首页 无线攻防:破解WEP密钥过程全解

无线攻防:破解WEP密钥过程全解

举报
开通vip

无线攻防:破解WEP密钥过程全解 无线攻防:破解WEPWEPWEPWEP密钥过程全解 【简 介】 WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技 术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计, 甚至以千计的文章介绍关于怎么攻击与破解 WEP,但有多少人能够真正地成功攻破 WEP 的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按 照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让记者做好安全设置 对破解更好的进行防范。本系列文章...

无线攻防:破解WEP密钥过程全解
无线攻防:破解WEPWEPWEPWEP密钥过程全解 【简 介】 WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技 术中涉及的安全认证加密 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 的攻击与破解就层出不穷。现在,因特网上可能有数以百计, 甚至以千计的文章介绍关于怎么攻击与破解 WEP,但有多少人能够真正地成功攻破 WEP 的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按 照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让记者做好安全设置 对破解更好的进行防范。本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二 篇里介绍如何设置WLAN的安全设置来进行更好的防范。 WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网 络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百 计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按 照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让记者做好安全设置 对破解更好的进行防范。本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二 篇里介绍如何设置WLAN的安全设置来进行更好的防范。 一、WEP:WEP:WEP:WEP:无线网络安全最初的保护者 相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完善的 无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应用加 密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对这个 目标,IEEE802.11 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专 门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据 的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP 使 用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部分。启用加 密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。 如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法 通信。(如图一所示) 图一:WEP加密 WEP加密过程 WEP支持 64 位和 128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或 13 个 ASCII 字符。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密。152 位加 密不是标准 WEP 技术,没有受到客户端设备的广泛支持。WEP依赖通信双方共享的密钥 来保护所传的加密数据帧。其数据的加密过程如下。 1、计算校验和(Check Summing)。 (1)对输入数据进行完整性校验和计算。 (2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文 作为下一步加密过程的输入。 2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有两 层含义:明文数据的加密,保护未经认证的数据。 (1)将 24位的初始化向量和 40位的密钥连接进行校验和计算,得到 64位的数据。 (2)将这个 64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计 算值进行加密计算。 (3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加 密后的信息,即密文。 3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传 输。(如图二所示) 图二:WEP加密过程 WEPWEPWEPWEP解密过程 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。 1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复 初始明文信息。 2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离, 重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数 据帧才会被接收方接受。 图三:WEP解密过程 二、破解WEPWEPWEPWEP密钥前的准备工作 在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP的密钥的方法 。 