超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
Ubuntu下无客户端无线WEP加密破解实战讲解
) S# N' L- B! R. m$ R
( u" O$ x. M; W9 H7 |. N文/图作者:Christopher Yang/杨哲[ZerOne]
' S& y* d# k: R3 N9 f! U5 j' F* s# B2 ~( A: m: `, Z. @) ?# \
3 M- T2 Q! N! [1 q8 i( h6 q( w写在前面的话:) V y2 V: y; R* i+ A
5 e8 X6 M/ {8 {$ R5 e) f
之前已讲述了关于AP采用WEP64/128位加密的破解,这里继续深入阐述在AP无客户端活动的情况下WEP加密的破解。不过为扩展大家思路及抛砖引玉,这里不再使用BackTrack2,而是使用另外一款也很受欢迎的操作系统Ubuntu作为破解平台。
1 P+ v# T }; j' d& Y6 U& O哈哈,不用担心,基础命令很相似的。! @! u$ @( Q0 f; _1 ^9 e6 g M
无客户端下,无线接入点WEP加密破解步骤:
) z9 v3 [8 q( S, N: y3 D7 q% \$ u: ]
注:由于某些原因,我隐去了部分MAC地址,希望各位理解。
! J1 }3 ~& M7 Y0 q- H8 p I! u
; T% V. ~3 M7 P* H8 w. r& o$ Q
f4 n* i+ ^+ [; c5 X4 Z在图形界面中,打开一个Shell,如下图,输入ifconfig -a
/ m& U8 n* I9 \$ C( S( C察看当前网卡! y. {" `9 X* U! K- h. Z: ]
' a* w. O0 ^$ o" v0 d这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不要载入,先将MAC地址修改成需伪造的任意MAC地址, @, m* T0 [9 ~
: a+ G( `, n! D$ C7 [, Z; N输入macchanger –m 00:11:22:33:44:55 rausb0; d, q2 M4 w1 q, b8 z4 D
-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该USB网卡MAC修改成00:11:22:33:44:55,如下图
/ q1 ^/ P0 o6 F/ \, x) S% B3 t: d' t% r' y+ Y! e
. Y$ O6 X# a9 }. f h6 a
& b! w" o! I# S4 R# ^ Y, X6 s- ]然后再载入网卡,输入:2 O. o' b9 A" H! }
7 Y9 [* J9 L; M/ S1 o6 y- i* y2 {0 ?7 j5 {
ifconfig -a rausb0 up来载入USB网卡驱动,见下图1:5 d, w8 C* G6 t; M7 y: f
, b( u# z3 i3 `9 i- r. g
. r. M; n; \" z( ~1 X i7 H
下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,
4 a6 e- m$ i% N) j! s! s9 y1 v9 h5 k5 c; m/ ^+ J1 e, P
2 _* P2 x5 ^' k
% c1 f+ d, n& M/ {) U7 r1 U
然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:
* [& T j& e- Q/ p& ~2 z
9 ^+ Z4 `7 t/ }/ p! w$ r9 a# t! W& Y" ]
airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列命令开始抓包8 w- }) F, s, i3 y- r
9 j2 H; q2 I# A* M, b
airodump-ng -w test.cap --channel 3
' g+ m) B6 `, B. Arausb0 ,这里test.cap就是我设置的抓包文件名,回车后如下图:0 T4 y5 e. y! ?3 k( @( H9 e
8 ^* g4 ?0 e6 U- Y3 v" ]+ R
5 \9 }) C, e+ z9 R, E+ X9 S+ U. s% n5 V
下来,就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:, M9 V- a! U, U- d8 u6 c
$ R, U! |# j! U1 d9 P7 O
aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0 5 ~, \6 X- }5 X0 h- z/ t
5 h: c' y5 H9 L( k+ v* G' H7 d这里-1指的就是采用FakeAuth攻击模式,后面跟延迟;-e后面跟AP的ESSID,-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。过程如下图所示:4 a0 u0 o( [4 v* _4 G0 s/ r9 Z
, u4 `* w4 m' t) `6 g下图为FakeAuth攻击中:
4 ^* ]( V5 ^) {4 W: _& j2 {) A9 `+ R
( a. B# z% S5 n- w) A9 ~ h/ N& K* q. W/ b& r% v
与此同时,为了IVs(初始化向量)的获取,必须进行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数量及破解速度,命令如下
; P. L5 q6 U, t: S5 k% e9 [
7 Y: K# i4 G5 A# S! j: Laireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb01 Z0 O* C! `& x% q
% Q5 D7 J7 j! _- \3 j$ z- W: U
解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定USB无线网卡,如下图5:% b/ B) k, s/ @
' w2 Z7 \! @- p p9 d/ P
. J# R" ?( h8 M9 x8 B$ ?9 d
2 `: ?# n6 ?" s! u9 {可以看到,ARPrequest注入攻击非常有效,可结合上图airodump的内容一起察看,会发现数据包的数量递增加快。: G, C& Z9 h" E
7 I9 f, R' i2 O* f2 |& g6 a. }, w
8 _- I- l" I8 @接下来,就可以同步开启aircrack-ng来进行同步破解了,命令如下:
6 p0 s' o/ ]5 k* o( E( f: t6 H5 d
2 `# {) ^( D* x. {( qaircrack-ng -x -f 2 test-01.cap这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存的那个抓包文件,回车后就可看到下图了:" z( y. M. q: t, U6 j7 e+ n
9 m. k+ L" z# J2 ~8 M
- I3 }) W' U+ O. m% }
下来就不用多说了吧。此为No client WEP Crack的简洁方法,其实就效果而言,和之前haohamaru发的方法各有利弊,个人认为,如果本帖方法失败了话,可以尝试前者,毕竟构造包才是真正完整的路子。[em05]
5 L, [% d8 }6 [4 |最后: 我是ZerOne安全小组组长 Christopher Yang,本文原稿为BackTrack2下无客户端破解WEP加密,写于2007年7月,原为ZerOne内部交流资料中WEP加密破解的补充,10月份时抽空写出此Ubuntu下无客户端破解WEP一文,此次发出为提高整体安全水平和参加AnyWlan原创奖励计划活动之意,希望此文可加深大家体会无线安全领域发展形势,如文中有不明或表述有误的地方,恭请指正。
" _) u; B3 h# s# I0 D |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|