如何在BT4下破除WEP加密
既然WEP加如何在BT4下破除WEP加密密听起来这么简单,那么本节就开始无线***的实战内容。首先了解进行 攻击测试的实验环境。
●无线路由器:TP-LINK无线路由器。
●无线客户端:Windows XP SP3,内置无线网卡。
●无线黑客:BackTrack4 Linux,外置USB无线网卡。
将无线客户端确认及配置无误后,连接上已经配置为WEP加密的TP-Link无线路由器, 开始正常的网页浏览、聊天或者在线影院之类的访问内容,然后就在扮演无线黑客的笔记本 上开始无线***了
***WEP加密实战
为方便读者的条理化学习,下面还是以BackTrack4 Linux为例,具体步骤如下: 圆载入无线网卡。 其7艮多新手总是在开始载入网卡的时候出现一些疑惑,所以就来仔细看看这个基本的操作。
首先查看当前已经载入的网卡有哪些,输入命令如下:
ifconfig
按【Enter]键后出现如图4-9所示的内容,可以看到这里除了eth0之外,并没有无线网卡。
图4-9
确保已经正确插入USB或者PCMCIA型无线网卡,此时,为了查看无线网卡是否已经正确连接至系统,应输入:
ifconfig -a
其中,一a显示主机所有网络接口的情况。和单纯的ifconfig命令不同,加上一a参数后可 以看到所有连接至当前系统网络接口的适配器。
囝如图4-10所示,可以看到,出现了名为wlan0的无线网卡,这说明无线网卡已经
被BackTrack4 Linux识别。
图4-10
既然已经识别出来了,那么接下来就可以激活无线网卡了。说明一下,无论是有线还是 无线网络适配器,;都需要激活,否则无法使用。这一步就相当于在Windows下将“本地连 接”启用一样,不启用的连接是无法使用的。
在图4-10中可以看到,出现了名为wlan0的无线网卡,下面输入:
ifconfig wlan0 up
其中,up用于加载网卡,这里用来将已经插入到笔记本的无线网卡载入驱动。在载入 完毕后,可以再次使用ifconfig进行确认,如图4-11所示,此时,系统已经正确识别出无线 网卡了。
图4-11
当然,通过输入iwconfig查看也可以。这个命令善用于查看无线网卡,不像ifconfig那 样查看所有适配器。 输入命令如下:s
iwconfig
该命令在Linux下用于查看是否有无线网卡以及当前无线网卡状态,如图4-12所示。
图4-12 激活无线网卡至monitor即监听模式。 对于很多“小黑”来说,应该都用过各式各样的嗅探工具来抓取密码之类的数据报文。大家 也都知道,用于嗅探的网卡是一定要处于monitor监听模式的。对于无线网络的嗅探也是一样。 在Linux下,使用Aircrack-ng中的airmon-ng工具来实现,具体命令如下:
airmon-ng start wlan0
其中,start后跟无线网卡设备名称,此处参考前面ifconfig显示的无线网卡名称。 囝如图4-13所示,可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明
是Ralink 2573芯片,默认驱动为rt73usb,显示为monitor mode enabled on mon0,
即已启动监昕模式,监听模式下适配器名称变更为mon0。
图4-13
探测无线网络,抓取无线数据包。 在激活无线网卡后,就可以开启无线数据包抓包工具了,这里使用Aircrack-ng中 airodufp-ng工具来实现,具体步骤如下: 西在正式抓包之前,一般都是先进行预来探测,来获取当前无线网络概况,包括AP
的SSID、MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell,
输入如下命令:
其中,mon0为之前已经载入并激活监听模式的无线网卡,如图4-14所示。
图4-14
按【Enter]键后,就能看到类似于图4-15所示的内容,这里就直接锁定目标是SSID
为TP-LINK的AP,其BSSID( MAC)为“00:19:EO:EB:33:66”,工作频道为6,
已连接的无线客户端MAC为“OO:1F:38:C9:71:71”。
图4-15
既然看到了本次测试要攻击的目标,就是那个SSID名为TP-LINK的无线路由器,
接下来输入命令如下:
参数解释: ●--ivs:这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于 ***的IVS数据报文,这样可以有效地缩减保存的数据包大小。 --c:这里设置目标AP的工作频道,通过刚才的观察,要进行攻击测试的无线路由器 工作频道为6。 ●-w:后跟要保存的文件名,这里w就是“write(写)”的意思,所以输入自己希望 保持的文件名,如图4-16所示,这里写为longaS。那么,读者一定要注意的是:这 里虽然设置保存的文件名是longas,但是生成的文件却不是longas.ivs,而是 longas-Ol.ivs。
图4-16
按【Enter】键后,就可以看到图4-17所示的界面,这表示无线数据包抓取的开始。 图4-17 四对目标AP使用ArpRequest注入攻击 若连接该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电驴进 行大文件下载等,则可以依靠单纯的抓包就能***WEP密码。
但是无线黑客觉得这样的等待有时候过于漫长,于是就采用了一种称之为ArpRequest 的方式来读取ARP请求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包, 从而加快***过程,这种方法就称之为ArpRequest注入攻击。
输入命令如下:
参数解释:
●-3:指采用ArpRequesr注入攻击模式。
●-b:后跟AP的MAC地址,就是前面探测到的SSID为TP-LINK的AP的MAC。
●-h:后跟客户端的MAC地址,也就是前面探测到的有效无线客户端的MAC。 最后跟上无线网卡的名称,即mon0。
@按【Enter】键后将会看到图4-18所示的读取无线数据报文,从中获取ARP报文的
情况。
图4-18 在等待片刻之