返回列表 回復 發帖

破解WEP無線網路WLAN全攻略(3)

先啟動Aireplay,在Attack電腦上,打開一個shell窗口並輸入以下命令:

  switch-to-wlanng
  cardctl eject
  cardctl insert
  monitor.wlan wlan0 THECHANNELNUM
  cd /ramdisk
  aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff

  注意:switch-to-wlanng和monitor.wlan是來自於Auditor CD,為簡化操作和減少輸入的腳本命令。 把THECHANNELNUM更改為目標WLAN的頻道數。來看看這個操作命令會有什麼結果產生,首先,沒有什麼太令人激動的事發生,會看到Aireplay報告已捕獲到了某些類型的數據包,不過由於這些數據包基本上不是我們所需要的(目標MAC地址為FF:FF:FF:FF:FF:FF的68位元組的包)。

  現在來操作Target電腦並打開它的無線實用程式,監視它的網路連接狀態,然後在Sniff電腦上啟動一個void11的deauth attack,一旦開始啟動void11,這時可看到Targets電腦已從目標AP上斷開了,當然,Aireplay顯示的數據包速率增加得更快了。
  Aireplay捕獲了相關的數據包後會並詢問是否與你所希望得到的相匹配,在本次破解中,需要捕獲的數據包具有以下特徵:

  FromDS - 0
  ToDS - 1
  BSSID ?C 目標AP的MAC地址
  Source MAC ?C 目標電腦的MAC地址
  Destination MAC - FF:FF:FF:FF:FF:FF

  如果數據包並不與這些條件相匹配,輸入n(表示no),Aireplay會重新再捕獲,當aireplay成功地找到與以上條件相匹配的數據包後,回答y(表示yes),Aireplay會從捕獲轉換到replay模式並開始啟動replay攻擊。這時立即返回到Sniff電腦上停止void11的deauth attack。
  如果Aireplay在幾千個數據包中並沒有捕獲到相應的數據包包,則可使用Void11來助力,Void11能夠干擾目標AP和它的客戶端不,給它們任何機會去完成重新連接。手動停止void11(按Ctrl+C鍵)然後重新啟動它,添加“d”參數到void11的命令行中(延遲的值是微秒),嘗試用不同的值去允許AP與客戶端重新連接的時間。
  如果目標客戶端處於空閒狀態,通過deauth攻擊來捕獲ARP包可能是比較困難的,這在一個真實環境的WLAN中可能不會發生,但在這個實驗的WLAN下環境中則成了一個問題。如果Aireplay沒有捕獲到你所需要的數據包破解不能進行下去,則可在開始deauth attack之前你需要到目標客戶端電腦上運行一個連續不斷的ping或開始一個下載任務。如果Void11完全不能正常工作,可Attack電腦上保持運行aireplay,在Sniff電腦上關閉void11,操作Target電腦並手動斷開無線網路連接,再重新連接,在三十秒內,當它重新連接到WLAN並請求獲取一個IP地址時,在Attack電腦上的Aireplay能夠看到由目標電腦發出的ARP包。

5、最後的破解的時刻

  經過一段時間的運行,在Attack電腦上運行的replay attack產生了足夠多的IV,現在是做真實的WEP破解的最終時刻到了,在Sniff電腦上停止void11,並輸入如下的命令以,設置Airodump來捕獲數據包。

  switch-to-wlanng
  cardctl eject
  cardctl insert
  monitor.wlan wlan0 THECHANNELNUM
  cd /ramdisk
  airodump wlan0 cap1

  把THECHANNELNUM替換成目標WLAN的頻道數,如果在這個區域內有多個WAP,把目標AP的MAC地址添加到airodump的尾部作為參數,如:airodump wlan0 cap1 MACADDRESSOFAP。隨著Airodump把IV寫進一個檔中,我們可同時運行Aircrack來尋找包含在這個檔中的這個WEP密鑰,讓Airodump繼續運行,打開另外一個shell窗口,在這個新的命令窗口中輸入如下的命令來啟動Aircrack。

  cd /ramdisk
  aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.cap

  注意:FUDGEFACTOR 在一個整數(默認值為2),MACADDRESSOFAP是目標AP的MAC地址。WEPKEYLENGTH 是你嘗試破解的WEP密鑰的長度(64, 128等等)。
  Aircrack將從捕獲下來生成的數據包檔中讀入IV值,並依靠這些IV值上完成WEP密鑰的破解,Aircrack默認的是使用一個速度比較慢的模式來尋找WEP密鑰,不過這種模式速度雖慢,但它找到WEP密鑰的機會很高;還有一種模式就是使用-f參數,這個則速度相當快,不過成功的機會比前一個小得多。如果運氣好的話,你會看到WEP密鑰被成功地找到啦。
  要破解一個64bit的WEP在需要5分鐘時間,由同時運行於replay attack的幾個操作的時間組成的:用airodump掃描、用aircrack破解和用aireplay產生網路通信流量,不過這裏有許多幸運的地方,有時破解一個64bit的WEP的密鑰要收集25000個左右的IV,則它花費的時間就更長了。必須把這個你嘗試恢復的WEP密鑰的長度輸入到Aircrack中,這個長度沒有哪一個工具能提供,對你自己的實驗環境的WLAN當然能夠知道這個資訊,但在別的你一無所知的網路環境中則可以使用64或128這兩個密鑰長度去嘗試。
  使用配置更好的機器能夠有助於加快破解的過程,把捕獲下來生成的數據包檔拷貝到另外有更大記憶體和更快處理器的機器上去完成最後的破解動作不失為一個好的辦法,在這臺機器上就只要運行Aircrack這個工具了,並且aircrack能夠使用-p選項來支持多處理器,使用AMD和Intel的新雙處理器設備能使破解過程更快。對於128bit長的密鑰來說更是要如此了。

結語:大家在使用無線AP時,盡可能使用更高的密碼位數,隱藏SSID,並關閉ICMP(防止Ping),如果有防火牆的話儘量打開並過濾非法的流量,並設置只允許特定的MAC接入,。。。 不過,這些都是相對安全的,最安全的的辦法就是不用無線網路,,呵呵。
返回列表