后果自负,本文仅为研究、学习。大名顶顶的Backtrack3我能用到的也就是Spoonwep—就是用来破WEP无线密码的那个程序,我自己重新写了启动脚本来适应Ubuntu,所以这个deb包应该算是Ubuntu下比较方便的一个了。
准备阶段
要准备:
- Ubuntu或其他debian基础的发行版
- Linux内核支持的无线网卡
- (写得不好还请大虾们指教)
- 一点点耐心和Ubuntu基础
- 知道spoonwep只是aircrack-ng加一个图形界面
- 知道并不是所有的接入点都可以破解
以下所有命令需要root级的权限,sudo -s一下可以切换到root。
安装好后可以用airmon-ng start wlan0检查一下网卡是不是支持,如果返回类似于“phy0”就说明可以用(我用的是Intel 5100AGN)
Interface Chipset Driver
wlan0 Intel 4965/5xxx iwlagn - [phy0]
(monitor mode enabled on mon0)
这时说明无线网卡的数据接口wlan0被分配到了mon0(如果有多块无线网卡可以更换wlan后的数字),以后我们都要用这个接口。再使用airodump-ng mon0看看有没有广播状态的Wifi接入点。当即就应该跳出类似下面的数据返回。
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:23:AB:CD:EF:00 -54 17 6 0 12 54 . WEP WEP MENG
要记住的东西是前面的BSSID和CH,就像偷东西你总得搞清偷的是哪家吧,BSSID是每个接入点的地址,比如要偷的门牌号是00:23:AB:CD:EF:00,CH是频段号,这家人住6号街。其他的比如PWR表示信号强度,越大越好;#Data表示有效数据包个数,也是越大越好;ESSID是接入点别名,也就是各位看到的。
解决小BUG:这个版本的spoonwep有个小问题,就是java的运行环境是sh,而脚本的是bash写的,所以需要软链接一下bash,执行:
cp /bin/sh /bin/sh.backup ; rm /bin/sh ; ln -sf /bin/bash /bin/sh(3.2版里解决了这个问题)
破解阶段
记好了门牌号,就开偷(怎么这么邪恶……)。执行spoonwep咯。
下图是攻击界面,把刚才记的BSSID填入对方MAC中,改好信号频段,攻击模式并不是固定的,如果获得数据包的速度太慢的话可以换下一个。
- ARP模式在接入点的用户多的情况下速度飞快,因为是ARP攻击导致数据溢出的方法获得的。
- P0841模式在一两个用户接入的情况比较快。
- FRAG模式是最常用的模式,速度稳定。
- Chop模式我几乎没用过,因为如果上面三个都失效的话就意味着对方使用了一定的防DDOS攻击技术和防密码破解技术。
Client是否勾选对速度没有什么影响,你也可以填写自己无线网卡的MAC地址。
破解成功
至少要有10000个有效数据包才能进行破解,但是一般这个过程很漫长——10分钟左右,所以可以喝杯咖啡什么的。如果破解成功会出现下图,把破解好的密码(不含":"号)记录下来然后关闭窗口就可以了。
最后要记得恢复sh的链接,要不然有些程序会出错的!
rm /bin/sh ; cp /bin/sh.backup /bin/sh(3.2版里解决了这个问题)
防范措施
看到自己的密码被破就像家里遭賊了吧,其实防范措施很简单
- 不将自己的接入点广播
- 使用wpa加密(至今没被破解)
- 密码尽量复杂
- 仅让允许设备接入网络
- 开启路由器防火墙