Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2930982
  • 博文数量: 471
  • 博客积分: 10012
  • 博客等级: 上将
  • 技术积分: 5255
  • 用 户 组: 普通用户
  • 注册时间: 2006-04-10 23:58
文章分类

全部博文(471)

文章存档

2011年(3)

2010年(61)

2009年(52)

2008年(212)

2007年(69)

2006年(74)

我的朋友

分类: LINUX

2007-10-03 18:44:46

在debian下安装aircrack就可得到所有软件,
个人认为可用wireless-tools里的iwlist scanning代替airsnort或kismet。
airsnort的使用要安装linux-wlan-ng



BackTrack2下破解WEP加密实战讲解,欢迎讨论

作者:Christopher Yang [ZerOne]

---转载请注明作者及出处,谢谢

写在前面的话:

年初的时候看了一些国外的站点和资料,对WiFi下的破解很感兴趣,做了很多试验,前后买了有5个无线网卡,2个AP,稍有一些心得,但随着学习的深入,才发现无线安全的领域如此之广,让人感慨,比如无线Honeypot等等。最近一个月又回到这里看看,发现很多人都在破解WEP加密上出现了较多问题,于是抽时间再作了实验环境,这里做出一个标准化WEP攻击教程,希望能给大家带来更多思路。

同时需要说明的是:对于一些没有经过测试就发出的所谓破解命令、步骤等帖,表示严重的鄙视!!提醒这些朋友,入侵是一定要有实际操作经验的,如果没有极大的热情投入进来,花费一定时间精力和财力,光等着别人教你,那是绝对学不到什么真正的经验和技巧的!!而且你不会没关系,但请不要误导他人!!

WEP破解步骤:

注:由于某些原因,我隐去了部分MAC地址,希望各位理解

这里我们使用BackTrack2光盘启动引导系统,也就是我之前说的BT2,无线破解只是其中一个小小功能而已。

在进入系统后,进入方法光盘上直接就有提示,进如到Shell后

输入:startx 进入到图形界面

在图形界面中,打开一个Shell,如下图,输入ifconfig -a 察看当前网卡

这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里输入

ifconfig -a rausb0 up来载入USB网卡驱动,见下图:


[快车下载]wep40.jpg:


下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,如下图,这里我用了airsnort,找到了一个,可以看到,是有WEP加密的,记下它的MAC和频道,就是channel


[快车下载]wep40a.jpg:


然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:

airmon-ng start rausb0 6,这里这个6就是刚才我们发现的AP的频道,可以不输入,但输入会提高精确度。
然后输入下列命令开始抓包

airodump-ng -w ciw.cap --channel 6 rausb0 ,这里ciw.cap就是我设置的抓包文件名,回车后如下图


[快车下载]wep40b.jpg:


这里为了加快IVs的获取,可以进行ArpRequest注入式攻击,这个很重要,实际入侵都会用到,可以有效提高抓包数量及破解速度,命令如下图

aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0

解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h可以不用,但用了效果会更好,这个后面跟的是监测到的客户端MAC地址,-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,嘿嘿,若你不怕网卡在攻击时出现卡死的状态,你可以设为4096试试,最后是指定USB无线网卡,如下图,(需要说明的是可能开始会没有反应,但只要捕获到请求包,就会加快注入的)


[快车下载]wep40c.jpg:


然后,就可以同步开启aircrack-ng来进行同步破解了,命令如下:

aircrack-ng -x -f 2 ciw.cap这里-x是暴力破解模式,-f指的是复杂度为2 ,后面是我们即时保存的那个抓包文件,回车后就可看到下图了

请注意,破解时间取决于注入封包数量,网卡支持度,内存及CPU等,主要是前两者

下图为64位WEP加密破解成功后界面


[快车下载]wep40d.jpg:


下图为128位WEP加密破解成功后界面


[快车下载]wep40e.jpg:


好了,各位,看完了,就去试验吧!!

至于PSK破解,另有时间,我会再次撰文

最后:这个‘01’安全小组,也是我们几个爱好安全的朋友组合起来的,无线安全是我们其中的一个方向,我是组长Christopher Yang,哈,我的一个职业是西北地区CIW安全分析师主讲,希望此文可对各位有所帮助,也请幕后高手们都露个脸指点一下吧,我知道你们都藏得很深.....这次我可没穿马甲的,哈哈,欢迎大家讨论

阅读(3850) | 评论(3) | 转发(0) |
给主人留下些什么吧!~~

chinaunix网友2008-01-08 22:55:59

还是先感谢:Christopher Yang [ZerOne]

chinaunix网友2008-01-08 22:54:45

我用IBM R61本本,尝试过很多软件,因网卡不支持等无法破解 本次我用BT3 能成功破解出WEP码 但输入后仍然不能连接上网络,遗憾 交流QQ:317549089