超级版主
ZerOne无线安全研究组织 Leader
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
Ubuntu下无客户端无线WEP加密破解实战讲解4 @' I4 W$ ~" C5 h7 C" M) I( O) ?
2 X/ {2 O: p+ i5 e* W5 r文/图作者:Christopher Yang/杨哲[ZerOne]" y5 U" R0 w- [0 [* z. |
Z& a$ m$ A$ s2 c# J8 F
- u6 L# O ]) M% J7 Y+ x4 H写在前面的话:; j; u) S7 b1 H( k: ~8 D) B5 k Y
; ?3 Z/ U, A+ o之前已讲述了关于AP采用WEP64/128位加密的破解,这里继续深入阐述在AP无客户端活动的情况下WEP加密的破解。不过为扩展大家思路及抛砖引玉,这里不再使用BackTrack2,而是使用另外一款也很受欢迎的操作系统Ubuntu作为破解平台。
* T% S8 C( {8 j, B# z6 t/ G! z; g哈哈,不用担心,基础命令很相似的。
' O5 ?1 v; x7 \! q, b' |) Z无客户端下,无线接入点WEP加密破解步骤:
5 O+ U/ W' Q7 ?* q6 G8 I, a
: F5 J5 \; j+ |3 G注:由于某些原因,我隐去了部分MAC地址,希望各位理解。
0 @5 z6 U' s: e- [. _5 z1 x
3 |& ?' I( Z/ Z- k& l+ ~
; h' K3 S1 u; c# i/ X2 A) P在图形界面中,打开一个Shell,如下图,输入ifconfig -a0 z) [- c; t* Q4 q
察看当前网卡
5 n- d: w8 [" y& p8 X3 A- r3 W4 t8 n& G0 ^6 J$ F
这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不要载入,先将MAC地址修改成需伪造的任意MAC地址,
. F' T& a+ q# s& Q
: S+ l3 w% [/ g输入macchanger –m 00:11:22:33:44:55 rausb0
: y' j3 n. z% Y' F( ^, }& u, I2 O* \-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该USB网卡MAC修改成00:11:22:33:44:55,如下图! I4 p2 x/ o7 X$ O
# b; }% X+ \8 U) j- y1 y 5 z& w. S. d- j4 K3 S9 E
2 S% B. z" S1 Y, {6 j& v9 W然后再载入网卡,输入:# n" C: d% S+ B& x3 L7 }7 ^
& U5 Z& `( u$ k- S% }
! m, ^1 Y, S7 i, h3 g2 ~/ Yifconfig -a rausb0 up来载入USB网卡驱动,见下图1:( Y8 T5 Y! C4 n; M1 |$ Z# \- |# A
[) e3 t0 h' j A
: n0 T4 Y( [& h7 ~0 s: ?! e$ \
下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,3 X: B. S/ x# }$ {2 [9 V% T6 d7 G: V! g; _
& W# s `7 K# R! @& S; G3 N+ j
. H0 _# O0 R! \; T5 K( K3 T
/ k0 I' ~1 m( x N; N" T# N然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:
9 a0 m3 x7 c: Z8 b A2 t m+ y# u _
4 m# n) A0 s: o
airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列命令开始抓包. M5 o8 `: b; [2 M; L4 T# T/ b
/ c' f0 S0 q3 G0 P
airodump-ng -w test.cap --channel 3 9 [ Y7 z9 }) p) @3 R: G3 ^9 D& [2 F
rausb0 ,这里test.cap就是我设置的抓包文件名,回车后如下图:& d% `+ F1 Z+ w) z9 u: f
( l: ]* \5 a; ^- A/ J, x
6 V- c4 ~* m' l6 D
0 E ?% |( K; r4 j, n. }' Q下来,就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:) s: i" u$ {$ N. M Q; t
/ M7 j' k0 f; i$ O A$ {
aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0 + Q; s3 L( \+ F. K/ A
5 s( H; {4 b, Z. i: [& j! \$ W这里-1指的就是采用FakeAuth攻击模式,后面跟延迟;-e后面跟AP的ESSID,-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。过程如下图所示:) a, v+ k" j1 Z R
7 G+ U" R5 O4 |- `. U( Z下图为FakeAuth攻击中:
" n/ t8 }, k# Y# {' e5 M D
" B* d# k5 v# s' A1 Y: p- U4 U1 M* x $ J% c( l- [& V L# G8 L) T6 I
# D' B& [, E$ C1 a6 V C. o& I
与此同时,为了IVs(初始化向量)的获取,必须进行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数量及破解速度,命令如下1 w8 B3 {/ S; d- e
7 U k8 P6 W3 R( g4 S& V8 F5 P
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0
2 s( E3 F/ r) _% `( ~9 z0 V4 X( D5 p9 ]/ d, [- w3 }' o0 @, ?
解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定USB无线网卡,如下图5:
7 v. H4 K% L# L' h( @# @# i1 R. ^$ s' O* L5 t
+ B& Q& Y+ S! E: m5 ?
% B# T4 O; H* E, ?
可以看到,ARPrequest注入攻击非常有效,可结合上图airodump的内容一起察看,会发现数据包的数量递增加快。
: P2 U# J3 W6 }6 Q) @- U1 A1 m: S: B4 h8 O& ~* ?1 u. j; u
L) N( B4 H: d& X
接下来,就可以同步开启aircrack-ng来进行同步破解了,命令如下:4 w6 |! R% d. R/ _! W
5 {9 s; m% h0 _0 a3 @aircrack-ng -x -f 2 test-01.cap这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存的那个抓包文件,回车后就可看到下图了:% \# ~6 Q& c( T( k" m& d
' A' E4 r G9 ^8 `% E
/ }- b7 Y: n+ C% n- `下来就不用多说了吧。此为No client WEP Crack的简洁方法,其实就效果而言,和之前haohamaru发的方法各有利弊,个人认为,如果本帖方法失败了话,可以尝试前者,毕竟构造包才是真正完整的路子。[em05]* |* i9 K3 `( v1 {8 a/ o5 t. }
最后: 我是ZerOne安全小组组长 Christopher Yang,本文原稿为BackTrack2下无客户端破解WEP加密,写于2007年7月,原为ZerOne内部交流资料中WEP加密破解的补充,10月份时抽空写出此Ubuntu下无客户端破解WEP一文,此次发出为提高整体安全水平和参加AnyWlan原创奖励计划活动之意,希望此文可加深大家体会无线安全领域发展形势,如文中有不明或表述有误的地方,恭请指正。
; K! q' ]3 F7 D$ O |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|