版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、免费无线网络Backtrack3(BT3)USB版!下载地址!免费分享网络,USB,无线,地址,下载一、先开始制作启动U盘将下载好的backtrack3(BT3)usb版(下载地址在文章末尾)文件bt3b141207.rar直接解压到U盘(1G以上容量)。把Boot和BT3两个文件夹放到U盘的根目录,打开BOOT文件夹双击运行bootinst.bat批处理文件。U盘里就会多出4个文件.isolinux.bootisolinux.cfgisolinux.binsyslinux.cfg(如果想要中文截面的BT3的菜单,就在下载BT3中文语言包。下载地址: HYPERLINK /cn/docs/li
2、stallfiles.do /cn/docs/listallfiles.do提取密码:4871454552251231。(用的是免费的网络硬盘,广告较多,有些朋友可能没认真看没找到,我说下大概位置,输入提取码后,拉到中间找下面的几个字(红色的)以下这三个链接后两个均可下载推荐快车(flashget)高速下载文件下载文件(IE浏览器)下载文件(非IE浏览器)把压缩包里的中文包解压出来,将里面的*.lzm文件拷贝到u盘的BT3modules目录,即可实现bt3中文化。)二、之后重启windows进入BIOS设置,把BIOS里的fristbootdevice设置为USB-HDD(或者是USBZIP)
3、再重启选择从usb启动。系统进入backtrack3系统。三、现在开始P解1.在shell窗口中输入ifconfig命令,出现如下信息:lonowirelessextensions.eth0nowirelessextensions.eth1IEEE802.11gESSID:Nickname:Mode:()Frequencv:2.452GHzAccessPoint:00:0F:B5:88:AC:82BitRate:0kb/sTx-Power:18dBmSensitivity=0/3RetryffRTSthrffFragmentthrffEncryptionkeyffPowerManagement
4、ffLinkQuality=0/94Signallevel=-95dBmNoiselevel=-95dBmRxinvalidnwid:0Rxinvalidcrypt:0Rxinvalidfrag:0Txexcessiveretries:0Invalidmisc:0Missedbeacon:02找出你的无线网卡名字,我这里是eth1.再启动你的网卡为Moniter模式(输入airmon-ngstarteth111)。再输入ifconfig命令,返回如下信息:lonowirelessextensions.eth0nowirelessextensions.eth1IEEE802.11gESSID:N
5、ickname:Mode:MonitorFrequency:2.452GHzAccessPoint:00:0F:B5:88:AC:82BitRate:0kb/sTx-Power:18dBmSensitivity=0/3RetryffRTSthrffFragmentthrffEncryptionkeyffPowerManagementffLinkQuality=0/94Signallevel=-95dBmNoiselevel=-95dBmRxinvalidnwid:0Rxinvalidcrypt:0Rxinvalidfrag:0Txexcessiveretries:0Invalidmisc:0M
6、issedbeacon:03.输入命令airodump-ng-c11-bssid00:1A:01:8D:C3:B2-woutputseth1.命令中的11表示要P解的频道号,bssid后面的数字表示P解目标的MAC物理地址,outputs表示要生成的包的名称。回车运行。再开一个shell输入aireplay-ng-10-etargetnet-a00:1A:01:8D:C3:B2-h00:A1:C18:A5:B6eth1其中“targetnet”表示P解目标网络名,00:1A:01:8D:C3:B2前面已解释过是指目标MAC物理地址,00:A1:C18:A5:B6表示本机网卡MAC物理地址再开一
7、个shell输入aireplay-ng-3-b00:1A:01:8D:C3:B2-h00:A1:C18:A5:B6eth1获取更多的数据包0进06返回数据量到1万的时候就可以P解了。再开个shell输入aircrack-ng-z-b00:1A:01:8D:C3:B2outputs.cap行P解。如果P解不成功,让它继续抓包,直至1P解BT3(backtrack3)usb版下载地址列表backtrack3(BT3)usb版下载地址列表:(自己选个快的镜像下)BT下载:Torrent: HYPERLINK /bt3bl41207.rar /bt3bl41207.rar.torrent HYPERL
8、INK http:/www.offensive-security http:/www.offensive- HYPERLINK ftp:/ftp.heanet.ie/mirrors/backtrack/bt3bl41207.rarftp:/ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3bl41207.rar HYPERLINK ftp:/backtrack.mirrors.skynet.be/pub/backtrack/bt3bl41207.rarHTTP下载: HYPERLINK http:/mirror.switch.ch/ftp/mirror/back
