加强版airoway.sh脚本(3945网卡有福了)
加强版airoway.sh脚本(3945网卡有福了)airoway, 脚本, 网卡
大家都知道wifiway对3945的支持比BT3要好,同时也很多人在使用wifiway中的airoway.sh这个自动化脚本。只要按按数字键一个命令不要输就能破解WEP了。确实非常的方便。当然这个脚本不止用于3945也可用于wusb54g,只是要修改一下网卡接口,在脚本中
#set theses 2 variables according to your hardware
LISTEN="rtap0"
INJECT="wifi0"
修改成你网卡的接口就行了
我们“无线破解兴趣小组”QQ群的青蛙前两天写了篇《airoway.sh脚本使用详解》,真是写得非常好。对脚本中如何把那些命令实现自动化描述得很清楚,并附上了详细的使用教程。
我看了以后发现airoway.sh脚本中有-0冲突模式,-1虚拟连接,-3ARP注入,-4断续攻击,-5碎片攻击。就是缺少了非常非常重要的-2交互模式的攻击。
突然启发是不是可以自己把这个命令加进去,因为-2交互模式真的是非常重要的一个攻击模式,对无客户端的破解比-3、-4、-5都要快而且效率高。
呵呵终于功夫不负有心人,成功的实现了。现在我把这个airoway.sh的脚本和各位朋友分享
脚本升级:直接把下载的脚本覆盖到原脚本的位置wifiway中/usr/local/bin/下
如果运行出错,就打开原来脚本,同时打开升级版脚本,然后把升级版里的内容复制到原版里然后保存。
附上青蛙同学写的airoway.sh教程再加上我新增加的-2交互模式的部分
分类如下:
1)有客户端且能侦听到大量有效数据:直接输入8破解;
2)有客户端但仅有少量有效数据:输入3进行arp注入攻击,然后输入8破解;
3)有客户端但无有效数据产生:输入4(按提示输入合法客户端mac)用冲突模式强制断开合法客户端和ap的连接,使之重连,从而产生少量有效数据,输入3进行arp注入攻击,然后输入8破解;
4)无客户端时:
首先,输入2,进行虚假认证和连接;
输入9,进行-2的交互攻击模式,然后会直接看到date在增加,当date达到一定量后按8破解
输入5,上方弹出碎片攻击窗口,下方弹出断续攻击窗口,可在两个窗口中观察哪种攻击方式能截获到数据文件。
1、如果上方碎片攻击窗口截获到数据文件,可在其中输入y,生成一个*.xor文件,然后在命令输入窗口输入6,根据刚才生成的*.xor文件产生arp包,再输入7,使用该arp包进行arp注入攻击,最后输入8破解;
2、如果下方断续攻击窗口截获到数据文件,可在其中输入y,生成一个*.xor文件,然后在命令输入窗口输入6,根据刚才生成的*.xor文件产生arp包,再输入7,使用该arp包进行arp注入攻击,最后输入8破解;
3如果两个弹出式窗口都截获到数据文件,可先任选其中一个弹出窗口输入y,生成一个*.xor文件,然后在命令输入窗口输入6,根据刚才生成的*.xor文件产生arp包,再输入7,使用该arp包进行arp注入攻击,最后输入8尝试破解,如果长时间不能破解,说明此ap对这种攻击方式不敏感,这时再切换到剩下的那个弹出窗口输入y,生成一个*.xor文件,然后在命令输入窗口输入6,根据刚才生成的*.xor文件产生arp包,再输入7,使用该arp包进行arp注入攻击,最后输入8破解。
注1:如果两个窗口都输入y,则生成两个*.xor文件,但其后在命令输入窗口输入6时,是根据最近生成的*.xor文件产生arp包。
注2:有的ap对碎片攻击敏感,有的ap对断续攻击敏感,如果用其中一种方式长时间无法破解,可以尝试换种方式攻击。
页:
[1]