这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡的笔记 本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的工具。 看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一些网络 术语和基本的原理。最少,你应该知道怎样去 ping 另外一台机器以测试网络是否畅通,并 会打开一个Windows的命令提示符窗口,知道输入相关命令和了解关于Windows网络属性 窗口的相关内容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。 1、组建实验环境 开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你的破 解吧,这样做既违反了法律也是一种不道德的行为噢。搭建一个实验环境下的无线网络平台 , 则无线 AP是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可 以)组成的简单网络就可满足要求了。组成的网络拓扑如下图四所示。 图四:组建一个实验环境 在图四所示的网络中,无线 AP的选用,我们使用的是一个 Netgear的产品,型号为 WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标 AP。在所使用的三台 机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台执 行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到, 称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包 了,则把它称为“Sniff”。当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不 推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的 话窃听程序可能会发生一点小问题。在一个使用率不高的WLAN中,使用主动攻击比被动 探测的机会更大,它可在较短的时间内使 WLAN产生更多的数据包从而加快破解 WEP的 速度。 在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面 PC或桌面 PC 与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线 PC Card卡有更好 的兼容性。 Target所使用的无线网卡与芯片无关,只要是基于 802.11b,任意厂家的产品都可满足 要求。而Attack与 Sniff两台机器是使用的两块基于 PRISM芯片的 802.11b的无线网卡。尽 管我们在以后的操作中中使用的很多工具(如 Kismet)都可支持相当多种类的无线网卡,但笔 者还是建议使用基于 PRISM 2芯片的网卡,因为这种芯片能够被我们在破解过程所要使用 到的所有工具都支持。 无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线的 话,还必须自己再另购天线。不过外置天线的优点就是增益更高,灵敏度更好,可以调节天 线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法 调节。笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有 几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话, 还可把它牢牢地吸在车空窗玻璃上呢。如下图五所示。 图四:移动式天线 2222、实验WLANWLANWLANWLAN的设置 适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来实验 的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一个与 AP有连接 的客户端。这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,为了避免邻近的 AP上的用户受到附带的攻击, 是要保护那些并不属于实验WLAN的用户。如果这个操作 环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中的话,要尝试 一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行,免得“城门失 火,殃及池鱼”。 第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN包含 有一个 Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破 解的WEP密钥保护起来了。把目标 AP的 SSID(System Set ID)设置为“starbucks”,SSID用 来区分不同的网络,也称为网络名称。无线工作站必须出示正确的 SSID,与无线访问点 AP 的 SSID相同,才能访问 AP;如果出示的 SSID与 AP的 SSID不同,那么 AP将拒绝他通过 本服务区上网。可以认为 SSID是一个简单的口令,从而提供口令机制,实现一定的安全性 。 并在这个WAP上配置一个 64位的WEP密钥来进行保护。 把如下的信息记录下来以便以后使用 ①AP的MAC地址。它通常会在 AP的WEB配置菜单上显示出来, AP的底部或侧面 的标签上也可能记有本机的MAC地址。 ②AP的 SSID。 ③AP的无线频道(Channel)。 ④WEP 密钥。如果无线 AP显示的密钥像 0xFFFFFFFFFF这样的格式(把设定的值替代 F的值),把除 0x外的每个字母都记下来。 第二步就是把 Target客户端连接到目标 AP上。我们现在需要把这个客户端连接到目标 AP以进行进一步的配置,(以下都是在WindowsXP下进行的),右键单击桌面上的“网上邻 居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,然 后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网络 的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的 SSID 名称以连接到目标 AP。 