9、track/bt3bl41207.rar http:/mirror.switch.ch/ftp/mirror/backtrack/bt3bl41207.rarhttp:/ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3bl41207.rar HYPERLINK http:/ftp.heanet http:/ftp.heanet.ie/mirrors/backtrack/bt3bl41207.rar HYPERLINK http:/backtrack.mirrors.skynet.be/pub/backtrack/bt3bl41207.rar http:/bac
10、ktrack.mirrors.skynet.be/pub/backtrack/bt3bl41207.rar HYPERLINK http:/ftp.belnet.be/mirror/backtrack/bt3bl41207.rar http:/ftp.belnet.be/mirror/backtrack/bt3bl41207.rar HYPERLINK /bt3bl41207.rar /bt3bl41207.rar再不会进白度文库里面非常清楚图文教程 HYPERLINK /view/af4ca52d7375a417866f8f7f.html /view/af4ca52d7375a417866f
11、8f7f.html也可以参见下面的方法无线路由器密码免费-BT3-spoonwep2、准备篇1、一个有可免费无线信号的环境。如我在家随便搜索出来的信号。2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。2G(我用的是kingston8G的)搜索下载BT3约900注:BT3全称BackTrack3,与我们常说的bt下载是完全不同的概念。以我理解就是集成了一些计算机安全软件的linux系统。正是由于它的出世和不断普及,使得免费可让普通用户轻易言之。5、搜索下载spoonwep2中文包。地址:注:spoonwep2就是我们的免费软件,一个非常强悍的图
12、形化免费WEP无线网络密码的工具。1、将优盘格式化,配置如下图,唯一要注意文件系统选为FAT32就可以了。LuoBo.dCMh*2、将刚才下载完成的bt3解压缩,复制到优盘,完成后会看到优盘目录下有两个文件夹,一个boot一个BT3。如下图:HA丸件和文件夹任务J创新文件夹将这午文件夹发布到Web亠;共享此文件夹3、开始安装bt3系统。点击开始-运行,输入CMD,然后回车,进入命令行模式首先输入你优盘的盘符,我这里是h盘,输入h:然后回车,接下来输入cdboot回车,进入到boot文件夹下,最后bootinst.bat回车,就会开始安装BT3,如下图:然后安装会出现一个提示画面,我们别去管它,
13、直接按任意键继续按任意键后,电脑会自动设置引导记录,整个过程大概10秒左右。出现下面画面后,此优盘就可以引导系统进去bt3了。4、集成spoonwep2软件。首先把我们先前下载的spoonwep2解压缩,里面是六个扩展名为lzm的文件,将这六个文件复制到优盘bt3modules文件夹下,女口图:Chinese.fcit.lzmLZM文件17,480KBmesa70LZM文件10,184KBoptional.lzmLZM文件21,672KBspoonwepZ.IzmLZM文件1,132KBZh_English_KDE.IzmLZM文件4KBchinese_.lzmLZM文怦3,116KBmilw
14、Orm.lzmLZM文件4;224KBs9.lzmLZM文件1/32-KBzh_cn.local,lzmLZM文件4iB夢卜家LuoBo.CC*卜冀犖这样我们的bt3系统已经集成安装完毕了,可以动手免费了1、将安装好系统的优盘插入电脑,重启后进入bios,设置优盘为电脑第一启动顺序。(这个如果没设置过,可以问一下其他人,或者在网上找找设置方法,每台电脑进入bios的方法也不同,如开机按F2,Del,F1等等)重启你的电脑,在开机时按下键盘的DEL或F2键,(不同的主板,BIOS版本不同,所以按键也不同)进入主板BIOS,然后进入StandCMOSFeatures菜单中选择FirstBootDe
15、vice,将其参数改为:USB启动(这里的USB不一定为USB三个字,要看你的具体情况而定),然后按F10存盘退出FirstBootDevice(设置第一启动盘)设定BIOS第一个搜索载入操作系统的引导设备。默认设为Floppy(软盘驱动器),安装系统正常使用后建议设为(HDD-0)。设定值有:Floppy系统首先尝试从软盘驱动器引导LS120系统首先尝试从LS120引导HDD-0系统首先尝试从第一硬盘引导SCSI系统首先尝试从SCSI引导CDROM系统首先尝试从CD-ROM驱动器引导HDD-1系统首先尝试从第二硬盘引导HDD-2系统首先尝试从第三硬盘引导HDD-3系统首先尝试从第四硬盘引导Z
