WEP SPOONFEEDER是一款工作在linux下的图形界面自动化WEP***软件,是由ShamanVirtuel基于 Aircrack-ng的源代码编写的。最初由ShamanVirtuel在remote-exploit.org的论坛中公布,其 正式版本发布网站为http://shamanvirtuel.googlepages.com,不过2008年以后由于个人原因该 网站已暂停更新。
1WEP SPOONFEEDER
基于Java语言的这款工具给予了简洁大方的外观,让使用者一目了然。它能够在黑客 指定工作的无线网卡后,自动进行WEP注入式攻击,并会在软件的右侧显示当前获取的 WEP数据流中关键的IVs值数量,在达到***所需的数量后,会自动调用Aircrack-ng*** 程序进行WEP加密***。需要强调的是,这款工具需要使用者先安装或者升级Java支持环 境。在2007年这个傻瓜式的工具确实给我带了来很多便捷和乐趣,图4-29所示为WEP SPOONFEEDER Vl.0工作界面。
图4-29
2 WEP SPOONFEEDER2
该软件为WEP SPOONFEEDER的升级版本,仍然基于Aircrack-ng无线攻击套装制作, 能够实现自动进行WEP注入式攻击,并会在软件的下方显示当前获取的WEP数据流中关 键的IVs值数量,在达到***所需的数量后,会自动调用Aircrack-ng***程序进行WEP加 密***。
下面还是以BackTrack4 linux为例,来看看具体的使用方法。
圆先对当前网络进行基本的探测。
这一步很有必要,一般都是先进行探测,以获取当前无线网络概况,包括AP的SSID、 MAC地址、工作频道、无线客户瑞MAC及数量等。 西只需打开一个Shell,输入如下命令:
按【Enter]键后,就能看到类似于图4-30所示的内容,这里直接锁定目标是SSID
为zerone的AP,其BSSID( MAC)为“OO:1D:73:55:77:97”,工作频道为2,已
连接的无线客户端MAC为“OO:1F:38:C9:71:71”。
图4-30
打开SpoonWEP2,在SPOONWEP SETTINGS中进行基本的设置。
在NET CARD中选择当前已经载入的无线网卡,这里就是之前大家看到的MONO,在 DRIVER即驱动中设定当前的无线网卡驱动,这里设置为NORMAL即可。 设定攻击方式。
图4-31
接下来,选择上方的ATTACK PANEL即攻击面板标签,在界面中设置攻击方式及
无线客户端MAC。这里选择为ARP REPLAY ATTACK,即之前所说的注入攻击方
式。然后在Inj Rate中设定发包速率,可以设置为600以上,这里直接设置为1000.