超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
Ubuntu下无客户端无线WEP加密破解实战讲解
N l# u; W8 T) F$ h5 Y
. G' u9 g+ ], x: ]( _% X文/图作者:Christopher Yang/杨哲[ZerOne]
6 z0 n) A) S9 x# c3 X1 n
# }$ U/ k3 Z! M
4 G0 ?! W) Z5 w. m& F1 J写在前面的话:
8 |$ g |( W5 F' ` H. N
+ R' p9 R- p6 c: r, o* i% K之前已讲述了关于AP采用WEP64/128位加密的破解,这里继续深入阐述在AP无客户端活动的情况下WEP加密的破解。不过为扩展大家思路及抛砖引玉,这里不再使用BackTrack2,而是使用另外一款也很受欢迎的操作系统Ubuntu作为破解平台。2 n# Y# G5 J& {& |$ O
哈哈,不用担心,基础命令很相似的。; J. G2 @4 R' q! }. `
无客户端下,无线接入点WEP加密破解步骤: r4 h2 ^1 H1 J3 t2 f
2 u3 s( ~) Z2 C2 L
注:由于某些原因,我隐去了部分MAC地址,希望各位理解。
! t. |4 @5 B4 @' [. _
6 I" Q' A2 k8 o ]" {
1 c, @# g+ h3 y/ {. j) X4 O6 \在图形界面中,打开一个Shell,如下图,输入ifconfig -a9 w) k, V% F! c& _
察看当前网卡2 V( ?0 W& a. D. ?
) v% U, L9 O( r
这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不要载入,先将MAC地址修改成需伪造的任意MAC地址,+ H8 V. B2 j0 w; }9 O/ y7 V7 N0 [ J
3 v# x4 d$ l" n) \# c0 ~1 `' h输入macchanger –m 00:11:22:33:44:55 rausb0
. |1 [/ i. Y+ D7 ?-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该USB网卡MAC修改成00:11:22:33:44:55,如下图
9 `" Z! T* M* O
1 B$ \& K4 _: g0 @8 K% e
! A! C" Q1 u+ E
5 p! G+ r0 A2 w7 }! T2 C5 |+ L然后再载入网卡,输入:
; ^+ g; o/ c- l/ S4 O' {# r' N
' O5 ] i. Y( w; {
1 O0 s: D0 e% @+ g/ E: A+ ]ifconfig -a rausb0 up来载入USB网卡驱动,见下图1:8 j- c. A0 i: V9 E" V# F3 x# {
# [# U G( ^& \$ m- }+ J1 U) _. Q9 W0 \- h% ]
下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,
8 i2 J; ?0 e4 G: U$ R7 n2 Z2 P- F6 a( D' p- c
: M% W6 W/ P9 X( m* i7 i8 P8 Q4 c1 H! y3 g3 ] [
然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:& L3 `& g. H4 G* J( _' K" ^$ I+ b
; `0 K& e& n, O# N- p. q, h
3 j3 e" z9 N: o* h8 s( I, v" T# [$ Cairmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列命令开始抓包$ M$ h+ o8 Q \! B+ }; G5 t
. K7 s" O: y" d' u- ]- |
airodump-ng -w test.cap --channel 3
9 L6 e, Q% Y$ |& _% V/ l$ Qrausb0 ,这里test.cap就是我设置的抓包文件名,回车后如下图:, L0 z" ~' @. W. W' g G C. Y
5 h& y3 K. Y4 G$ {) {, [# t6 d& i
- U4 y0 b6 R' x8 ~" k2 ], U1 w( k+ G6 v
下来,就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:8 b) R4 n! R; w: G8 j0 `
' b P6 p) {) A$ Iaireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0 1 _1 d6 M3 ]) s9 j" q5 l( T
; O0 k! V: Q- y3 L; u( U
这里-1指的就是采用FakeAuth攻击模式,后面跟延迟;-e后面跟AP的ESSID,-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。过程如下图所示:
' f( E; \7 F& B" {
& V2 _. } _: Y$ F下图为FakeAuth攻击中:
1 V) Q7 T* r. c; J5 i6 k" p4 W( P3 A5 O" r6 X, f1 H+ ^: `
( L* h+ n/ N- _& n! G% }1 m. C9 ?
: d+ l7 n4 P* P5 C# O4 m' z
与此同时,为了IVs(初始化向量)的获取,必须进行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数量及破解速度,命令如下9 v/ t; c0 z. E) m, j) M2 Z& L
( n) C$ A# o2 |% X4 T8 w" h2 Maireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0' t$ \6 r/ @ @7 T Y
8 c/ Y; G x& e2 q
解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定USB无线网卡,如下图5: Q; G [' }/ u; k; j
& j9 K, P' g3 C* F, H7 {4 ]9 Q) @
4 A- F2 ]2 x: r! G, s8 S
, t* L% F1 n( y7 Q
可以看到,ARPrequest注入攻击非常有效,可结合上图airodump的内容一起察看,会发现数据包的数量递增加快。
- i- T/ @# h0 m" @7 f1 n1 a1 y# @) J, \# K2 x1 c" W* P
7 x c2 q" I L. G接下来,就可以同步开启aircrack-ng来进行同步破解了,命令如下:
e' O4 P: p3 w1 y. E; z7 Q' f7 s% h/ N( T! j4 ^8 o- z( O" `
aircrack-ng -x -f 2 test-01.cap这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存的那个抓包文件,回车后就可看到下图了:- H% W5 j/ C7 p2 G e% q; w
' L3 h7 p; I% E; @- i2 O3 d; W6 s% x* K2 h0 p, _
下来就不用多说了吧。此为No client WEP Crack的简洁方法,其实就效果而言,和之前haohamaru发的方法各有利弊,个人认为,如果本帖方法失败了话,可以尝试前者,毕竟构造包才是真正完整的路子。[em05]
* v8 O7 J" ^$ z) `最后: 我是ZerOne安全小组组长 Christopher Yang,本文原稿为BackTrack2下无客户端破解WEP加密,写于2007年7月,原为ZerOne内部交流资料中WEP加密破解的补充,10月份时抽空写出此Ubuntu下无客户端破解WEP一文,此次发出为提高整体安全水平和参加AnyWlan原创奖励计划活动之意,希望此文可加深大家体会无线安全领域发展形势,如文中有不明或表述有误的地方,恭请指正。
: f& F) [: i6 Z. v |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|