Chinaunix首页 | 论坛 | 博客
  • 博客访问: 376412
  • 博文数量: 105
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 826
  • 用 户 组: 普通用户
  • 注册时间: 2013-02-16 13:58
个人简介

记录有意义的东西

文章分类

全部博文(105)

文章存档

2013年(105)

我的朋友

分类: LINUX

2013-05-15 20:51:36

后果自负,本文仅为研究、学习。大名顶顶的Backtrack3我能用到的也就是Spoonwep—就是用来破WEP无线密码的那个程序,我自己重新写了启动脚本来适应Ubuntu,所以这个deb包应该算是Ubuntu下比较方便的一个了。

准备阶段
要准备:

  1. Ubuntu或其他debian基础的发行版
  2. Linux内核支持的无线网卡
  3. (写得不好还请大虾们指教)
  4. 一点点耐心和Ubuntu基础
  5. 知道spoonwep只是aircrack-ng加一个图形界面
  6. 知道并不是所有的接入点都可以破解

以下所有命令需要root级的权限,sudo -s一下可以切换到root。
安装好后可以用airmon-ng start wlan0检查一下网卡是不是支持,如果返回类似于“phy0”就说明可以用(我用的是Intel 5100AGN)

Interface Chipset Driver
wlan0 Intel 4965/5xxx iwlagn - [phy0]
(monitor mode enabled on mon0)

这时说明无线网卡的数据接口wlan0被分配到了mon0(如果有多块无线网卡可以更换wlan后的数字),以后我们都要用这个接口。再使用airodump-ng mon0看看有没有广播状态的Wifi接入点。当即就应该跳出类似下面的数据返回。

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:23:AB:CD:EF:00 -54 17 6 0 12 54 . WEP WEP MENG

要记住的东西是前面的BSSID和CH,就像偷东西你总得搞清偷的是哪家吧,BSSID是每个接入点的地址,比如要偷的门牌号是00:23:AB:CD:EF:00,CH是频段号,这家人住6号街。其他的比如PWR表示信号强度,越大越好;#Data表示有效数据包个数,也是越大越好;ESSID是接入点别名,也就是各位看到的。

解决小BUG:这个版本的spoonwep有个小问题,就是java的运行环境是sh,而脚本的是bash写的,所以需要软链接一下bash,执行:
cp /bin/sh /bin/sh.backup ; rm /bin/sh ; ln -sf /bin/bash /bin/sh(3.2版里解决了这个问题)
破解阶段
记好了门牌号,就开偷(怎么这么邪恶……)。执行spoonwep咯。

下图是初始界面,按照图上的提示选择:

下图是攻击界面,把刚才记的BSSID填入对方MAC中,改好信号频段,攻击模式并不是固定的,如果获得数据包的速度太慢的话可以换下一个。

  1. ARP模式在接入点的用户多的情况下速度飞快,因为是ARP攻击导致数据溢出的方法获得的。
  2. P0841模式在一两个用户接入的情况比较快。
  3. FRAG模式是最常用的模式,速度稳定。
  4. Chop模式我几乎没用过,因为如果上面三个都失效的话就意味着对方使用了一定的防DDOS攻击技术和防密码破解技术。

Client是否勾选对速度没有什么影响,你也可以填写自己无线网卡的MAC地址。

破解成功

至少要有10000个有效数据包才能进行破解,但是一般这个过程很漫长——10分钟左右,所以可以喝杯咖啡什么的。如果破解成功会出现下图,把破解好的密码(不含":"号)记录下来然后关闭窗口就可以了。

最后要记得恢复sh的链接,要不然有些程序会出错的!
rm /bin/sh ; cp /bin/sh.backup /bin/sh(3.2版里解决了这个问题)
防范措施
看到自己的密码被破就像家里遭賊了吧,其实防范措施很简单

  1. 不将自己的接入点广播
  2. 使用wpa加密(至今没被破解)
  3. 密码尽量复杂
  4. 仅让允许设备接入网络
  5. 开启路由器防火墙

阅读(1675) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~