Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
df7bbf6a
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
df7bbf6a
编写于
10月 03, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
9.1
上级
20e058ee
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
100 addition
and
0 deletion
+100
-0
ch9.md
ch9.md
+100
-0
未找到文件。
ch9.md
0 → 100644
浏览文件 @
df7bbf6a
# 第九章 无线攻击
> 作者:Willie L. Pritchett, David De Smet
> 译者:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 简介
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;无线连接并不像以太网连接那样安全。这一章中,我们会探索多种方式来操作无线网络流量,这包括移动电话和无线网络。
### 9.1 WEP 无线网络破解
WEP(无线等效协议)自 1999 年起变得流行,并且是用于无线网络的最古老的安全标准。在 2003 年,WEP 被 WPA 以及之后被 WPA2 取代。由于可以使用更加安全的协议,WEP 加密很少使用了。实际上,推荐你永远不要使用 WEP 加密来保护你的网络。有许多已知的方式来攻击 WEP 加密,并且我们在这个秘籍中会探索这些方式之一。
这个秘籍中,我们会使用 AirCrack 套件来破解 WEP 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包、分析它们,只有使用这些数据来破解 WEP 密码。
### 准备
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。请确保你的无线网卡允许封包注入,因为并不是所有无线网卡都支持它。
### 操作步骤
让我们开始使用 AirCrack 来破解WEP 加密的网络会话。
1.
打开终端窗口,并产生无线网络接口的列表:
```
airmon-ng
```
2.
在
`interface`
列下,选择你的接口之一。这里,我们使用
`wlan0`
。如果你的接口不同,例如
`mon0`
,请将每个提到
`wlan0`
的地方都换成它。
3.
下面,我们需要停止
`wlan0`
接口,并把它关闭,便于我们接下来修改 MAC 地址。
```
airmon-ng stop
ifconfig wlan0 down
```
4.
下面,我们需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识允许我们隐藏真正的 MAC 地址。这里,我们使用
`00:11:22:33:44:55`
。
```
macchanger --mac 00:11:22:33:44:55 wlan0
```
5.
现在我们需要重启
` airmon-ng`
。
```
airmon-ng start wlan0
```
6.
下面,我们会使用
` airodump`
来定位附近的可用无线网络。
```
airodump-ng wlan0
```
7.
这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下
`Ctrl + C`
来停止搜索。选中
`BSSID`
列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送信号的频道记录下载。你会在
`Channel`
列中找到这个信息。这里,这个频道是
`10`
。
8.
现在运行
`airodump`
,并且将所选
`BSSID`
的信息复制到文件中。我们会使用下列选项:
+ `-c`允许我们选择频道。这里我们选择`10`。
+ `-w`允许我们选择文件名称。这里我们选择`wirelessattack`。
+ `-bssid`允许我们选择我们的`BSSID`。这里,我们从剪贴板上粘贴`09:AC:90:AB:78`。
```
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
```
9.
新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。
0.
打开另一个终端窗口,为了尝试组合它们,我们运行
`aireplay`
。它拥有下列语法:
`aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]`
。
```
aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
```
1.
下面,我们发送一些浏览器给路由器,便于捕获一些数据。我们再次使用
`aireplay`
,以下列格式:
` aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface]`
。
```
aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
```
2.
你的屏幕会开始被流量填满。将这个进程运行一到两分钟,直到你拥有了执行破解的信息。
3.
最后我们运行 AirCrack 来破解 WEP 密码。
```
aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap
```
这就结束了。
### 工作原理
在这个秘籍中,我们使用了 AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会算术分析数据来破解 WEP 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用
`airodump`
搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用
`aireplay`
来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录