16、IP系统首先尝试从ATAPIZIP引导LAN系统首先尝试从网络引导Disabled禁用此次序你可以参考以下网站内容进行设置。2、设置优盘启动后,电脑会自动带入我们进入bt3操作系统(如果出现界面选择,你要选择vesamode),系统界面是这样的(漂亮吧):TOC o 1-5 h z3、启动spoonwep2软件第一步:选择开始-backtrackradionetworkanalysis802nallspoonwep2,跟windows操作一样启动spoonwep2后会看到选择网卡信息设置窗口,需要我们依次设置本地网卡接口,无线网卡芯片类型以及扫描模式,选择完毕后点next继续。如图:玄里选择你
17、的无线繭卡*般都是wifiOMODENXTUTHEROSUNKNOVNVICTIM卡驱动.匡j、为我的网卡1Jatheros的2所以选I了选个*J般迭捋JknormalH:厂遠里选unHriown1同SpoonWep2/We卩Finder/ShamanVirtuel2K8-二5POONWEPSETTINGSMt“第二步:点NEXT按钮后进入到具体扫描窗口,我们点右上角的LAUNCH按钮开始扫描,再按该按钮是停止扫描。第三部:软件会自动扫描周边的无线网络,扫描过程中会自动罗列出找到的无线网络的信息,传输速度,截获的通讯数据包大小,使用的无线信号频端,加密类别等。如图-omeYterrSPCOHW
18、EPYltT.SCANCH口EAT;251pi_iZlducwd;1m.i23C9-C2-201S-2Sl.&scaiEt/sIJILbULL-13ujfstrpitiir.rii?|-j:13:Ej:CB:37:FZMlcu-F.1U773-uo3.uhAYpppjfjeje_-i-I-IFLEIE卜网ijH?-_E-.Leia-ESS:JSTPTILNPUFLuiLlr-_dHr|xi3|-jg步|、那|Jr爾甲甲Jr匸卫曲qoee醮X1/Jft卜期第四步扫描了一段时间,差不多有好几个信号了,如图你选择一个进行免费,我选了了“bingo,用鼠标单击bingo,会出现上图一样的白色阴影,然后
19、点下面的”selectionok“即可。第五步,也是最激动人心的一步。完成第四步后,出现下图窗口,具体如何操作看图片。D15C!0ILT项pO恶41A军匚他选项都芥翥虽更改T,才醛一=左上肯勺LAUNCH就幵咬台破瞬了SposnWep2JWepFintlerfShamanVirtuel2K8匚iiannelVkEimMar135匚UCKLAlirJCHWEPK&yiHotFoursriLtroBo.CC范卜,iroONHEPSlFTTING!PQS41RETUYATTACK?LENGTH(CB.AT10000I阴冬ATTACI.城解棋式_一共四种”捷魂选第40:21:27:3密码自然而然就出来
20、了,呵呵,到时有你激动的密了约过了8分钟,wep(免费中,会抓取ivs数据包,以我经验一般在20000-30000ATTACKFIIIISHEDFOBflEFWlfATTACK?7?LENGTH(CR.T10060IVS*!3:WEFKEYCOCKED密码出来Channel00:21:27:3G:4ECA1.ClientL351911132Q04006008001000本部分设定了隐藏,您已回复过了,以得到了密码,我们试试看看重新回到windows系统,用刚才得到的密码,下是隐藏的内能不能连来连接binggo网络密码自然是正确的,马上就连上了,大功告成本文是无线网络密码免费傻瓜图文只做技术交流
21、之用,提醒各位注意无线网络安全性,请勿用于其他用途,否则后果自负。二、破解WEP密钥前的准备工作在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP的密钥的方法。这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的工具。看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一些网络术语和基本的原理。最少,你应该知道怎样去ping另外一台机器以测试网络是否畅通,并会打开一个Windows的命令提示符窗口,知道输入相关命令和了解关于Windows网络属性窗口的相关内
22、容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。1、组建实验环境开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你的破解吧,这样做既违反了法律也是一种不道德的行为噢。搭建一个实验环境下的无线网络平台,则无线AP是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。组成的网络拓扑如下图四所/示0图四:组建一个实验环境在图四所示的网络中,无线AP的选用,我们使用的是一个Netgear的产品,型号为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。在所使用的三台机器中,一台是作为被攻击目标的客
23、户端机器,暂且称之为“Target”;另外两台笔记本一台执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包了,则把它称为“Sniff”。当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的话窃听程序可能会发生一点小问题。在一个使用率不高的WLAN中,使用主动攻击比被动探测的机会更大,它可在较短的时间内使WLAN产生更多的数据包从而加快破解WEP的速度。在这个实验环境中一定非得要使用笔记本不可
