利用BT3搞定无线WEP密匙与防御

Pop:下面是我于09年发给黑客手册的一篇稿子,不知道什么原因,到今天为止都没有发表,所以我就贡献给各位网友了。

我懒得去一张张图片上传,需要看图的网友,请拉到文章底部下载word文档。

此文为pop原创,转载请注明出处,谢谢!

文/pop

前段时间淘宝上的蹭网装备就开始很火了,主要是因为BT3的破解热潮。今天我就来跟大家分享一下如何破解无线路由器的WEP,从而来蹭别人的网。文章虽然好像很难,其实你照文章的步骤一步步来做就很快可以搞定无线路由器的WEP密匙了。

一、准备工具

硬件准备:
笔记本或者台式机一台
USB无线网卡一张(若笔记本自带无线网卡则不需要)
等于大于1GB的U盘一个,WMWare虚拟机软件、刻录机(三者选择一种即可,建议使用U盘)

测试硬件环境:
IBM Thinkpad T60
Intel 3945ABG无线网卡(内置)
爱国者4GB U盘
TP-Link TL-WR541G+

软件准备:
BT3(Back Track 3)和spoonwep2

BT3全称Back Track 3,是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。
BT3是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下。

BT3截图:

Back Track官方网站:
http://www.remote-exploit.org/
BT3下载地址:
http://www.remote-exploit.org/backtrack_download.html
http://mirror.switch.ch/ftp/mirror/backtrack/bt3final_usb.iso
spoonwep2 下载地址:
http://www.butian.org/security/software/protect/707.html
http://www.jfsky.com/SoftDown/SoftDown_35984.html

以下两个列表分别是经过测试可用BT3进行破解无线网络的无线网卡和笔记本,给大家参考一下:

笔记本型号
http://backtrack.offensive-security.com/index.php/HCL:Laptops
网卡型号
http://backtrack.offensive-security.com/index.php/HCL:Wireless

二、制作用于破解的BT3

为了方便添加文件和操作简便,我这里推荐大家使用U盘的方式制作BT3。U盘在开机之前插入然后使用U盘启动,VMWare需要将BT3的ISO作为启动项,光盘的话直接放入光驱然后用光盘启动就可以了。下面以U盘为例子:

1、将U盘清空,把刚才的“bt3final_usb.iso”解开到U盘,大约780M,共两个目录,分别是/BOOT/和/BT3/
2、把下载到的“spoonwep2.lzm”解压缩到放到U盘上的/BT3/modules/目录下
3、打开BOOT目录,然后运行“bootinst.bat”,按任意键同意就可以完成安装。

如果出错提示要加 -f 参数,原因是系统把U盘认成了“本地磁盘”而非“可移动磁盘”。然后再运行bat,安装就成功了。如果你的系统是把U盘认成“可移动磁盘”那就无须添加-f。

实际上就是把bat文件里的 ":setupNT” 下面的
\boot\syslinux\syslinux.exe -ma -d \boot\syslinux %DISK%:
改为
\boot\syslinux\syslinux.exe -fma -d \boot\syslinux %DISK%:

三、破解WEP密匙

1、插入U盘之后将U盘设置为第一启动项,IBM Thinkpad T60可以在开机的时候按F12进行启动项的选择,台式机的话需要修改一下BIOS的设置即可。

2、成功用U盘启动之后就进入了BT3的界面了,第一个步骤是让我们选择一下显示的模式,因为不方便截图,所以只能用我的手机拍摄了,如图1

图1

我们选择“BT3 Graphics mode(KDE)”这项就可以进入到BT3的界面就可以了。

3、进入到BT3之后,不同网卡的操作不一样,像我这台IBM Thinkpad T60的笔记本是自带Intel 3945ABG的无线网卡,需要加载一下BT3的驱动才行,步骤如下:

(1)点击屏幕左下角的第二个图标(电脑样式的图标),然后就会出来一个Shell界面,然后输入下面两条命令
modprobe –r iwl3945
modprobe ipwraw

(2)加载驱动之后,我们再输入“ifconfig –a”(不包含引号)这个命令,就可以看到我们当前的网卡信息,如图1,我这里的网卡编号就是“wifi0”

