diff --git a/ch9.md b/ch9.md new file mode 100644 index 0000000000000000000000000000000000000000..ffa4ae3b88be0a0ce1914843023538bd3f7e0b57 --- /dev/null +++ b/ch9.md @@ -0,0 +1,100 @@ +# 第九章 无线攻击 + +> 作者:Willie L. Pritchett, David De Smet + +> 译者:[飞龙](https://github.com/) + +> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/) + +## 简介 + +当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;无线连接并不像以太网连接那样安全。这一章中,我们会探索多种方式来操作无线网络流量,这包括移动电话和无线网络。 + +### 9.1 WEP 无线网络破解 + +WEP(无线等效协议)自 1999 年起变得流行,并且是用于无线网络的最古老的安全标准。在 2003 年,WEP 被 WPA 以及之后被 WPA2 取代。由于可以使用更加安全的协议,WEP 加密很少使用了。实际上,推荐你永远不要使用 WEP 加密来保护你的网络。有许多已知的方式来攻击 WEP 加密,并且我们在这个秘籍中会探索这些方式之一。 + +这个秘籍中,我们会使用 AirCrack 套件来破解 WEP 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包、分析它们,只有使用这些数据来破解 WEP 密码。 + +### 准备 + +为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。请确保你的无线网卡允许封包注入,因为并不是所有无线网卡都支持它。 + +### 操作步骤 + +让我们开始使用 AirCrack 来破解WEP 加密的网络会话。 + +1. 打开终端窗口,并产生无线网络接口的列表: + + ``` + airmon-ng + ``` + +2. 在`interface`列下,选择你的接口之一。这里,我们使用`wlan0`。如果你的接口不同,例如`mon0`,请将每个提到`wlan0`的地方都换成它。 + +3. 下面,我们需要停止`wlan0`接口,并把它关闭,便于我们接下来修改 MAC 地址。 + + ``` + airmon-ng stop + ifconfig wlan0 down + ``` + +4. 下面,我们需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识允许我们隐藏真正的 MAC 地址。这里,我们使用`00:11:22:33:44:55`。 + + ``` + macchanger --mac 00:11:22:33:44:55 wlan0 + ``` + +5. 现在我们需要重启` airmon-ng`。 + + ``` + airmon-ng start wlan0 + ``` + +6. 下面,我们会使用` airodump`来定位附近的可用无线网络。 + + ``` + airodump-ng wlan0 + ``` + +7. 这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下`Ctrl + C`来停止搜索。选中`BSSID`列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送信号的频道记录下载。你会在`Channel`列中找到这个信息。这里,这个频道是`10`。 + +8. 现在运行`airodump`,并且将所选`BSSID`的信息复制到文件中。我们会使用下列选项: + + + `-c`允许我们选择频道。这里我们选择`10`。 + + + `-w`允许我们选择文件名称。这里我们选择`wirelessattack`。 + + + `-bssid`允许我们选择我们的`BSSID`。这里,我们从剪贴板上粘贴`09:AC:90:AB:78`。 + + ``` + airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0 + ``` + +9. 新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。 + +0. 打开另一个终端窗口,为了尝试组合它们,我们运行`aireplay`。它拥有下列语法:`aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]`。 + + ``` + aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0 + ``` + +1. 下面,我们发送一些浏览器给路由器,便于捕获一些数据。我们再次使用`aireplay`,以下列格式:` aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface]`。 + + ``` + aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0 + ``` + +2. 你的屏幕会开始被流量填满。将这个进程运行一到两分钟,直到你拥有了执行破解的信息。 + +3. 最后我们运行 AirCrack 来破解 WEP 密码。 + + ``` + aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap + ``` + + 这就结束了。 + +### 工作原理 + +在这个秘籍中,我们使用了 AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会算术分析数据来破解 WEP 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用`airodump`搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用`aireplay`来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。