24、,我们当然也能够使用桌面PC或桌面PC与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PCCard卡有更好的兼容性。Target所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可满足要求。而Attack与Sniff两台机器是使用的两块基于PRISM芯片的802.11b的无线网卡。尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,但笔者还是建议使用基于PRISM2芯片的网卡,因为这种芯片能够被我们在破解过程所要使用到的所有工具都支持。无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线的话,还必须自己再
25、另购天线。不过外置天线的优点就是增益更高,灵敏度更好,可以调节天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法调节。笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,还可把它牢牢地吸在车空窗玻璃上呢。如下图五所示。图四:移动式天线2、实验WLAN的设置适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一个与AP有连接的客户端。这种攻击可能会对在这个邻近区域内的无线用户造
26、成严重损害,为了避免邻近的AP上的用户受到附带的攻击,是要保护那些并不属于实验WLAN的用户。如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行,免得“城门失火,殃及池鱼”。第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN包含有一个AccessPoint(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破解的WEP密钥保护起来了。把目标AP的SSID(SystemSetID)设置为“starbucks”,SSID用来区分不同的网络,也称为网络名称。无线
27、工作站必须出示正确的SSID,与无线访问点AP的SSID相同,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝他通过本服务区上网。可以认为SSID是一个简单的口令,从而提供口令机制,实现一定的安全性。并在这个WAP上配置一个64位的WEP密钥来进行保护。把如下的信息记录下来以便以后使用AP的MAC地址。它通常会在AP的WEB配置菜单上显示出来,AP的底部或侧面的标签上也可能记有本机的MAC地址。AP的SSID。AP的无线频道(Channel)。WEP密钥。如果无线AP显示的密钥像OxFFFFFFFFFF这样的格式(把设定的值替代F的值),把除Ox外的每个字母都记下来。第二步
28、就是把Target客户端连接到目标AP上。我们现在需要把这个客户端连接到目标AP以进行进一步的配置,(以下都是在WindowsXP下进行的),右键单击桌面上的“网上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“WirelessNetworkConnection”,然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的SSID名称以连接到目标AP。图五:连接到目标WLAN因为AP已开启了WEP保护,连接时Windows会要求输入一个密码(如图六所示),把刚才设置的的W
29、EP密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后Windows就会报告已连接到网络上。确认一下是否已真正地连接成功,去ping一个在有线网络计算机来测试一下;或者假如这个实验WLAN已接连到因特网上,随便打开一个WEB站点看是否能够连接来加以确认。如果不能成功地ping通已知地址的机器或者打不开正常的WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个正确的IP地址,如果没有能够获取正确的IP地址,看看网络中的DHCP服务器是否已启用,并检查无线网卡的TCP/IP属性是否设置成“自动获取IP地址”了,如果一切都正常,在这个无线连接中点击“修复
30、”按钮来加以改正。图六:输入WEP密钥第三步就是记录下Target机器的MAC地址。一旦成功连接到网络上,就把被攻击的Target计算机的MAC地址记录下来。方法有两种,一是打开一个命令提示符窗口并输入ipconfig/all命令也可看到这个MAC地址,这个窗口的内容如下图七所示(无线网卡的MAC地址信息已高亮度显示)。图七:输入ipconfig/all命令来发现MAC地址二是在WindowsXP中,可从“无线连接状态”窗口来得到这个MAC地址,单击“支持”按钮,然后单击“详细信息”,这个MAC地址就显示在窗口顶端的右边(如图八所示),当然,不同的机器显示的名称可能不尽相同,另外的计算机显示的
31、就可能如“物理地址”这一类的描述信息了。在这个窗口的信息,组成MAC地址的字母和数字被短划线分隔,短划线的目的只是使这些字符看得更清楚,但实际的MAC地址是没有这些短划线的。图八:在网络连接详细信息中显示的MAC地址3、笔记本的设置首先,我们来准备破解WEP密钥所需要的几个工具软件(Kismet、Airodump、Voidll、Aireplay和Aircrack),Kismet:用来扫描整个区域内的WLAN,找到实验用的目标WLAN,收集相关数据(SSID值、频道、AP及与之相连接的客户端的MAC地址等);Airodump:对目标WLAN进行扫描并捕获其产生的数据包到一个文件中;Void11:
