使用 Wifiway 破解 WEP 密钥 0.8 和 Wifislax 3.1

本文档介绍了两种用于测试无线网络安全性的工具, 就我个人而言,最好的两个是, 它们是 LiveCD, 只需与他们一起重新启动即可破解 WiFi 网络, 在这种情况下,我们将了解如何检查我们自己网络的安全性, 我们不会用它来窃取邻居的密码或类似的东西.

第一, 看看我们的无线适配器是否可以注入, 在此列表中,我们可以检查我们的 WiFi 网卡是否可以破解 WiFi 网络- 这里.
第二, 下载我们最感兴趣的版本, 威斯威 0.8 o Wifislax 3.1.
后, 我们将其刻录到 CD 或笔式驱动器上,然后启动具有可以注射的无线设备的 PC 或笔记本电脑.

所以在这个例子中, 我们将看到如何从带有 Intel 卡的笔记本电脑中(R) PRO/Wireless 3945ABG 网络连接我们可以解密我的一个邻居的 WEP 密钥 (我说不! 开玩笑, 我会攻击我的 AP), 所以我把 Wifiway CD 放在我的笔记本电脑里,然后从它启动,

威斯威

启动期间, 我们必须指出一系列数据, 时区如何, 在我的例子中,我选择 “欧洲/马德里” & “还行”,

威斯威

“当地时间”

威斯威

选择区域设置, 用于键盘… “西班牙语 (ISO-8859-1 认证)” & “还行”,

威斯威

“还行”

威斯威

不错, Wifiway 已经启动, 现在你只需要执行命令,或者你是一个笨拙的用户, 我们可以使用 X 环境, 为此,我们执行: “StartX 开始”,

威斯威

现在, 在本例中,我将加载一个脚本,该脚本为我的适配器提供驱动程序和配置, 运行. ipw3945_es.sh

威斯威

当我运行此脚本时,它会询问我 wifi0 接口的通道 (在这种情况下,我们将任何一个, x 示例 6), 我们指示捕获率 (2) 我们必须攻击 AP 的 MAC, 但现在我们投入了: 00:11:22:33:44:55.

威斯威

在已加载驱动程序并使用命令 “Airodump-ng wifi0” 我们将看到我们的适配器检测到的 WiFi 网络,我们将看到我们需要的数据.

威斯威

它向我们展示了它检测到的所有 Wi-Fi 网络, 我们选择一个进行攻击 (我们!), 所以我们需要将 x 指向它的 MAC 地址 (BSSID 系列), 频道 (中文) 和网络名称 (ESSID (英语)), 在这种情况下,我们将攻击 WLAN_52 的 AP, 我们查看您的 MAC (00:02:CF 系列:66:92:二十) 和他的频道 (8).

威斯威

现在,我们再次运行脚本以更改信道并输入我们将攻击的 AP 的 MAC… 所以我们再次运行 “ipw3945_es.sh”

威斯威

我们介绍 AP 频道, 什么是 8, 我们介绍捕获率 (总是 2), 现在我们介绍 AP 的 MAC (00:02:CF 系列:66:92:二十), 因此,我们已准备好注入代码!

威斯威

不错, 现在,我们将 AP 与 n1 攻击相关联, 使用以下命令: “aireplay-ng -1 0 -e NOMBRE_AP -a MAC_AP -h MI_MAC wifi0”

眼睛, 建议更改我们的 MAC 地址, 因此,如果他看到自己受到了攻击,他就不知道自己是谁,也不可能有我们的记录, 或者如果您在 AP 上直接启用了 MAC 过滤器, 将您的 MAC 放在我们身上 (我们看看谁与 Airodump-ng 连接), 所有这一切都使用 MACCHANGER -m MAC_NUEVA wifi0.

威斯威

完善! 验证我们, 如果不是,那是因为我们离 AP 很远,或者因为它启用了 MAC 过滤器,我们应该更改我们的 MAC. 这意味着 AP 将接受发送给它的所有使用 WEP 加密的流量, 因此,我们将使用您的 WEP 捕获加密数据包并将其转发给您, 我们会将它们复制到我们的 HD 上,然后从那里取出密钥,

威斯威

这时我们实际上会将数据包注入 AP 以生成流量并能够获取 ARP 流量, 这将帮助我们注入更多流量, 我们拥有的流量就越多, 更容易取出 WEP 密钥. 因此,使用命令: “aireplay-ng -3 -b MAC_AP -h MI_MAC wifi0” 我们会得到的,

威斯威

我们等待您尝试注入以生成流量… 我们看到 ARP 请求位于 0, 我们给他几秒钟的时间,看看他如何开始奔跑!

威斯威

不错, 它开始上升! 现在我们必须记录所有流量.

威斯威

我们开设了一个新的码头, 我们将记录流量, 为此, 我们将使用命令 “Airodump-ng -w /tmp/dump RTAP0”

威斯威

在这里,我们将看到 Data 的价值开始上升, 需要 200.000 64 位密钥的数据包或 400.000 用于键 128 位, 在 15 几分钟我们就够了…

威斯威

并使用命令 “aircrack-ptw /tmp/dump-01.帽” 我们可以从 Wi-Fi 网络中删除 WEP 密钥… 几秒钟后,我们将得到它! “找到的密钥…”, 不错, 现在我们有十六进制的键, 我们必须将其传递给 ASCII 才能连接到 Wi-Fi 网络, 尽管我想我记得我们也可以把它放在十六进制中…

威斯威

但是,有许多程序或网站可以将您从十六进制更改为 ASCII, 就是这样, 它已经连接到 Wi-Fi 网络并提供我们刚刚取出的密钥, 我们现在可以免费上网了! P-)

www.bujarra.com – 赫克托·埃雷罗 – NH*****@bu*****.c – v 1.0


推荐文章

作者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 请随时与我联系, 我会尽我所能帮助你, 分享就是生活 ;) . 享受文档!!!