BackTrack2下破解WEP加密實戰講解

作者:Christopher  Yang  
寫在前面的話:
年初的時候看了一些國外的站點和資料,對WiFi下的破解很感興趣,做了很多試驗,前後買了有5個無線網卡,2個AP,稍有一些心得,但隨着學習的深入,才發現無線安全的領域如此之廣,讓人感慨,比如無線Honeypot等等。最近一個月又回到這裏看看,發現很多人都在破解WEP加密上出現了較多問題,於是抽時間再作了實驗環境,這裏做出一個標準化WEP***教程,希望能給大家帶來更多思路。
同時需要說明的是:對於一些沒有經過測試就發出的所謂破解命令、步驟等帖,表示嚴重的鄙視!!提醒這些朋友,***是一定要有實際操作經驗的,如果沒有極大的熱情投入進來,花費一定時間精力和財力,光等着別人教你,那是絕對學不到什麼真正的經驗和技巧的!!而且你不會沒關係,但請不要誤導他人!!
WEP破解步驟:
注:由於某些原因,我隱去了部分MAC地址,希望各位理解
這裏我們使用BackTrack2光盤啓動引導系統,也就是我之前說的BT2,無線破解只是其中一個小小功能而已。
在進入系統後,進入方法光盤上直接就有提示,進如到Shell後
輸入:startx   進入到圖形界面
在圖形界面中,打開一個Shell,如下圖,輸入ifconfig  -a 察看當前網卡
這裏我就使用USB網卡爲例,可以看到有一個名爲rausb0的網卡,狀態是未載入,這裏輸入
ifconfig  -a  rausb0  up來載入USB網卡驅動,見下圖:
[快車下載]wep40.jpg:
下來,我們可以使用如Kismet、Airosnort等工具來掃描當前無線網絡的AP,如下圖,這裏我用了airsnort,找到了一個,可以看到,是有WEP加密的,記下它的MAC和頻道,就是channel

[快車下載]wep40a.jpg:
然後,我們需要將網卡激活成monitor模式,纔可以進行後續的破解,命令如下:
airmon-ng   start  rausb0   6,這裏這個6就是剛纔我們發現的AP的頻道,可以不輸入,但輸入會提高精確度。
然後輸入下列命令開始抓包
airodump-ng  -w  ciw.cap  --channel  6 rausb0 ,這裏ciw.cap就是我設置的抓包文件名,回車後如下圖
[快車下載]wep40b.jpg:
這裏爲了加快IVs的獲取,可以進行ArpRequest注入式***,這個很重要,實際***都會用到,可以有效提高抓包數量及破解速度,命令如下圖
aireplay-ng  -3  -b   AP's MAC   -h  Client's MAC   -x  1024  rausb0
解釋一下:-3指的是採取ArpRequest注入***方式,-b後面跟上要***的AP的MAC地址,-h可以不用,但用了效果會更好,這個後面跟的是監測到的客戶端MAC地址,-x 1024指的是定義每秒發送數據包數量,這個值可以小一些,但最高1024就可以了,嘿嘿,若你不怕網卡在***時出現卡死的狀態,你可以設爲4096試試,最後是指定USB無線網卡,如下圖,(需要說明的是可能開始會沒有反應,但只要捕獲到請求包,就會加快注入的)
[快車下載]wep40c.jpg:

然後,就可以同步開啓aircrack-ng來進行同步破解了,命令如下:
aircrack-ng  -x  -f  2   ciw.cap這裏-x是暴力破解模式,-f指的是複雜度爲2 ,後面是我們即時保存的那個抓包文件,回車後就可看到下圖了
請注意,破解時間取決於注入封包數量,網卡支持度,內存及CPU等,主要是前兩者
下圖爲64位WEP加密破解成功後界面
[快車下載]wep40d.jpg:
下圖爲128位WEP加密破解成功後界面
[快車下載]wep40e.jpg:

好了,各位,看完了,就去試驗吧!!
至於PSK破解,另有時間,我會再次撰文
最後:這個‘01’安全小組,也是我們幾個愛好安全的朋友組合起來的,無線安全是我們其中的一個方向,我是組長Christopher  Yang,哈,我的一個職業是西北地區CIW安全分析師主講,希望此文可對各位有所幫助,也請幕後高手們都露個臉指點一下吧.
轉自中國無線門戶,原文地址:[url]http://www.anywlan.com/bbs/dispbbs.asp?boardID=15&ID=5876&page=1[/url]
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章