32、从目标AP中验证某台计算机,并强制这个客户端重新连接到到目标AP,以使其一个ARP请求;Aireplay:接受这些ARP请求并回送到目标AP,以一个合法的客户端身份来截获这个ARP请求;Aircrack:接受Airodump生成的捕获文件并从中提取WEP密钥。它们都是公开源代码的共享或自由软件,这些所有的工具都可以在一个被称为“AuditorSecurityCollectionLIVECD”的共享光盘上找到,这个光盘是一张可引导系统的光盘,可以引导一个经过改进过的KanotixLinux,这个Linux版本无需存取硬盘,在通过光盘启动时直接安装到内存中就,它启动后可自动检测和配置多种无线网卡。
33、在本文使用的AuditorSecurityCollectionLIVECD是最新版本,版本号为auditor-150405-04,下载地址为/index.php/Auditor_mirrors,下载的文件格式是CD映像文件或.ISO文件,通过NERO(或其他的刻录软件)把它刻录下来,给Attack和Sniff机器各一张。首先把无线网卡插入到笔记本中(如果机器内置有无线网卡就最好不过了),再把笔记本设置成从光盘引导,并把AuditorSecurityCollectionCD放入光驱中。从Auditor引导菜单中选择合适的屏幕分辨率后,KanotixLinux会被安装到内存中运行并出现Audito
34、r开始屏幕(如图九所示)。图九:Auditor的开始屏幕在这个Auditor系统中,两个最重要的图标是位于屏幕左下方的Programs和CommandLine图标,我们以后的许多操作基本上都是要通过它们来完成的。如图十所示。图十:Program和CommandLine的位置在这里,开始做其他任何其他的事情之前,先要确认我们机器上的无线网卡能够通过Auditor的验证。单击CommandLine图标以打开一个命令行窗口,然后输入iwconfig命令,在Auditor显示出的信息中,你会看到有关于“WlanO”的信息,它是Auditor为基于PRISM芯片的卡确定的一个名称,如果用来操作攻击的笔记
35、本的屏幕显示如图十一所示的窗口,则表明Auditor已检测到了无线网卡,现在就可以开始下一步工作了。对于另外一台笔记本,也进行同样的步骤,重复这一操作。a士專卜把|EEEEridg.HriK-gEdBURriLtf.Zru?1rjrB隠F;I冲丽cetj.nhFtdinmlL-dttvjid0T=申炉Mi*IEEEmllhE55ID-1Fbcte.旳nwiEdFescuettitRate:!5e毗吁nillimLtIrwtifliihfiMahU-tirLinkU.JJIITysfi/TOi51纳凱l&VPl:-169tfemN31W!3dpniiwidftFUjjm-dliiiWKmmLid
36、lTidiaI;exszea-u&e-re:rie3-7EniaLLdrmic2J2Z3Hxasedlejc&i;ItXitKi-J*Kftflfj*U笊lr=loi幅triHkwi;E店MFrequent?:J-4d?ijhza:饶吕百Pslm:Oj:l6iikItimtAntj*i;时fFrj?gpHrirtLhrioff*f1cffEi百nQIcwl*10&知Nic皿l94diml%cinvalidRjointUaAaT;_fiFrii!血户rifTfamirtale.vl-iffiidE恤制rv-aAilcriiht:2091冷珂 HYPERLINK http:/www.rem www
37、.remFliflKFCllVWs-fl*!M|Inlkittapil1:聲和溟护JFriKHJnci5-4STP-flirIH;MJ;K:U;56:E=:CiSlIRjH;2Hb/sSenS-itl-vil-p-lJTiirftfTFrjiQnnrrthroff中比晌匚白m审直.r;Uh気刃柯匚!Lojq*RarrfwWnflrlirirircktern-aT復口nati汕匚口iu厲霁gmiItrnulIUJres.rinnnr;Ubis囱Ss-farn匕|FcrchmivT什讪=斜PA:fec-hsr*iiaflMifl-sddrflEcnanjflr图十二:运行Kismet除扫描无线网络
38、之外,Kismet还可以捕获网络中的数据包到一个文件中以方便以后加以分析使用,因此Kismet会询问用来存放捕获数据包的文件的位置,如我想把这些文件保存到rootdesktop下,则单击“Desktop”,然后选择“OK”即可,如图十三所示。然后Kismet然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture”然后点击OK,这样Kismet就会以capture为文件名的开头,再在其后依次添加序号来保存捕捉下来的数据包到不同的文件中。图十三:在Kismet中指定文件的存放位置当Kismet开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”那
