在debian下安装aircrack就可得到所有软件,
个人认为可用wireless-tools里的iwlist scanning代替airsnort或kismet。
airsnort的使用要安装linux-wlan-ng
BackTrack2下破解WEP加密实战讲解,欢迎讨论
作者:Christopher Yang [ZerOne]
---转载请注明作者及出处,谢谢
写在前面的话:
年初的时候看了一些国外的站点和资料,对WiFi下的破解很感兴趣,做了很多试验,前后买了有5个无线网卡,2个AP,稍有一些心得,但随着学习的深入,才发现无线安全的领域如此之广,让人感慨,比如无线Honeypot等等。最近一个月又回到这里看看,发现很多人都在破解WEP加密上出现了较多问题,于是抽时间再作了实验环境,这里做出一个标准化WEP攻击教程,希望能给大家带来更多思路。
同时需要说明的是:对于一些没有经过测试就发出的所谓破解命令、步骤等帖,表示严重的鄙视!!提醒这些朋友,入侵是一定要有实际操作经验的,如果没有极大的热情投入进来,花费一定时间精力和财力,光等着别人教你,那是绝对学不到什么真正的经验和技巧的!!而且你不会没关系,但请不要误导他人!!
WEP破解步骤:
注:由于某些原因,我隐去了部分MAC地址,希望各位理解
这里我们使用BackTrack2光盘启动引导系统,也就是我之前说的BT2,无线破解只是其中一个小小功能而已。
在进入系统后,进入方法光盘上直接就有提示,进如到Shell后
输入:startx 进入到图形界面
在图形界面中,打开一个Shell,如下图,输入ifconfig -a 察看当前网卡
这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里输入
ifconfig -a rausb0 up来载入USB网卡驱动,见下图:
[快车下载]wep40.jpg:
下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,如下图,这里我用了airsnort,找到了一个,可以看到,是有WEP加密的,记下它的MAC和频道,就是channel
[快车下载]wep40a.jpg:
然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:
airmon-ng start rausb0 6,这里这个6就是刚才我们发现的AP的频道,可以不输入,但输入会提高精确度。
然后输入下列命令开始抓包
airodump-ng -w ciw.cap --channel 6 rausb0 ,这里ciw.cap就是我设置的抓包文件名,回车后如下图
[快车下载]wep40b.jpg:
这里为了加快IVs的获取,可以进行ArpRequest注入式攻击,这个很重要,实际入侵都会用到,可以有效提高抓包数量及破解速度,命令如下图
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0
解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h可以不用,但用了效果会更好,这个后面跟的是监测到的客户端MAC地址,-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,嘿嘿,若你不怕网卡在攻击时出现卡死的状态,你可以设为4096试试,最后是指定USB无线网卡,如下图,(需要说明的是可能开始会没有反应,但只要捕获到请求包,就会加快注入的)
[快车下载]wep40c.jpg:
然后,就可以同步开启aircrack-ng来进行同步破解了,命令如下:
aircrack-ng -x -f 2 ciw.cap这里-x是暴力破解模式,-f指的是复杂度为2 ,后面是我们即时保存的那个抓包文件,回车后就可看到下图了
请注意,破解时间取决于注入封包数量,网卡支持度,内存及CPU等,主要是前两者
下图为64位WEP加密破解成功后界面
[快车下载]wep40d.jpg:
下图为128位WEP加密破解成功后界面
[快车下载]wep40e.jpg:
好了,各位,看完了,就去试验吧!!
至于PSK破解,另有时间,我会再次撰文
最后:这个‘01’安全小组,也是我们几个爱好安全的朋友组合起来的,无线安全是我们其中的一个方向,我是组长Christopher Yang,哈,我的一个职业是西北地区CIW安全分析师主讲,希望此文可对各位有所帮助,也请幕后高手们都露个脸指点一下吧,我知道你们都藏得很深.....这次我可没穿马甲的,哈哈,欢迎大家讨论
阅读(3850) | 评论(3) | 转发(0) |