您现在的位置: 万盛学电脑网 >> 网络安全 >> 网络应用技术 >> 应用教程 >> 正文

如何在BT4下破除WEP加密

作者:佚名    责任编辑:admin    更新时间:2022-06-22

如何在BT4下破除WEP加密  

既然WEP加如何在BT4下破除WEP加密密听起来这么简单,那么本节就开始无线***的实战内容。首先了解进行 攻击测试的实验环境。
    ●无线路由器:TP-LINK无线路由器。
    ●无线客户端:Windows XP SP3,内置无线网卡。
    ●无线黑客:BackTrack4 Linux,外置USB无线网卡。
    将无线客户端确认及配置无误后,连接上已经配置为WEP加密的TP-Link无线路由器, 开始正常的网页浏览、聊天或者在线影院之类的访问内容,然后就在扮演无线黑客的笔记本 上开始无线***了

***WEP加密实战

为方便读者的条理化学习,下面还是以BackTrack4 Linux为例,具体步骤如下: 圆载入无线网卡。 其7艮多新手总是在开始载入网卡的时候出现一些疑惑,所以就来仔细看看这个基本的操作。

首先查看当前已经载入的网卡有哪些,输入命令如下:

ifconfig

按【Enter]键后出现如图4-9所示的内容,可以看到这里除了eth0之外,并没有无线网卡。

如何在BT4下破除WEP加密

图4-9
    确保已经正确插入USB或者PCMCIA型无线网卡,此时,为了查看无线网卡是否已经正确连接至系统,应输入:

  

ifconfig -a

其中,一a显示主机所有网络接口的情况。和单纯的ifconfig命令不同,加上一a参数后可 以看到所有连接至当前系统网络接口的适配器。
    囝如图4-10所示,可以看到,出现了名为wlan0的无线网卡,这说明无线网卡已经
    被BackTrack4 Linux识别。

如何在BT4下破除WEP加密

图4-10
    既然已经识别出来了,那么接下来就可以激活无线网卡了。说明一下,无论是有线还是 无线网络适配器,;都需要激活,否则无法使用。这一步就相当于在Windows下将“本地连 接”启用一样,不启用的连接是无法使用的。
    在图4-10中可以看到,出现了名为wlan0的无线网卡,下面输入:
 

ifconfig wlan0 up

    其中,up用于加载网卡,这里用来将已经插入到笔记本的无线网卡载入驱动。在载入 完毕后,可以再次使用ifconfig进行确认,如图4-11所示,此时,系统已经正确识别出无线 网卡了。

如何在BT4下破除WEP加密

图4-11
    当然,通过输入iwconfig查看也可以。这个命令善用于查看无线网卡,不像ifconfig那 样查看所有适配器。   输入命令如下:s   

iwconfig

   该命令在Linux下用于查看是否有无线网卡以及当前无线网卡状态,如图4-12所示。

如何在BT4下破除WEP加密

图4-12   激活无线网卡至monitor即监听模式。   对于很多“小黑”来说,应该都用过各式各样的嗅探工具来抓取密码之类的数据报文。大家 也都知道,用于嗅探的网卡是一定要处于monitor监听模式的。对于无线网络的嗅探也是一样。  在Linux下,使用Aircrack-ng中的airmon-ng工具来实现,具体命令如下:   

airmon-ng  start   wlan0

其中,start后跟无线网卡设备名称,此处参考前面ifconfig显示的无线网卡名称。   囝如图4-13所示,可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明
    是Ralink 2573芯片,默认驱动为rt73usb,显示为monitor mode enabled on mon0,
    即已启动监昕模式,监听模式下适配器名称变更为mon0。

如何在BT4下破除WEP加密

图4-13

探测无线网络,抓取无线数据包。 在激活无线网卡后,就可以开启无线数据包抓包工具了,这里使用Aircrack-ng中 airodufp-ng工具来实现,具体步骤如下:   西在正式抓包之前,一般都是先进行预来探测,来获取当前无线网络概况,包括AP
    的SSID、MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell,
    输入如下命令:   

如何在BT4下破除WEP加密

   其中,mon0为之前已经载入并激活监听模式的无线网卡,如图4-14所示。
   

如何在BT4下破除WEP加密

图4-14

按【Enter]键后,就能看到类似于图4-15所示的内容,这里就直接锁定目标是SSID
    为TP-LINK的AP,其BSSID( MAC)为“00:19:EO:EB:33:66”,工作频道为6,
    已连接的无线客户端MAC为“OO:1F:38:C9:71:71”。
    如何在BT4下破除WEP加密图4-15

既然看到了本次测试要攻击的目标,就是那个SSID名为TP-LINK的无线路由器,
    接下来输入命令如下:

如何在BT4下破除WEP加密

参数解释: ●--ivs:这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于   ***的IVS数据报文,这样可以有效地缩减保存的数据包大小。 --c:这里设置目标AP的工作频道,通过刚才的观察,要进行攻击测试的无线路由器   工作频道为6。 ●-w:后跟要保存的文件名,这里w就是“write(写)”的意思,所以输入自己希望   保持的文件名,如图4-16所示,这里写为longaS。那么,读者一定要注意的是:这   里虽然设置保存的文件名是longas,但是生成的文件却不是longas.ivs,而是   longas-Ol.ivs。

如何在BT4下破除WEP加密

图4-16

按【Enter】键后,就可以看到图4-17所示的界面,这表示无线数据包抓取的开始。 图4-17   四对目标AP使用ArpRequest注入攻击   若连接该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电驴进 行大文件下载等,则可以依靠单纯的抓包就能***WEP密码。
    但是无线黑客觉得这样的等待有时候过于漫长,于是就采用了一种称之为ArpRequest 的方式来读取ARP请求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包, 从而加快***过程,这种方法就称之为ArpRequest注入攻击。  

输入命令如下:   

如何在BT4下破除WEP加密

参数解释:  

●-3:指采用ArpRequesr注入攻击模式。  

●-b:后跟AP的MAC地址,就是前面探测到的SSID为TP-LINK的AP的MAC。  

●-h:后跟客户端的MAC地址,也就是前面探测到的有效无线客户端的MAC。   最后跟上无线网卡的名称,即mon0。  

@按【Enter】键后将会看到图4-18所示的读取无线数据报文,从中获取ARP报文的
    情况。

如何在BT4下破除WEP加密

图4-18 在等待片刻之