39、一列中所显示出来的内容就是哪一个WLAN中AP的SSID值,那当然开始设定的目标WLAN也应该包含中其中(Name下值为starbucks的那一行),在这一行中,CH列的值(AP所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet发现的WLAN的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。如果Kismet发现了许多相邻的AccessPoint,你应把这个实验环境搬得离这些AP更远一些,或者把与你网上相连接的任何高增益天线断开。其至当目标计算机已关闭时,Kismet也正可从我们的目标AP中检测到数据包,这是因为目标AP在不停地发出“beaco
40、ns”,它将告之拥有无线网卡的计算机有一个AP在此范围内,我们可以这样想像,这台AP宣布,“我的名字是xxxxx,请大冢与我连接。”fetMortList(加tnHtIRftariuk!?Ith?2tthg1EiatT咸3!ORiaW9-InfoNturks9pRKRt.ff抽LryptdJcflk0Fijlse4UiscrdU9Pkts/s77IKATWlAiMtBt血巾VWEftiMfrftI*WhVAycuFKay|Elapd1W:9ft:爼Jjtst.tiCjrru&UsdLj1siiisLssrwsiutO3G+CL+LLjlIlI259jDLlLiL51JjZjnLjcalilkt
41、;2501Fouidrewp&3ietwnr2J3JS513知珑訂?5:丄七55:2图十四:Kismet显示的内容默认的Kismet是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通过排序把AP按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这儿可以按下某个字母来对搜寻到的AP进行排序,如“f”键是按AP名字的第一个字母来排序,而“c”键是按AP使用的频道来进行排序,“l”是按时间来进行排序等等。现在我们来查看一下目标WLAN中AP的详细信息,按下“s”键,然后再按下“c”键,把整个AP的列表用频道的方式来排列,使用光标键移动高亮条到表示目标AP的SSID上
42、,然后敲下回车键,然后将打开一个显示所选择AP的详细信息的说明窗口(SSID、MAC地址和频道等)。这样,要破解一个加密WLAN的WEP密钥所需要的基本信息大部分都在这儿了。如图十五所示。有些WLAN从安全方面考试,隐藏了SSID或屏蔽SSID广播,这样做的话的确能够防止使用Netstumbler来扫描,但碰上Kismet就毫无办法了,它可轻易地检测到隐藏的SSID。Kismet能够比Netstumbler捕捉到更多的网络信息,能够通过跟踪AP及与之相连接的客户端之间的会话而发现某个AP的SSID。图十五:Kismet显示一个AP的详细信息要完成一个破解过程,还有最后一个需要了解的信息,就是W
43、LAN中连接在目标AP上的无线客户端的MAC地址,这个使用Kismet也是很轻易地搞定的。返回Kismet,按下“q”键退出详细信息窗口,默认的选择仍旧是刚才查看了的目标AP,使用“Shift+C”键,这时会打开一个与目标AP相关的客户端列表,它们的MAC地址就显示在这个窗口的左边。如图十六所示。在这个窗口显示的内容中,不但包含了与AP相连的客户端的MAC地址,还包括AP自己的MAC地址,还记得在本文的开头所记下的目标AP的MAC地址吗?在这,除了目标AP的MAC地址外就是客户端的MAC地址了。血tskList-(dwinel)TListAutofit)TWCZifIELrWui!FLrikn
44、own113图十六使用Kismet寻找客户端的MAC地址如果你没有看到Target计算机的MAC地址,请检查一下,确认一下它是否已开机或连接到了目标AP(启动目标计算机,连接到目标AP并打开WEB页面),大约10-30秒后,你将会看到目标计算机的MAC地址在Kismet中弹出。当然,把所有的客户端MAC地址都记下来也不失为一个老道的方法,这样就可避免在开始破解过程时一个客户端也没有出现时受阻。2、用Airodump来捕获数据包现在了解破解所需的基本信息了,该是开始使用Airodump工具的时候了,Airodump的主要工作是捕获数据包并为Aircrack建立一个包含捕获数据的文件。在用来攻击与
45、破解的两台计算机中的任一一台上,笔者是使用的是Attack计算机,打开一个shell窗口并输入以下的命令:iwconfigwlan0modemonitoriwconfigwlan0channelTHECHANNELNUMcd/ramdiskairodumpwlan0cap注意:把THECHANNELNUM这个值更改成所要破解的WLAN中的频道数,/ramdisk目录是存储捕获数据文件的位置。如果在实验WLAN环境的附近还有别的WAP,则可目标AP的MAC地址附在airodump命令的后部作为参数,如:airodumpwlan0cap1MACADDRESSOFAP。如图十七所示。图十七:Airo
46、dump命令的格式这个命令仅仅是使airodump把捕获到的目标AP的数据包写入到那个生成的数据文件中(cap1)。按下Ctrl+C键退出Airodump,输入ls-l命令列出这个目录中的内容,看看扩展名为.cap文件的大小。在经过几秒钟的捕获动作后,如果有数据包被成功地捕捉下来,那生成的这个包文件大约为几个KB大小。如果Airodump使用同一个参数在捕获数据包时被停止和重新开始后,这个生成的包文件会依照前一个文件顺序添加,如第一个为cap1,第二个为cap2等。当Airodump在运行时,在该窗口左边看到的BSSID下列出来的值就是目标AP的MAC地址。在这个Airodump的运行窗口中,
