利用BT3破解无线WEP密匙与防御

下面是我于09年发给黑客手册的一篇稿子,不知道什么原因,到今天为止都没有发表,所以我就贡献给各位网友了。

我懒得去一张张图片上传,需要看图的网友,请拉到文章底部下载word文档。

此文为pop原创,转载请注明出处,谢谢!

文/pop

前段时间淘宝上的蹭网装备就开始很火了,主要是因为BT3的破解热潮。今天我就来跟大家分享一下如何破解无线路由器的WEP,从而来蹭别人的网。文章虽然好像很难,其实你照文章的步骤一步步来做就很快可以搞定无线路由器的WEP密匙了。

一、准备工具

硬件准备:
笔记本或者台式机一台
USB无线网卡一张(若笔记本自带无线网卡则不需要)
等于大于1GB的U盘一个,WMWare虚拟机软件、刻录机(三者选择一种即可,建议使用U盘)

测试硬件环境:
IBM Thinkpad T60
Intel 3945ABG无线网卡(内置)
爱国者4GB U盘
TP-Link TL-WR541G+

软件准备:
BT3(Back Track 3)和spoonwep2

BT3全称Back Track 3,是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。
BT3是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下。

BT3截图:

Back Track官方网站:
http://www.remote-exploit.org/
BT3下载地址:
http://www.remote-exploit.org/backtrack_download.html
http://mirror.switch.ch/ftp/mirror/backtrack/bt3final_usb.iso
spoonwep2 下载地址:
http://www.butian.org/security/software/protect/707.html
http://www.jfsky.com/SoftDown/SoftDown_35984.html

以下两个列表分别是经过测试可用BT3进行破解无线网络的无线网卡和笔记本,给大家参考一下:

笔记本型号
http://backtrack.offensive-security.com/index.php/HCL:Laptops
网卡型号
http://backtrack.offensive-security.com/index.php/HCL:Wireless

二、制作用于破解的BT3

为了方便添加文件和操作简便,我这里推荐大家使用U盘的方式制作BT3。U盘在开机之前插入然后使用U盘启动,VMWare需要将BT3的ISO作为启动项,光盘的话直接放入光驱然后用光盘启动就可以了。下面以U盘为例子:

1、将U盘清空,把刚才的“bt3final_usb.iso”解开到U盘,大约780M,共两个目录,分别是/BOOT/和/BT3/
2、把下载到的“spoonwep2.lzm”解压缩到放到U盘上的/BT3/modules/目录下
3、打开BOOT目录,然后运行“bootinst.bat”,按任意键同意就可以完成安装。

如果出错提示要加 -f 参数,原因是系统把U盘认成了“本地磁盘”而非“可移动磁盘”。然后再运行bat,安装就成功了。如果你的系统是把U盘认成“可移动磁盘”那就无须添加-f。

实际上就是把bat文件里的 ":setupNT” 下面的
\boot\syslinux\syslinux.exe -ma -d \boot\syslinux %DISK%:
改为
\boot\syslinux\syslinux.exe -fma -d \boot\syslinux %DISK%:

三、破解WEP密匙

1、插入U盘之后将U盘设置为第一启动项,IBM Thinkpad T60可以在开机的时候按F12进行启动项的选择,台式机的话需要修改一下BIOS的设置即可。

2、成功用U盘启动之后就进入了BT3的界面了,第一个步骤是让我们选择一下显示的模式,因为不方便截图,所以只能用我的手机拍摄了,如图1

图1

我们选择“BT3 Graphics mode(KDE)”这项就可以进入到BT3的界面就可以了。

3、进入到BT3之后,不同网卡的操作不一样,像我这台IBM Thinkpad T60的笔记本是自带Intel 3945ABG的无线网卡,需要加载一下BT3的驱动才行,步骤如下:

(1)点击屏幕左下角的第二个图标(电脑样式的图标),然后就会出来一个Shell界面,然后输入下面两条命令
modprobe –r iwl3945
modprobe ipwraw

(2)加载驱动之后,我们再输入“ifconfig –a”(不包含引号)这个命令,就可以看到我们当前的网卡信息,如图1,我这里的网卡编号就是“wifi0”

图1

3、进入到BT3之后我们就可以开始破解了。最先我们需要的是启动spoonwep2这个破解利器。有下面两种方式来启动,第一种是在开始菜单(跟Windows一样,屏幕的左下角的第一个)中依次点击“Backtrack”—“Radio Nerwork Analysis”—“80211”—“ALL”,然后点击“spoonwep2”就打开了这个利器的界面了,如图2

图2

第二种方式很简单,点击屏幕左下角的第二个图标(电脑样式的图标),然后就会出来一个Shell界面,然后输入“spoonwep”(不包含引号)之后回车就可以启动了。

4、启动spoonwep之后,只需要修改相关配置就可以开始破解WEP密匙了,具体操作如下

(1)在“SPOONWEP STTINGS”这里将“NET CARD”修改为你之前获取的本机网卡,如“wifi0”,将“DRIVER”修改为“NORMAL”,将“MODE”修改为“UNKNOW VICTIM”,如图3

图3

(2)点击“NEXT”就到了“VICTIMS DISCOVERY”的界面,点击右边的“LAUNCH”按钮系统就开始扫描周边的无线网络,要是你周围有无线路由器的话,便会出现下面的界面,如图4

图4

如果你点击一下你需要破解的路由器的“ESSID”便会检测你的将要破解路由器是否有活动客户端,这个对于你后面的破解比较重要。如果“CLI MAC”这里显示的是红色便为无活动客户端,要是显示是绿色的话,便会有活动客户端的一些信息,如图5

