BT5 WIFI破解

實驗環境

VMwareWorkstation 9.0 + BackTrack5 R3-GNOME-32

工具說明

VMware:著名的虛擬機軟件,本實驗採用虛擬機環境下安裝BackTrack。

BackTrack:是一個基於Ubuntu GNU/Linux的發行版本,主要用做數字取證入侵測試。其無線安全審計中主要使用了BackTrack回溯算法,自身提供了大量功能強大但簡單易用的安全工具軟件。她可以用來破解WEP,WPA/WPA2加密方式的無線網絡,BT5R3在以往版本工具的基礎上又加入了基於GPU的破解工具oclhashcat,分別爲oclhashcat+(ATI),oclhashcat+(Nvidia)破解速度理論上可以達到傳統CPU破解的百倍。

滲透測試:是爲了證明網絡防禦按照預期計劃正常運行而提供的一種機制。滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。分爲黑盒測試和白盒測試兩類,其標準流程爲:前期交互、情報收集、威脅建模、漏洞分析、滲透攻擊、後滲透攻擊、報告。

實驗原理

無線網絡滲透一般步驟原理如下:

1.    掃描環境路由信號;

2.    選擇路由監測;

3.    等待PC-AP交互;

4.    抓取握手包;

5.    字典破解密碼。

實驗步驟

1. VMware Workstation下載地址: 

http://www.vmware.com/products/workstation/workstation-evaluation

BackTrack5 R3下載地址:

http://www.backtrack-linux.org/backtrack/backtrack-5-r3-released/



         其中BT5R3有CNOME和KDE的64、32版本,CNOME和KDE版本均屬圖形界面系統,兩者的區別是前者桌面風格屬linux,而後者類似於windows。

此處省略vmware的安裝流程,簡單提及BT的安裝注意事項。

選擇虛擬機類型時選擇Linux,版本選擇Ubuntu,此外語言默認選擇English

時區選擇ShangHai


             一切設置完成後配置鏡像源的路徑,最後打開虛擬機的電源。進入命令行後直接輸入

            “startx”命令,顯示如下界面:

直接選擇第一項,進入圖形界面後安裝桌面上的BT5,完成後會提示重啓。

重啓進入的仍爲命令行界面,初始用戶名是root,密碼爲toor。輸入後用戶名密碼後

再輸入“startx”命令即可切換到圖形界面。

2.爲方便虛擬機與主機的通信,vmware tools是有用的工具,安裝參考如下:

 http://wenku.baidu.com/view/b92f38cd050876323112129e.html

3.下載並安裝破解工具:minidwep-gtk

 命令行下安裝:dpkg -i minidwep-gtk-21026-ubuntu.deb


 4.破解工具安裝成功後Applications/Internet會多出minidwep-gtk軟件:


點擊進入,提示該工具僅作滲透測試使用,需合法使用:


點擊OK,顯示找不到無線網卡:


以上原因爲minidwep-gtk目前只支持USB無線網卡,不支持筆記本自帶的無線網卡。絕大部分筆記本自帶的無線網卡是不能用來滲透和破解的,因爲不兼容BT5系統。故需另外買外接的USB無線網卡,此處選擇EDUP公司的EP-N8538型號無線網卡。

win7下U盤插入電腦後, 虛擬機識別不到,與XP不相同。這個時候 需要啓動 win7的一個系統服務:vmware usb arbitration service.啓動這個服務之後,虛擬機可以正常的檢測到U盤,可以連接。



選擇Ralink 802.11n WLAN->與主機連接:



查看設備ID:


查看網卡芯片型號:


上官網下載linux驅動:

http://www.ralinktech.com/en/

http://www.mediatek.com/_en/07_downloads/01_windows.php?sn=501



下載後解壓並安裝之後在命令行輸入ifconfig –a顯示USB無線網卡:


可見名稱爲wlan1,此時再次打開minidwep-gtk即會顯示網卡:

左側選擇WPA/WPA2的加密方式,右側點擊Scan掃描環境中的無線信號,選擇一個路由信號進行檢測,如Hack,點擊Lanch等待ClientAP之間的握手包,握手包包含路由器名Essid、路由器ID Bssid和路由器密碼WPA Key,握手包抓取到之後會提示用戶選擇一個詞典去破解密碼,此時選擇BT5內部提供的字典或者自己下載或者製作的字典均可:



字典選擇好之後就開始了破解工作:


對於路由器端加密密碼不復雜的情況很快就能破解出來密碼,如破解的Hack的密碼爲:12345678


然而也有破解失敗的例子,其原因爲字典不夠強:



因此,強大的字典數據是必須的。一般字典分類有數字、百家姓、英文詞典、手機號等,比較有用的兩個字典是WPA/WPA2字典,大家可以從各大論壇、博客等處下載別人製作的字典,如:



亦可自己使用字典密碼生成器製作字典:

通常好的字典達幾個G,一般CPU破解需要比較長的時間,爲此考慮GPU並行計算的能力進行破解。可使用BT5中的oclhashcat工具、俄羅斯的暴力破解軟件EWSA等。如下介紹EWSA的使用:

先需要將BT5系統中的.cap握手包(在temp目錄下)拷貝至windows主機(可採取共享文件夾的形式),EWSA破解簡單分爲以下幾步:

1.    導入握手包:選擇導入數據->導入Tcpdump文件,選擇從BT5中拷貝過來的包:



2.  選擇字典文件:選項->攻擊設置->字典密碼攻擊,選好後注意點擊左下端的密碼突變選項,禁用掉所有的突變選項(因我們的字典包含了這些,故不需要重複):

3.    開始破解:開始測試->字典設置攻擊。

4破解成功(對於複雜字典就需要比較長的時間,理論上是均可破解的)

結果分析

根據無線網絡的破解用時和密碼複雜程度的關係,可以看到密碼越複雜,破解用時越多,且密碼越接近於一般的字典習慣(生日、手機號、英文詞語等),越容易破解,故爲防止他人蹭自己的無線,可以使用更爲複雜的密碼和各種不一樣的組合方式。


擴展延伸

CDlinux:一種小型的迷你GNU/Linux發行版,體積小巧、功能強大,世界排名前100名中唯一的一箇中國人的發行版,亦可用來進行無線網絡的滲透。

BT5ARM:BT5的ARM端,支持在Android手機上安裝,鑑於部分手機(比如小米手機)支持OTG連接外界USB設備,在手機上安裝BT5之後,再通過OTG接口連接外接USB網卡,即可同電腦上一樣進行無線網絡的滲透。

其他功能:當然,無線滲透只是BT這款強大的滲透系統的很小的一部分功能而已,BT的其他功能如漏洞掃描、社會工程學攻擊(釣魚攻擊、web向量攻擊等)、metasploit攻擊、web攻擊(CMS指紋識別、w3af網頁脆弱性掃描、sqlmap注入攻擊等)和局域網攻擊(ARP攻擊、DNS欺騙等)等等都是挺有意思的,這些都有待我去學習瞭解的,若後期時間精力允許,必會仔細研究研究。


轉載自:http://blog.csdn.net/zhaohsww/article/details/20067677


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章