47、我们会看到Packet和IV这两个值正在不停地增长,这都是由于Windows检测网络时产生的正常网络通信,甚至在目标客户端上并没有打开WEB网页收发email也是如此。过一会儿后就会看到IV值只会几个几个慢慢地上升,不过如果在目标计算机上浏览网页时,随着每一个新页面的打开,Airodump中的IV值会在不断地快速上升。如图十八所示。图十八:Airodump显示的IV值在这儿,我们对Packet的值不感兴趣,因为它并不能够有助于破解WEP,IV值则是个很重要的数字,因为如果要破解一个64bit的WEP密钥,需要捕获大约50000到200000个IV,而破解一个128bit的WEP密钥,则需要大约
48、200000到700000个IV。大家可能会注意到,在正常的网络通信条件下,IV值不会增长得很快。实际上,在正常的通信条件下,要成功地破解WEP密钥而需要从大多数的WLAN中捕获足够数量的数据包可能会花费数小时甚至数天的时间。幸运的是,我们还有有几个办法可以把这个速度提高起来。要使IV值快速地上升,最有效的办法就是加大网络的通信量,把目标WLAN变得繁忙起来,加快数据包产生的速度,通过连续不断地ping某台计算机或在目标计算机上下载一个很大的文件能够模仿这一过程,让Attack计算机上运行Airodump,可看到IV值慢慢在上升,再使用BT软件下载一个大的文件(如分布式Linux系统的.ISO
49、文件或电影),这样IV值上升的速度就快多了。还有一个方法,在Windows的命令提示符窗口输入如下的命令来进行一个持续不断的ping:ping-t-l50000ADDRESS_OF_ANOTHER_LAN_CLIENT这里ADDRESS_OF_ANOTHER_LAN_CLIENT值更改成在本局域网中目标AP、路由器或其他任何可ping得通的客户端的IP地址。3、用Void11来产生更多的通信流量voidll把一个无线客户端从它所连接的AP上使用一个强制验证过程,也就是说这个客户端开始被断开,当它被从WLAN中断开后,这个无线客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生
50、了,这个过程通常被叫做de-authentication或deauthattack过程。启动Sniff计算机,并把AuditorCD插入它的光驱,Auditor启动后,打开一个shell命令窗口并输入以下的命令:switch-to-hostapcardctlejectcardctlinsertiwconfigwlan0channelTHECHANNELNUMiwprivwlan0hostapd1iwconfigwlan0modemastervoid11_penetration-D-sMACOFSTATION-BMACOFAPwlan0注意:把THECHANNELNUM替换成目标WLAN的频道数
51、,MACOFSTATION和MACOFAP分别替换成目标WLAN的客户端的MAC地址和AP的代号,如下形式:void11_penetration-D-s00:90:4b:c0:c4:7f-B00:c0:49:bf:14:29wlan0。当在AuditorSecurityCollectionCD中运行void11时可能会看到“invalidargumenterror”的错误信息,这无关紧要,不要理会这个错误。当void11在Sniff计算机上运行时,我们来看看Target计算机上正在发生的变化,通常,使用这台机器的用户会发现网络突然地变得非常慢,而且最后好像停顿了,几秒钟后,彻底与网络失去了连接
52、。如果杳看WindowsXP自带的无线客户端实用程序,会发现voidll开始攻击之前,一切都正常,Windows显示你正连接在AP上,Voidll启动后,网络状态会从连接状态改变到断开状态。如图十九所示。如果在在Sniff计算机上停止voidll后,Target计算机会在大约几秒钟内重新连接到目标AP。图十九:目标计算机被断开让我们到Attack计算机上去看一下,它总是在那运行着Airodump,当voidll在运行后,IV值在几秒钟内增加大概100-200,这是由于目标客户端机器重复地尝试重新连接到目标AP上时产生的网络通信引起的。4、用Aireplay引起数据包的延迟当使用一个deauth
53、attack过程强制产生通信时,它通常不能够产生我们所需要的足够数量的IV值,不过Airodump比较适合于干扰正常的WLAN操作的工具。为了产生更多的网络通信流量,我们需要使用一种叫做replayattack的不同方法,replayattack截获由目标客户端产生的合法数据包,然后再通过某种手段来欺骗这个客户端,再三地延迟它的数据包,这个延迟过程比正常使用的时候更频繁。由于这些通信流量看上去好像来自一台网络上合法的客户端,因此它并不干扰正常的网络操作,只是在幕后静静地从事着产生更多IV的职责。把由voidll的deauthattack产生的数据包捕获下来后,停止这个deauthattack过
54、程,然后使用这些捕获下来的数据包开始一个replayattack过程。我们在破解过程中所要捕获的数据包最好选择是ARP包,因为它们都很小(68字节长),并有固定和容易被侦测的格式。把Attack和Sniff这两台机器都重新启动,Attack计算机只运行aireplay,它仅仅是用来促使网络中产生数据流量(和IV)以缩短破解WEP密钥所使用的时间,Sniff计算机的用途不是来运行deauthattack(通过Voidll),就是用来捕获通信流量(通过Airodump),并最后使用Aircrack工具来对被捕获到的数据进行破解。先启动Aireplay,在Attack计算机上,打开一个shell窗口
