Chinaunix首页 | 论坛 | 博客
  • 博客访问: 352457
  • 博文数量: 90
  • 博客积分: 2017
  • 博客等级: 大尉
  • 技术积分: 615
  • 用 户 组: 普通用户
  • 注册时间: 2009-10-19 08:10
文章分类

全部博文(90)

文章存档

2012年(4)

2011年(74)

2010年(11)

2009年(1)

分类: 网络与安全

2011-05-12 22:32:54


本文章仅为学习研究。任何人皆不可将其用于非法之目的,否则一切后果自负。
转自http://blog.163.com/prince_vegeta/blog/static/2818035620094712122598/



    目前,Backtrack平台仍是国内大部分测试人员进行无线网络安全测试的首选,虽然Backtrack很优秀,但对于一个网络安全的测试人员来说,个人认为,其最大的缺点在于:

    更新缓慢——系统内核、设备驱动、应用程序等的更新速度远远大于Backtrack,当然,其他的Linux发行版本也有此问题。

    对于这个问题,有人可能会持反对态度:你可以自己更新内核、驱动、程序……

    好,既然你有在Linux下编译程序的能力,何不搭建一个自己的无线网络安全测试平台呢?另外:虽然Backtrack自带的应用程序都很经典,但真正使用到的应用程序能有几个呢?随之而来的则是体积的臃肿,速度的缓慢……

    拿TL-WN821N来说,Backtrack3/4Beta并不支持,据我这几天的分析,需要更新系统内核,修改并编译ar9170的驱动,下载firmware……如此一来,工作量和自己搭建无线网络安全测试平台不相上下,不信?Let's go!

    其实,曾经,我就是原来持反对态度的人中的一员……

一:安装Debian5.01(lenny)并升级内核至2.6.29.2

    安装和升级Debian很简单,这里不再赘述,相关问题可参照《Debian5.0(lenny)升级内核笔记》。
    该文可通过搜索引擎获得或直接访问::
    http://blog.163.com/prince_vegeta/blog/static/2818035620093132179501
    http://blog.csdn.net/Prince_vegeta/archive/2009/04/01/4042133.aspx
    http://vegeta.blog.enorth.com.cn/article/410597.shtml

    升级成功后新的内核选项,见图1:

    图1:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

二:安装Linux wireless drivers

    compat-wireless-2.6已支持ar9170,下载并解压:

    #cd /usr/src
    #wget
    #tar xjf compat-wireless-2.6.tar.bz2

    修改ar9170中的usb.c,添加对TL-WN821N的支持,见图2:

    #nano compat-wireless-2009-04-29/drivers/net/wireless/ath/ar9170/usb.c

    图2:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    USB_DEVICE的参数可通过如下方法获得:
    将TL-WN821N与计算机连接,并执行如下命令,见图3:

    #lsusb

    图3:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    编译并安装驱动:
    #cd /usr/src/compat-wireless-2009-04-29
    #make
    #make install

三:安装ar9170的firmware

    #cd /usr/src
    #apt-get install git-core
    #git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git
    #cp /usr/src/linux-firmware/ar9170-1.fw /lib/firmware
    #cp /usr/src/linux-firmware/ar9170-2.fw /lib/firmware

    在正确安装驱动以及firmware后,TL-WN821N现在就可以被系统正确识别了,见图4:

    图4:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    注意:firmware一定要正确,强烈建议在获得firmware后进行验证,目前她们的MD5分别为:
    ar9170-1.fw:bebf8de7bf0aa8ae3eb395cc6be2e762
    ar9170-2.fw:33ae4899340c75be4bc80c34fbe5d171

四:安装Aircrack-ng

    首先安装运行Aircrack-ng所需的iw:

    #cd /usr/src
    #wget
    #tar xjf iw-0.9.13.tar.bz2
    #apt-get libnl1 libnl-dev pkg-config
    #cd iw-0.9.13
    #make
    #make install

    其次,安装Aircrack-ng的编译依赖,其中wireless-tools是运行Aircrack-ng的依赖:
    #apt-get install libcurl4-openssl-dev wireless-tools

    最后,下载Aircrack-ng并编译:
    #cd /usr/src
    #wget
    #tar xzf aircrack-ng-1.0-rc3.tar.gz
    #cd aircrack-ng-1.0-rc3
    #make
    #make install


五:测试

    1:ifconfig -a(识别无线网卡TL-WN821N)

    图5:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    2:iwlist wlan0 scan(选择目标)

    图6:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    3:airmon-ng start wlan0 6(成功监听)

    图7:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    4:airodump-ng --ivs -w test -c 6 --bssid mon0(获取IVS)

    图8:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客
    
    5:aireplay-ng -3 -b -h mon0(开始攻击)

    图9:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    6:IVS快速增加,见图10:

    图10:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客
    7:破解密码,见图11:

    图11:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    测试总结:TL-WN821N目前支持-1虚拟连接,-2/-3攻击,但速度较慢,并且-5攻击失败……

    虚拟连接成功的画面,见图12:

    图12:

TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    现在,一个属于你自己的无线网络安全测试平台诞生了!


我的 Blog:

http://blog.163.com/prince_vegeta
http://blog.csdn.net/prince_vegeta
http://vegeta.blog.enorth.com.cn



阅读(1754) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~