图五:连接到目标WLAN 因为 AP已开启了WEP保护,连接时Windows会要求输入一个密码(如图六所示),把 刚才设置的的WEP密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后 Windows就会报告已连接到网络上。确认一下是否已真正地连接成功,去 ping一个在有线 网络计算机来测试一下;或者假如这个实验WLAN已接连到因特网上,随便打开一个WEB 站点看是否能够连接来加以确认。如果不能成功地 ping通已知地址的机器或者打不开正常 的WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了 一个正确的 IP地址,如果没有能够获取正确的 IP地址,看看网络中的 DHCP 服务器是否 已启用,并检查无线网卡的 TCP/IP属性是否设置成“自动获取 IP地址”了,如果一切都正常 , 在这个无线连接中点击 “修复”按钮来加以改正。 图六:输入WEP密钥 第三步就是记录下 Target机器的 MAC地址。一旦成功连接到网络上,就把被攻击的 Target计算机的 MAC地址记录下来。方法有两种,一是打开一个命令提示符窗口并输入 ipconfig/all命令也可看到这个MAC地址,这个窗口的内容如下图七所示(无线网卡的MAC 地址信息已高亮度显示)。 图七:输入 ipconfig/all命令来发现MAC地址 二是在Windows XP中,可从“无线连接状态”窗口来得到这个MAC地址,单击“支持” 按钮,然后单击“详细信息”,这个MAC地址就显示在窗口顶端的右边(如图八所示),当然, 不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描 述信息了。在这个窗口的信息,组成MAC地址的字母和数字被短划线分隔,短划线的目的 只是使这些字符看得更清楚,但实际的MAC地址是没有这些短划线的。 图八:在网络连接详细信息中显示的MAC地址 3333、笔记本的设置 首先,我们来准备破解 WEP密钥所需要的几个工具软件(Kismet、Airodump、Void11、 Aireplay 和 Aircrack),Kismet:用来扫描整个区域内的 WLAN,找到实验用的目标 WLAN, 收集相关数据(SSID值、频道、AP及与之相连接的客户端的 MAC地址等);Airodump:对目 标WLAN进行扫描并捕获其产生的数据包到一个文件中;Void11:从目标AP中验证某台计算 机,并强制这个客户端重新连接到到目标 AP,以使其一个 ARP请求;Aireplay:接受这些 ARP 请求并回送到目标 AP,以一个合法的客户端身份来截获这个 ARP请求; Aircrack:接受 Airodump生成的捕获文件并从中提取WEP密钥。 它们都是公开源代码的共享或自由软件,这些所有的工具都可以在一个被称为 “Auditor Security Collection LIVE CD” 的共享光盘上找到,这个光盘是一张可引导系统的光盘,可以 引导一个经过改进过的 Kanotix Linux,这个 Linux版本无需存取硬盘,在通过光盘启动时直 接安装到内存中就,它启动后可自动 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 和配置多种无线网卡。在本文使用的 Auditor Security Collection LIVE CD 是最新版本,版本号为 auditor-150405-04,下载地址为 http://new.remote-exploit.org/index.php/Auditor_mirrors,下载的文件格式是 CD 映像文件 或.ISO文件,通过NERO(或其他的刻录软件)把它刻录下来,给Attack和 Sniff机器各一张。 首先把无线网卡插入到笔记本中(如果机器内置有无线网卡就最好不过了),再把笔记本 设置成从光盘引导,并把 Auditor Security Collection CD放入光驱中。从 Auditor引导菜单中 选择合适的屏幕分辨率后,Kanotix Linux会被安装到内存中运行并出现 Auditor开始屏幕(如 图九所示)。 图九:Auditor的开始屏幕 在这个 Auditor系统中,两个最重要的图标是位于屏幕左下方的 Programs和 Command Line图标,我们以后的许多操作基本上都是要通过它们来完成的。如图十所示。 图十:Program和 Command Line的位置 在这里,开始做其他任何其他的事情之前,先要确认我们机器上的无线网卡能够通过 Auditor的验证。单击 Command Line图标以打开一个命令行窗口,然后输入 iwconfig命令, 在 Auditor显示出的信息中,你会看到有关于“Wlan0”的信息,它是 Auditor为基于 PRISM 芯片的卡确定的一个名称,如果用来操作攻击的笔记本的屏幕显示如图十一所示的窗口,则 表明 Auditor已检测到了无线网卡,现在就可以开始下一步工作了。对于另外一台笔记本, 也进行同样的步骤,重复这一操作。 图十一:用 iwconfig命令检验无线网卡 好,准备工作现在基本完成,在本文的下篇里,我们将开始实际的解决过程。 我们做好了准备工作,下面,让我们开始进入实际的破解过程。 三、实战破解过程 1、用 Kismet进行网络探测 Kismet是一个基于 Linux的无线网络扫描程序,这是一个相当方便的工具,通过测量周 围的无线信号来找到目标WLAN。虽说 Kismet也可以捕获网络上的数据通信,但在还有其 他更好的工具使用(如 Airodump),在这里我们只使用它来确认无线网卡是否正常工作和用来 扫描无线网络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据 通信。 单击 Programs 图标,然后是 Auditor,再 Wireless,, 然后 Scanner/Analyzer,最后是 Kismet ,来运行 Kismet程序。如图十二所示。 图十二:运行 Kismet 除扫描无线网络之外,Kismet还可以捕获网络中的数据包到一个文件中以方便以后加 以 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 使用,因此 Kismet会询问用来存放捕获数据包的文件的位置,如我想把这些文件保 存到 root\desktop下,则单击“Desktop”,然后选择“OK”即可,如图十三所示。