萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 如何在BT4下破除WEP加密

如何在BT4下破除WEP加密

如何在BT4下破除WEP加密  

既然WEP加如何在BT4下破除WEP加密密聽起來這麼簡單,那麼本節就開始無線***的實戰內容。首先了解進行 攻擊測試的實驗環境。
    ●無線路由器:TP-LINK無線路由器。
    ●無線客戶端:Windows XP SP3,內置無線網卡。
    ●無線黑客:BackTrack4 Linux,外置USB無線網卡。
    將無線客戶端確認及配置無誤後,連接上已經配置為WEP加密的TP-Link無線路由器, 開始正常的網頁浏覽、聊天或者在線影院之類的訪問內容,然後就在扮演無線黑客的筆記本 上開始無線***了

***WEP加密實戰

為方便讀者的條理化學習,下面還是以BackTrack4 Linux為例,具體步驟如下: 圓載入無線網卡。 其7艮多新手總是在開始載入網卡的時候出現一些疑惑,所以就來仔細看看這個基本的操作。

首先查看當前已經載入的網卡有哪些,輸入命令如下:

ifconfig

按【Enter]鍵後出現如圖4-9所示的內容,可以看到這裡除了eth0之外,並沒有無線網卡。

如何在BT4下破除WEP加密

圖4-9
    確保已經正確插入USB或者PCMCIA型無線網卡,此時,為了查看無線網卡是否已經正確連接至系統,應輸入:

  

ifconfig -a

其中,一a顯示主機所有網絡接口的情況。和單純的ifconfig命令不同,加上一a參數後可 以看到所有連接至當前系統網絡接口的適配器。
    囝如圖4-10所示,可以看到,出現了名為wlan0的無線網卡,這說明無線網卡已經
    被BackTrack4 Linux識別。

如何在BT4下破除WEP加密

圖4-10
    既然已經識別出來了,那麼接下來就可以激活無線網卡了。說明一下,無論是有線還是 無線網絡適配器,;都需要激活,否則無法使用。這一步就相當於在Windows下將“本地連 接”啟用一樣,不啟用的連接是無法使用的。
    在圖4-10中可以看到,出現了名為wlan0的無線網卡,下面輸入:
 

ifconfig wlan0 up

    其中,up用於加載網卡,這裡用來將已經插入到筆記本的無線網卡載入驅動。在載入 完畢後,可以再次使用ifconfig進行確認,如圖4-11所示,此時,系統已經正確識別出無線 網卡了。

如何在BT4下破除WEP加密

圖4-11
    當然,通過輸入iwconfig查看也可以。這個命令善用於查看無線網卡,不像ifconfig那 樣查看所有適配器。   輸入命令如下:s   

iwconfig

   該命令在Linux下用於查看是否有無線網卡以及當前無線網卡狀態,如圖4-12所示。

如何在BT4下破除WEP加密

圖4-12   激活無線網卡至monitor即監聽模式。   對於很多“小黑”來說,應該都用過各式各樣的嗅探工具來抓取密碼之類的數據報文。大家 也都知道,用於嗅探的網卡是一定要處於monitor監聽模式的。對於無線網絡的嗅探也是一樣。  在Linux下,使用Aircrack-ng中的airmon-ng工具來實現,具體命令如下:   

airmon-ng  start   wlan0

其中,start後跟無線網卡設備名稱,此處參考前面ifconfig顯示的無線網卡名稱。   囝如圖4-13所示,可以看到無線網卡的芯片及驅動類型,在Chipset芯片類型上標明
    是Ralink 2573芯片,默認驅動為rt73usb,顯示為monitor mode enabled on mon0,
    即已啟動監昕模式,監聽模式下適配器名稱變更為mon0。

如何在BT4下破除WEP加密

圖4-13

探測無線網絡,抓取無線數據包。 在激活無線網卡後,就可以開啟無線數據包抓包工具了,這裡使用Aircrack-ng中 airodufp-ng工具來實現,具體步驟如下:   西在正式抓包之前,一般都是先進行預來探測,來獲取當前無線網絡概況,包括AP
    的SSID、MAC地址、工作頻道、無線客戶端MAC及數量等。只需打開一個Shell,
    輸入如下命令:   

如何在BT4下破除WEP加密

   其中,mon0為之前已經載入並激活監聽模式的無線網卡,如圖4-14所示。
   

如何在BT4下破除WEP加密

圖4-14

按【Enter]鍵後,就能看到類似於圖4-15所示的內容,這裡就直接鎖定目標是SSID
    為TP-LINK的AP,其BSSID( MAC)為“00:19:EO:EB:33:66”,工作頻道為6,
    已連接的無線客戶端MAC為“OO:1F:38:C9:71:71”。
    如何在BT4下破除WEP加密圖4-15

既然看到了本次測試要攻擊的目標,就是那個SSID名為TP-LINK的無線路由器,
    接下來輸入命令如下:

如何在BT4下破除WEP加密

參數解釋: ●--ivs:這裡的設置是通過設置過濾,不再將所有無線數據保存,而只是保存可用於   ***的IVS數據報文,這樣可以有效地縮減保存的數據包大小。 --c:這裡設置目標AP的工作頻道,通過剛才的觀察,要進行攻擊測試的無線路由器   工作頻道為6。 ●-w:後跟要保存的文件名,這裡w就是“write(寫)”的意思,所以輸入自己希望   保持的文件名,如圖4-16所示,這裡寫為longaS。那麼,讀者一定要注意的是:這   裡雖然設置保存的文件名是longas,但是生成的文件卻不是longas.ivs,而是   longas-Ol.ivs。

如何在BT4下破除WEP加密

圖4-16

按【Enter】鍵後,就可以看到圖4-17所示的界面,這表示無線數據包抓取的開始。 圖4-17   四對目標AP使用ArpRequest注入攻擊   若連接該無線路由器/AP的無線客戶端正在進行大流量的交互,比如使用迅雷、電驢進 行大文件下載等,則可以依靠單純的抓包就能***WEP密碼。
    但是無線黑客覺得這樣的等待有時候過於漫長,於是就采用了一種稱之為ArpRequest 的方式來讀取ARP請求報文,並偽造報文再次重發出去,以便刺激AP產生更多的數據包, 從而加快***過程,這種方法就稱之為ArpRequest注入攻擊。  

輸入命令如下:   

如何在BT4下破除WEP加密

參數解釋:  

●-3:指采用ArpRequesr注入攻擊模式。  

●-b:後跟AP的MAC地址,就是前面探測到的SSID為TP-LINK的AP的MAC。  

●-h:後跟客戶端的MAC地址,也就是前面探測到的有效無線客戶端的MAC。   最後跟上無線網卡的名稱,即mon0。  

@按【Enter】鍵後將會看到圖4-18所示的讀取無線數據報文,從中獲取ARP報文的
    情況。

如何在BT4下破除WEP加密

圖4-18 在等待片刻之

copyright © 萬盛學電腦網 all rights reserved