图1

3、进入到BT3之后我们就可以开始破解了。最先我们需要的是启动spoonwep2这个破解利器。有下面两种方式来启动,第一种是在开始菜单(跟Windows一样,屏幕的左下角的第一个)中依次点击“Backtrack”—“Radio Nerwork Analysis”—“80211”—“ALL”,然后点击“spoonwep2”就打开了这个利器的界面了,如图2

图2

第二种方式很简单,点击屏幕左下角的第二个图标(电脑样式的图标),然后就会出来一个Shell界面,然后输入“spoonwep”(不包含引号)之后回车就可以启动了。

4、启动spoonwep之后,只需要修改相关配置就可以开始破解WEP密匙了,具体操作如下

(1)在“SPOONWEP STTINGS”这里将“NET CARD”修改为你之前获取的本机网卡,如“wifi0”,将“DRIVER”修改为“NORMAL”,将“MODE”修改为“UNKNOW VICTIM”,如图3

图3

(2)点击“NEXT”就到了“VICTIMS DISCOVERY”的界面,点击右边的“LAUNCH”按钮系统就开始扫描周边的无线网络,要是你周围有无线路由器的话,便会出现下面的界面,如图4

图4

如果你点击一下你需要破解的路由器的“ESSID”便会检测你的将要破解路由器是否有活动客户端,这个对于你后面的破解比较重要。如果“CLI MAC”这里显示的是红色便为无活动客户端,要是显示是绿色的话,便会有活动客户端的一些信息,如图5

图5
相关参数中文介绍:
ESSID 路由广播名称
MAC 路由的MAC地址
CHAN 使用的频道
POW 信号强度
DATA (注意:这个数值一直为0基本无法破解,一般达到3万才行)
CLIS 空白代表无客户端,打钩则代表有客户端

(3)当你双击需要破解的路由器的“ESSID”之后,然后点击一下下面的“SelectION OK”进行确认。这时我们就到了“ATTACK PANEL”的界面,需要将下面的几个选项修改一下的。我们需要将攻击模式修改成“P0841 REPLAY ATTACK”,然后将密匙类型修改成“??? LENGTH”,如图6

图6

相关参数中文介绍:
第一个下拉菜单有4个选项,后面3个都可作为无客户端攻击模式,其中 :
ARP REPLAY ATTACK (有客户端时用) ARP注入
P0841 REPLAY ATTACK (次次选,一般用于WEP) 交互接入
CHOPCHOP & FORGEATTACK (次选) 断续接入
FRAGMENTATION & FORGE ATTACK (首选) 碎片注入

第二个下拉菜单有3个选项,其中:
??? LENGTH (不指定加密位数,首选)
128 BITS LENGTH (指定128位加密,次次选)
64 BITS LENGTH (指定64位加密,次选)

两个下拉菜单右边的“Inj Rate”是每秒发包数量,选默认的600即可。

(4)双击“LAUNCH”之后就开始破解了,其中“xxx IVS CAPTURED”中的数字就代表当前获取到的数据包个数,如图6

图6
当攻击获得的数据包到3万以上的时候,基本上无线路由器的WEP密匙就破解出来了。不过不同的环境,破解的速度是不一样的。如果对方正在使用无线WEP下载东西的话破解的速度就会快很多,如果很长时间都获取不到3万的数据包就可能对方没有使用无线连接电脑,建议换一个热点尝试。一般来说破解一个WEP要是信号好、运气好3-5分钟就搞定了,有时候也会更长,耐心等待就可以了。
下面是我通过BT3破解,在3分钟的时候就获取到的WEP密匙,与路由器的完全一样,如图7

图7

路由器的WEP密匙界面,如图8

图8
可以看到是WEP Key:[ 38:00:88:38:00 ],就是说这个路由器的WEP密匙是3800883800,如果破解出来的不是数字,而是有字母和数字组合,那么就是16进制的密匙,去下载一个软件转换成数字就可以了。

四、防范WEP的破解

前面讲解的都是利用BT3来破解WEP,如果自己也是使用无线路由器被别人破解了WEP来蹭网,心里的滋味肯定是不好受的;接下来就教大家如何做好防御。

第一种方式 修改加密方式
1、登录到路由器的管理界面,路由器默认地址一般为http://192.168.1.1/或者http://192.168.0.1/,管理的账户和密码以admin居多,建议查看一下路由器的说明书。
2、打开路由器的界面之后,选择“无线设置”—“基本设置”,将路由器的“SSID号”修改为非路由器默认的字符,不要勾选“允许SSID广播”,然后将“安全类型”修改为“WPA-PSK/WPA2-PSK”,最后将“PSK密码”的位数增多,最后点击“保存”,重启路由器即可,如图9