然后 Kismet 然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture” 然后点击 OK,这样 Kismet就会以 capture为文件名的开头,再在其后依次添加序号来保存 捕捉下来的数据包到不同的文件中。 图十三:在 Kismet中指定文件的存放位置 当 Kismet开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”那 一列中所显示出来的内容就是哪一个 WLAN中 AP的 SSID值,那当然开始设定的目标 WLAN也应该包含中其中(Name下值为 starbucks的那一行),在这一行中,CH列的值(AP 所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是 Kismet发现的 WLAN的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所 示。如果 Kismet发现了许多相邻的 Access Point,你应把这个实验环境搬得离这些 AP更远 一些,或者把与你网上相连接的任何高增益天线断开。 甚至当目标计算机已关闭时,Kismet也正可从我们的目标 AP中检测到数据包,这是因 为目标AP在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP在此范围内 , 我们可以这样想像,这台 AP宣布,“我的名字是 XXXXX,请大家与我连接。” 图十四:Kismet显示的内容 默认的 Kismet是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通过排 序把 AP按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这儿可以按下某个字 母来对搜寻到的 AP进行排序,如“f”键是按 AP名字的第一个字母来排序,而“c”键是按 AP 使用的频道来进行排序,“l”是按时间来进行排序等等。 现在我们来查看一下目标WLAN中 AP的详细信息,按下“s”键,然后再按下“c”键,把 整个 AP的列表用频道的方式来排列,使用光标键移动高亮条到表示目标 AP的 SSID 上 , 然后敲下回车键,然后将打开一个显示所选择 AP的详细信息的说明窗口(SSID、MAC地址 和频道等)。这样,要破解一个加密WLAN的WEP密钥所需要的基本信息大部分都在这儿 了。如图十五所示。有些WLAN从安全方面考试,隐藏了 SSID或屏蔽 SSID广播,这样做 的话的确能够防止使用 Netstumbler来扫描,但碰上 Kismet就毫无办法了,它可轻易地检测 到隐藏的 SSID。Kismet能够比 Netstumbler捕捉到更多的网络信息,能够通过跟踪 AP及与 之相连接的客户端之间的会话而发现某个 AP的 SSID。 图十五:Kismet显示一个 AP的详细信息 要完成一个破解过程,还有最后一个需要了解的信息,就是 WLAN中连接在目标 AP 上的无线客户端的MAC地址,这个使用 Kismet也是很轻易地搞定的。返回 Kismet,按下“q” 键退出详细信息窗口,默认的选择仍旧是刚才查看了的目标 AP,使用“Shift+C”键,这时会 打开一个与目标 AP相关的客户端列表,它们的MAC地址就显示在这个窗口的左边。如图 十六所示。在这个窗口显示的内容中,不但包含了与 AP相连的客户端的MAC地址,还包 括 AP自己的MAC地址,还记得在本文的开头所记下的目标 AP的MAC地址吗?在这,除 了目标 AP的MAC地址外就是客户端的MAC地址了。 图十六:使用 Kismet寻找客户端的MAC地址 如果你没有看到 Target计算机的MAC地址,请检查一下,确认一下它是否已开机或连 接到了目标 AP(启动目标计算机,连接到目标 AP并打开WEB页面),大约 10-30秒后,你 将会看到目标计算机的MAC地址在 Kismet中弹出。当然,把所有的客户端MAC地址都记 下来也不失为一个老道的方法,这样就可避免在开始破解过程时一个客户端也没有出现时受 阻。 2222、用 AirodumpAirodumpAirodumpAirodump来捕获数据包 现在了解破解所需的基本信息了,该是开始使用 Airodump工具的时候了,Airodump 的主要工作是捕获数据包并为 Aircrack建立一个包含捕获数据的文件。在用来攻击与破解的 两台计算机中的任一一台上,笔者是使用的是 Attack计算机,打开一个 shell窗口并输入以 下的命令: iwconfig wlan0 mode monitor iwconfig wlan0 channel THECHANNELNUM cd /ramdisk airodump wlan0 cap 注意:把 THECHANNELNUM这个值更改成所要破解的 WLAN中的频道数,/ramdisk 目录是存储捕获数据文件的位置。如果在实验WLAN环境的附近还有别的WAP,则可目标 AP 的 MAC 地址附在 airodump 命令的后部作为参数,如 :airodump wlan0 cap1 MACADDRESSOFAP。如图十七所示。 图十七:Airodump命令的格式 这个命令仅仅是使 airodump把捕获到的目标 AP的数据包写入到那个生成的数据文件 中(cap1)。 按下 Ctrl+C键退出 Airodump,输入 ls –l命令列出这个目录中的内容,看看扩展 名为.cap文件的大小。在经过几秒钟的捕获动作后,如果有数据包被成功地捕捉下来,那生 成的这个包文件大约为几个 KB大小。如果Airodump使用同一个参数在捕获数据包时被停 止和重新开始后,这个生成的包文件会依照前一个文件顺序添加,如第一个为 cap1,第二 个为 cap2等。 当Airodump在运行时,在该窗口左边看到的 BSSID下列出来的值就是目标AP的MAC 地址。在这个 Airodump的运行窗口中,我们会看到 Packet和 IV这两个值正在不停地增长, 这都是由于 Windows检测网络时产生的正常网络通信,甚至在目标客户端上并没有打开 WEB网页收发 email也是如此。过一会儿后就会看到 IV值只会几个几个慢慢地上升,不过 如果在目标计算机上浏览网页时,随着每一个新页面的打开,Airodump中的 IV值会在不断 地快速上升。