分类: 网络与安全
2011-05-12 22:32:54
目前,Backtrack平台仍是国内大部分测试人员进行无线网络安全测试的首选,虽然Backtrack很优秀,但对于一个网络安全的测试人员来说,个人认为,其最大的缺点在于:
更新缓慢——系统内核、设备驱动、应用程序等的更新速度远远大于Backtrack,当然,其他的Linux发行版本也有此问题。
对于这个问题,有人可能会持反对态度:你可以自己更新内核、驱动、程序……
好,既然你有在Linux下编译程序的能力,何不搭建一个自己的无线网络安全测试平台呢?另外:虽然Backtrack自带的应用程序都很经典,但真正使用到的应用程序能有几个呢?随之而来的则是体积的臃肿,速度的缓慢……
拿TL-WN821N来说,Backtrack3/4Beta并不支持,据我这几天的分析,需要更新系统内核,修改并编译ar9170的驱动,下载firmware……如此一来,工作量和自己搭建无线网络安全测试平台不相上下,不信?Let's go!
其实,曾经,我就是原来持反对态度的人中的一员……
一:安装Debian5.01(lenny)并升级内核至2.6.29.2
安装和升级Debian很简单,这里不再赘述,相关问题可参照《Debian5.0(lenny)升级内核笔记》。
该文可通过搜索引擎获得或直接访问::
http://blog.163.com/prince_vegeta/blog/static/2818035620093132179501
http://blog.csdn.net/Prince_vegeta/archive/2009/04/01/4042133.aspx
http://vegeta.blog.enorth.com.cn/article/410597.shtml
升级成功后新的内核选项,见图1:
图1:
二:安装Linux wireless drivers
compat-wireless-2.6已支持ar9170,下载并解压:
#cd /usr/src
#wget
#tar xjf compat-wireless-2.6.tar.bz2
修改ar9170中的usb.c,添加对TL-WN821N的支持,见图2:
#nano compat-wireless-2009-04-29/drivers/net/wireless/ath/ar9170/usb.c
图2:
USB_DEVICE的参数可通过如下方法获得:
将TL-WN821N与计算机连接,并执行如下命令,见图3:
#lsusb
图3:
编译并安装驱动:
#cd /usr/src/compat-wireless-2009-04-29
#make
#make install
三:安装ar9170的firmware
#cd /usr/src
#apt-get install git-core
#git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git
#cp /usr/src/linux-firmware/ar9170-1.fw /lib/firmware
#cp /usr/src/linux-firmware/ar9170-2.fw /lib/firmware
在正确安装驱动以及firmware后,TL-WN821N现在就可以被系统正确识别了,见图4:
图4:
注意:firmware一定要正确,强烈建议在获得firmware后进行验证,目前她们的MD5分别为:
ar9170-1.fw:bebf8de7bf0aa8ae3eb395cc6be2e762
ar9170-2.fw:33ae4899340c75be4bc80c34fbe5d171
四:安装Aircrack-ng
首先安装运行Aircrack-ng所需的iw:
#cd /usr/src
#wget
#tar xjf iw-0.9.13.tar.bz2
#apt-get libnl1 libnl-dev pkg-config
#cd iw-0.9.13
#make
#make install
其次,安装Aircrack-ng的编译依赖,其中wireless-tools是运行Aircrack-ng的依赖:
#apt-get install libcurl4-openssl-dev wireless-tools
最后,下载Aircrack-ng并编译:
#cd /usr/src
#wget
#tar xzf aircrack-ng-1.0-rc3.tar.gz
#cd aircrack-ng-1.0-rc3
#make
#make install
五:测试
1:ifconfig -a(识别无线网卡TL-WN821N)
图5:
2:iwlist wlan0 scan(选择目标)
图6:
3:airmon-ng start wlan0 6(成功监听)
图7:
4:airodump-ng --ivs -w test -c 6 --bssid mon0(获取IVS)
图8:
5:aireplay-ng -3 -b -h mon0(开始攻击)
图9:
6:IVS快速增加,见图10:
图10:
7:破解密码,见图11:
图11:
测试总结:TL-WN821N目前支持-1虚拟连接,-2/-3攻击,但速度较慢,并且-5攻击失败……
虚拟连接成功的画面,见图12:
图12:
现在,一个属于你自己的无线网络安全测试平台诞生了!
我的 Blog:
http://blog.163.com/prince_vegeta
http://blog.csdn.net/prince_vegeta
http://vegeta.blog.enorth.com.cn