图9

3、因为BT3现在破解WEP是很有效的,但是对于WPA的密匙还有一些困难,需要挂载字典来进行破解,也就是说你的密匙要是不在别人字典的行列就不简单会被破解了。

第二种方式 限制MAC地址
1、登录到路由器的管理界面,路由器默认地址一般为http://192.168.1.1/或者http://192.168.0.1/,管理的账户和密码以admin居多,建议查看一下路由器的说明书。
2、打开路由器的界面之后,选择“安全设置”—“防火墙设置”,将“防火墙的总开关”打开,然后勾选“开启MAC地址过滤”,将“缺省过滤规则”修改成“仅允许已设MAC地址列表中已启用的MAC地址访问Internet”,如图10

图10
3、然后选择“安全设置”—“MAC地址过滤”,点击“添加新条目”,将自己的MAC地址添加到“MAC 地址”这栏中,然后保存即可。如图11

图11

4、这样即使别人获取到了你的WEP密匙,也无法进行上网,因为你限制了只允许你自己的网卡的MAC地址通过。

五、总结

虽然破解的工具从Windows的平台转到了Linux下面,但是破解的难度也没有多大,只是对于新手来说困难了一点,仔细看一下文章我想还是能办到的。在使用BT3的时候最主要就是网卡的获取,只要网卡不选择错误,或者不支持,后面的都很简单的,祝蹭网多多,也希望大家能懂得如何防止别人蹭网。

利用BT3搞定无线WEP密匙与防御.doc 下载地址:
http://good.gd/529824.htm
http://www.22shared.com/6b890c272b.htm
http://www.rayfile.com/files/2ccc429c-691c-11df-90b3-0015c55db73d/

Windows 7/XP查看本机的WIFI无线密码(WEP、WPA)

在Windows 7桌面上,右击“网络”,(在弹出的菜单里)选择“属性”,系统将会弹出一个新对话框。

单击右下方的“无线网络连接”按钮,系统将会弹出其“属性”窗口。点击中间部分的“无线属性”按钮,即弹出界面。然后再点选“显示字符”项,就可以查看到对应的无线网络密码了。

如图:

XP平台的话就需要使用软件来搞定

WirelessKeyView是NirSoft网站出品的一款密码恢复小工具,只要是在你系统上登陆过的无线网络,这款软件就都能显示出Windows 程序(XP系统是“Wireless Zero Configuration”,Vista系统是“WLAN AutoConfig”)所存储的密码。

目前WirelessKeyView让你可以恢复所有Windows操作系统(非第三方产品)存储的无线网络密匙(WEP/WPA)。该软件采用十六进制和 Asii(如果提供)码显示带有适配器名称和用户图形界面的密匙,该信息可以被拷贝到剪贴板或者导出为Text/HTML/XML文件格式供你长期保存。另外这还是一款绿色软件不需要进行安装,喜欢的朋友可以下载一个放在U盘中做为常用工具之一。

官方下载地址:
http://www.nirsoft.net/utils/wirelesskeyview.zip (x86)
http://www.nirsoft.net/utils/wirelesskeyview-x64.zip (x64)
http://www.nirsoft.net/utils/wireless_key.html

还有一个方法,我之前也想到过,经过测试好像无效,我也懒的多去花时间了,大家去测试一下吧

打开控制面板,打开网络连接,右键你的无线网络连接,属性,无线网络配置选项卡,在里面有你用的连接,在下面点属性,就能看到了(密码是星号的,自己找个星号密码查看器就可以了~)

相关文章:
http://blog.sina.com.cn/s/blog_4d355aa20100ftov.html
http://zhiku.8ddy.com/cms_common/common_1267542037007.html
http://www.07heike.com/a/heikewenzhang/2010/0329/3019.html

利用backtrack3(BT3)破解WEP密码的教程

利用BT3的光盘版或者是U盘版,就可以很轻松的破解WEP加密的无线路由器密码,下面是一个国外的视频教程,思路很清晰

视频教程:

How to Easily Crack WEP Keys with BT3

http://player.youku.com/player.php/sid/XODc5ODU0MDQ=/v.swf

http://v.youku.com/v_show/id_XODc5ODU0MDQ=.html

中文文字教程:

http://hi.baidu.com/fenet/blog/item/89f75f545b15dc51574e007b.html

破解无线网络的WEP密钥

1、破解软件简介

  WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。

  2、实验环境系统组成

  2.1 硬件环境

  选用具有WEP和WPA加密功能的无线路由器或AP一台

  带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

  抓包无线网卡一块

  ü笔记本电脑一台(定义为STA3,作为入侵者)

  2.2 软件环境

  入侵者STA3 :WinAirCrackPack工具包,

  注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。

  3、实验拓扑图

  4、配置无线路由器(根据实际网络环境进行配置)

  (1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

  其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。

  (2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

  (3)登录无线路由器管理界面(用户名:admin,密码:admin)。

  单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

  (4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。

  1)选择“模式”为“54Mbps(802.11g)”;

  2)选择“密钥格式”为“ASCII码”;

  3)选择“密钥类型”为“64位”;

  4)设置“密钥1”为“pjwep”;

  5)单击“保存”。

  (5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

  (6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。
5、破解WEP、WPA密钥的软件下载

  STA3从网上下载用于破解密钥的软件,具体操作步骤如下:

  (1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。

  点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。

  (2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。

  6、安装抓包无线网卡

  注:用于抓包无线网卡的驱动采用Atheros v4.2.1(可从www.wildpackets.com/support/downloads/driver_download/1下载),该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。

  (1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。

  (2) 选择“从列表或指定位置安装”,单击“下一步”。

  (3)选择“不要搜索”,单击“下一步”。

  (4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(注: atheros421@可以从www.wildpackets.com/support/downloads/driver_download/1下载) 目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

  7、破解WEP密钥

  (1)让STA1和STA2重新连接上无线路由器。

  (2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;

  “a”,选择芯片类型,这里选择atheros芯片;

  “6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

  “testwep”(该输入文件名可任意);

  “y”,破解WEP时候选择“y”,破解WPA时选择“n”。

  (3)回车后,进入以下界面。

  (4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。

  (5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。

  (6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。

  (7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。

  (8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。

8、破解WPA密钥

  (1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。

  (2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。

  (3)回车后,进入以下界面

  (4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

  (5)启动WinAircrack。

  (6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。

  (7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。

  (8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

  (9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

  9、破解密钥后对网络的危害一例(伪造AP)

  一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK(www.skycn.com/soft/11014.html)、SuperScan (www.skycn.com/soft/8061.html)等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。

  (1)简介

  当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN( www.ttian.net/website/2005/0908/458.html)这样的工具进行POP3、telnet等口令的破解等攻击。

  (2)POP3口令破解

  1)打开CAIN。

  2)点击菜单栏“Configure”弹出以下窗口。

  3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。

  4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。

  (3)被破解后的危害

  当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。

NetSuper2.1版主要有以下功能:,
(1)搜索局域网内的所有活动的计算机,并将
显示这些计算机的IP地址,所属的域或者工作组.并显示该计算机的
MAC地址(物理地址)

(2)搜索指定的某个计算机的共享资源.

(3)搜索所有计算机的所有共享资源.

(4)打开某个指定的计算机.

(5)打开某个指定的共享目录.

(6)将某个指定的共享目录映射到本地磁盘(映射网络驱动器).

(7)将搜索到的计算机列表导出到文本文件,一目了然.

(8)将搜索到的共享资源列表导出到文本文件

(9)搜索SQL Server服务器,将局域网中的所有的活动的
SQL Server服务器搜索出来.

(10)搜索局域网中的所有的打印服务器.

(11)增强功能:将局域网中的所有服务器都搜索出来.

(12)给指定的计算机发送消息

(13)给指定的某个域或者工作组所有的计算机发送消息.
(14)发送消息时,均可以指定发送的次数(请慎重选择该功能)

(15)在发送消息的时候,均可以选择是否匿名发送,(请慎重选择
该功能).并且可以设置签名档.

(16)搜索局域网上的共享文件.

(17)对搜索结果进行排序.

18)查询服务器上的用户名信息."

(19)自己设置封面显示文字信息.