55、并输入以下命令(如下图二十所示):switchtowlanngcardctlejectcardctlinsertmonitor.wlanwlan0THECHANNELNUMcd/ramdiskaireplay-iwlanO-bMACADDRESSOFAP-m68-n68-dff:ff:ff:ff:ff:ff注意:switch-to-wlanng和monitor.wlan是来自于AuditorCD,为简化操作和减少输入的脚本命令。把THECHANNELNUM更改为目标WLAN的频道数。来看看这个操作命令会有什么结果产生,首先,没有什么太令人激动的事发生,会看到Aireplay报告已捕获到了某些类
56、型的数据包,不过由于这些数据包基本上不是我们所需要的(目标MAC地址为FF:FF:FF:FF:FF:FF的68字节的包)。SessionEditViewBookmarks5已ttingsHelprootl-#&witch-to-wlanngroatl-#cardctlejectipcicmrdctlinsertmonitor.wlanwlan03rne5sage=ln扎门iffenable=truechannel=3prismheaderfalsewlanheadeifalsekeepwepflags=trueipfcwtruepacket_trunc=no_valuene5ul_tcode=
57、5uccessrootl-#cd/ramdiskrootlramdiskj#aireplay图二十:启动Aireplay现在来操作Target计算机并打开它的无线实用程序,监视它的网络连接状态,然后在Sniff计算机上启动一个voidll的deauthattack,一旦开始启动voidll,这时可看到Targets计算机已从目标AP上断开了,当然,Aireplay显示的数据包速率增加得更快了。Aireplay捕获了相关的数据包后会并询问是否与你所希望得到的相匹配,在本次破解中,我们需要捕获的数据包具有以下特征:FromDS0ToDS-1BSSID-目标AP的MAC地址SourceMAC-目标计
58、算机的MAC地址DestinationMACFF:FF:FF:FF:FF:FF如果数据包并不与这些条件相匹配,输入n(表示no),Aireplay会重新再捕获,当aireplay成功地找到与以上条件相匹配的数据包后,回答y(表示yes),Aireplay会从捕获转换到replay模式并开始启动replay攻击。这时立即返回到Sniff计算机上停止voidll的deauthattack。如图二十一所示。airtply2.2-2004,2005fhristophreDivineusage;aineplay|cnTerfaoeIinierface#1finterfate和isForminting电w
59、:itaLsousedaEspurpacket-euiiLqk&intercq*1isspeciFi&d.$iou_ceoptiQfis.-i:tMtu佗pHke”on-xhe-iivfttaunj-rfile:extractfrearthis卩旧pfilefiltQfVtftiCHAftt-mCJndpcElE-nlrIE-TnnnpbdokfrlE4?yLI口r5511tatf-itlACdLklftti让”匕巧PujiiIaddr$.阳讥inati汕HAimddFESEScurc?mdiiminpacke:length,rfefauLt:narimitnparJ:ATWngtK聞?t评e
60、JefauLt:2-datJfcHaiTyprajlt:*=nornBilFtjTnOStbit-tsfdull:anyfc.Fromejs&ndefault:anyf即EPbit-defdulV1dtntmmkquestkan.mnrplaptiDins;libpi-b炖对tfrr&tsnacfeefcliimitbtilTpdtkul屮匸wtuiitlMt泌set尊zat4urnacce$roinc-w.De&tinaftmn1ACSourceMACfranfl“rt:rletromoE9:av:C5-93-4Q:tr-n&on旺dTf:rt:Tf:TtiffffOption-knot5p
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 性激素与子宫内膜异位症-洞察分析
- 疫情期间的健康防护-洞察分析
- 内容创新推动下的教育现代化进程
- 健康教育课程的设计与实践应用研究
- 2025购销合同解除协议书
- 办公用品展会的市场反馈评估及展望
- 办公室用房用途变更的法律风险控制
- 2024年婚礼仪式行业市场深度研究及投资战略咨询报告
- 2025工业企业劳动合同范本
- 2019-2025年中国电器包装市场前景预测及投资规划研究报告
- 洛阳白马寺景点介绍中文及英文
- 材料工程基础(山东联盟)智慧树知到答案章节测试2023年烟台大学
- 销售破冰话术
- 线性系统理论多年考题和答案
- 酒店预订系统
- 绘本《等一会聪聪》
- GB/T 41620-2022科学技术研究项目评价实施指南应用研究项目
- 2023年银行安全保卫知识考试题库(含答案)
- GB/T 20774-2006手用1∶50锥度销子铰刀
- GB/T 17689-2008土工合成材料塑料土工格栅
- 餐厅店长工作职责流程及职责
评论
0/150
提交评论