图5
相关参数中文介绍:
ESSID 路由广播名称
MAC 路由的MAC地址
CHAN 使用的频道
POW 信号强度
DATA (注意:这个数值一直为0基本无法破解,一般达到3万才行)
CLIS 空白代表无客户端,打钩则代表有客户端

(3)当你双击需要破解的路由器的“ESSID”之后,然后点击一下下面的“SelectION OK”进行确认。这时我们就到了“ATTACK PANEL”的界面,需要将下面的几个选项修改一下的。我们需要将攻击模式修改成“P0841 REPLAY ATTACK”,然后将密匙类型修改成“??? LENGTH”,如图6

图6

相关参数中文介绍:
第一个下拉菜单有4个选项,后面3个都可作为无客户端攻击模式,其中 :
ARP REPLAY ATTACK (有客户端时用) ARP注入
P0841 REPLAY ATTACK (次次选,一般用于WEP) 交互接入
CHOPCHOP & FORGEATTACK (次选) 断续接入
FRAGMENTATION & FORGE ATTACK (首选) 碎片注入

第二个下拉菜单有3个选项,其中:
??? LENGTH (不指定加密位数,首选)
128 BITS LENGTH (指定128位加密,次次选)
64 BITS LENGTH (指定64位加密,次选)

两个下拉菜单右边的“Inj Rate”是每秒发包数量,选默认的600即可。

(4)双击“LAUNCH”之后就开始破解了,其中“xxx IVS CAPTURED”中的数字就代表当前获取到的数据包个数,如图6

图6
当攻击获得的数据包到3万以上的时候,基本上无线路由器的WEP密匙就破解出来了。不过不同的环境,破解的速度是不一样的。如果对方正在使用无线WEP下载东西的话破解的速度就会快很多,如果很长时间都获取不到3万的数据包就可能对方没有使用无线连接电脑,建议换一个热点尝试。一般来说破解一个WEP要是信号好、运气好3-5分钟就搞定了,有时候也会更长,耐心等待就可以了。
下面是我通过BT3破解,在3分钟的时候就获取到的WEP密匙,与路由器的完全一样,如图7

图7

路由器的WEP密匙界面,如图8

图8
可以看到是WEP Key:[ 38:00:88:38:00 ],就是说这个路由器的WEP密匙是3800883800,如果破解出来的不是数字,而是有字母和数字组合,那么就是16进制的密匙,去下载一个软件转换成数字就可以了。

四、防范WEP的破解

前面讲解的都是利用BT3来破解WEP,如果自己也是使用无线路由器被别人破解了WEP来蹭网,心里的滋味肯定是不好受的;接下来就教大家如何做好防御。

第一种方式 修改加密方式
1、登录到路由器的管理界面,路由器默认地址一般为http://192.168.1.1/或者http://192.168.0.1/,管理的账户和密码以admin居多,建议查看一下路由器的说明书。
2、打开路由器的界面之后,选择“无线设置”—“基本设置”,将路由器的“SSID号”修改为非路由器默认的字符,不要勾选“允许SSID广播”,然后将“安全类型”修改为“WPA-PSK/WPA2-PSK”,最后将“PSK密码”的位数增多,最后点击“保存”,重启路由器即可,如图9

图9

3、因为BT3现在破解WEP是很有效的,但是对于WPA的密匙还有一些困难,需要挂载字典来进行破解,也就是说你的密匙要是不在别人字典的行列就不简单会被破解了。

第二种方式 限制MAC地址
1、登录到路由器的管理界面,路由器默认地址一般为http://192.168.1.1/或者http://192.168.0.1/,管理的账户和密码以admin居多,建议查看一下路由器的说明书。
2、打开路由器的界面之后,选择“安全设置”—“防火墙设置”,将“防火墙的总开关”打开,然后勾选“开启MAC地址过滤”,将“缺省过滤规则”修改成“仅允许已设MAC地址列表中已启用的MAC地址访问Internet”,如图10

图10
3、然后选择“安全设置”—“MAC地址过滤”,点击“添加新条目”,将自己的MAC地址添加到“MAC 地址”这栏中,然后保存即可。如图11

图11

4、这样即使别人获取到了你的WEP密匙,也无法进行上网,因为你限制了只允许你自己的网卡的MAC地址通过。

五、总结

虽然破解的工具从Windows的平台转到了Linux下面,但是破解的难度也没有多大,只是对于新手来说困难了一点,仔细看一下文章我想还是能办到的。在使用BT3的时候最主要就是网卡的获取,只要网卡不选择错误,或者不支持,后面的都很简单的,祝蹭网多多,也希望大家能懂得如何防止别人蹭网。

利用BT3破解无线WEP密匙与防御.doc 下载地址:
http://good.gd/529824.htm
http://www.22shared.com/6b890c272b.htm
http://www.rayfile.com/files/2ccc429c-691c-11df-90b3-0015c55db73d/

This entry was posted in Technology and tagged , , . Bookmark the permalink. 13,724 views

Related Posts

2 Responses to 利用BT3破解无线WEP密匙与防御

  1. 黑小子 says:

    BT3破解无线WEP密匙很好搞 文章表达的不错 支持下吧!
    http://www.hackersb.com

  2. 网站SEO says:

    这个过程看起来还貌似有点复杂呢,得好好看一看。

Leave a Reply

Your email address will not be published. Required fields are marked *