WEP SPOONFEEDER是一款工作在linux下的圖形界面自動化WEP***軟件,是由ShamanVirtuel基於 Aircrack-ng的源代碼編寫的。最初由ShamanVirtuel在remote-exploit.org的論壇中公布,其 正式版本發布網站為http://shamanvirtuel.googlepages.com,不過2008年以後由於個人原因該 網站已暫停更新。
1WEP SPOONFEEDER
基於Java語言的這款工具給予了簡潔大方的外觀,讓使用者一目了然。它能夠在黑客 指定工作的無線網卡後,自動進行WEP注入式攻擊,並會在軟件的右側顯示當前獲取的 WEP數據流中關鍵的IVs值數量,在達到***所需的數量後,會自動調用Aircrack-ng*** 程序進行WEP加密***。需要強調的是,這款工具需要使用者先安裝或者升級Java支持環 境。在2007年這個傻瓜式的工具確實給我帶了來很多便捷和樂趣,圖4-29所示為WEP SPOONFEEDER Vl.0工作界面。
圖4-29
2 WEP SPOONFEEDER2
該軟件為WEP SPOONFEEDER的升級版本,仍然基於Aircrack-ng無線攻擊套裝制作, 能夠實現自動進行WEP注入式攻擊,並會在軟件的下方顯示當前獲取的WEP數據流中關 鍵的IVs值數量,在達到***所需的數量後,會自動調用Aircrack-ng***程序進行WEP加 密***。
下面還是以BackTrack4 linux為例,來看看具體的使用方法。
圓先對當前網絡進行基本的探測。
這一步很有必要,一般都是先進行探測,以獲取當前無線網絡概況,包括AP的SSID、 MAC地址、工作頻道、無線客戶瑞MAC及數量等。 西只需打開一個Shell,輸入如下命令:
按【Enter]鍵後,就能看到類似於圖4-30所示的內容,這裡直接鎖定目標是SSID
為zerone的AP,其BSSID( MAC)為“OO:1D:73:55:77:97”,工作頻道為2,已
連接的無線客戶端MAC為“OO:1F:38:C9:71:71”。
圖4-30
打開SpoonWEP2,在SPOONWEP SETTINGS中進行基本的設置。
在NET CARD中選擇當前已經載入的無線網卡,這裡就是之前大家看到的MONO,在 DRIVER即驅動中設定當前的無線網卡驅動,這裡設置為NORMAL即可。 設定攻擊方式。
圖4-31
接下來,選擇上方的ATTACK PANEL即攻擊面板標簽,在界面中設置攻擊方式及
無線客戶端MAC。這裡選擇為ARP REPLAY ATTACK,即之前所說的注入攻擊方
式。然後在Inj Rate中設定發包速率,可以設置為600以上,這裡直接設置為1000.