如图十八所示。 图十八:Airodump显示的 IV值 在这儿,我们对 Packet 的值不感兴趣,因为它并不能够有助于破解WEP,IV 值则是 个很重要的数字,因为如果要破解一个 64bit的WEP密钥,需要捕获大约 50000到 200000 个 IV,而破解一个 128bit的WEP密钥,则需要大约 200000到 700000个 IV。 大家可能会注意到,在正常的网络通信条件下,IV值不会增长得很快。实际上,在正 常的通信条件下,要成功地破解 WEP密钥而需要从大多数的 WLAN中捕获足够数量的数 据包可能会花费数小时甚至数天的时间。幸运的是,我们还有有几个办法可以把这个速度提 高起来。要使 IV值快速地上升,最有效的办法就是加大网络的通信量,把目标WLAN变得 繁忙起来,加快数据包产生的速度,通过连续不断地 ping某台计算机或在目标计算机上下 载一个很大的文件能够模仿这一过程,让 Attack计算机上运行 Airodump,可看到 IV值慢 慢在上升,再使用 BT软件下载一个大的文件(如分布式 Linux系统的.ISO文件或电影),这 样 IV值上升的速度就快多了。 还有一个方法,在Windows的命令提示符窗口输入如下的命令来进行一个持续不断的 ping: ping -t -l 50000ADDRESS_OF_ANOTHER_LAN_CLIENT 这里 ADDRESS_OF_ANOTHER_LAN_CLIENT值更改成在本局域网中目标 AP、路由 器或其他任何可 ping得通的客户端的 IP地址。 3333、用 Void11Void11Void11Void11来产生更多的通信流量 void11把一个无线客户端从它所连接的 AP上使用一个强制验证过程,也就是说这个客 户端开始被断开,当它被从 WLAN中断开后,这个无线客户端会自动尝试重新连接到 AP 上,在这个重新连接过程中,数据通信就产生了,这个过程通常被叫做 de-authentication或 deauth attack过程。 启动 Sniff 计算机,并把 Auditor CD插入它的光驱,Auditor启动后,打开一个 shell命 令窗口并输入以下的命令: switch-to-hostap cardctl eject cardctl insert iwconfig wlan0 channel THECHANNELNUM iwpriv wlan0 hostapd 1 iwconfig wlan0 mode master void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0 注意 :把 THECHANNELNUM 替换成目标 WLAN 的频道数,MACOFSTATION 和 MACOFAP 分别替换成目标 WLAN 的客户端的 MAC 地址和 AP 的代号,如下形 式:void11_penetration -D -s 00:90:4b:c0:c4:7f -B 00:c0:49:bf:14:29 wlan0。当在Auditor Security Collection CD中运行 void11时可能会看到“invalid argument error”的错误信息,这无关紧要, 不要理会这个错误。 当 void11在 Sniff计算机上运行时,我们来看看 Target计算机上正在发生的变化,通常 , 使用这台机器的用户会发现网络突然地变得非常慢,而且最后好像停顿了,几秒钟后,彻底 与网络失去了连接。如果查看WindowsXP自带的无线客户端实用程序,会发现 void11开始 攻击之前,一切都正常,Windows显示你正连接在 AP上,Void11启动后,网络状态会从连 接状态改变到断开状态。如图十九所示。如果在在 Sniff计算机上停止 void11后,Target计 算机会在大约几秒钟内重新连接到目标 AP。 图十九:目标计算机被断开 让我们到 Attack计算机上去看一下,它总是在那运行着 Airodump,当 void11在运行后 , IV值在几秒钟内增加大概100-200,这是由于目标客户端机器重复地尝试重新连接到目标AP 上时产生的网络通信引起的。 4444、用 AireplayAireplayAireplayAireplay引起数据包的延迟 当使用一个 deauth attack过程强制产生通信时,它通常不能够产生我们所需要的足够数 量的 IV值,不过 Airodump比较适合于干扰正常的 WLAN操作的工具。为了产生更多的 网络通信流量,我们需要使用一种叫做 replay attack的不同方法,replay attack截获由目标客 户端产生的合法数据包,然后再通过某种手段来欺骗这个客户端,再三地延迟它的数据包, 这个延迟过程比正常使用的时候更频繁。由于这些通信流量看上去好像来自一台网络上合法 的客户端,因此它并不干扰正常的网络操作,只是在幕后静静地从事着产生更多 IV的 职责 岗位职责下载项目部各岗位职责下载项目部各岗位职责下载建筑公司岗位职责下载社工督导职责.docx 。 把由 void11的 deauth attack产生的数据包捕获下来后,停止这个 deauth attack过程,然 后使用这些捕获下来的数据包开始一个 replay attack过程。我们在破解过程中所要捕获的数 据包最好选择是 ARP包,因为它们都很小(68字节长),并有固定和容易被侦测的格式。把 Attack和 Sniff这两台机器都重新启动, Attack 计算机只运行 aireplay,它仅仅是用来促使 网络中产生数据流量(和 IV)以缩短破解WEP密钥所使用的时间,Sniff计算机的用途不是来 运行 deauth attack(通过 Void11),就是用来捕获通信流量 (通过 Airodump),并最后使用 Aircrack工具来对被捕获到的数据进行破解。 先启动 Aireplay,在 Attack计算机上,打开一个 shell窗口并输入以下命令(如下图二十 所示): switch-to-wlanng cardctl eject cardctl insert monitor.wlan wlan0 THECHANNELNUM cd /ramdisk aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff 注意:switch-to-wlanng和 monitor.wlan是来自于 Auditor CD,为简化操作和减少输入的 脚本命令。 把 THECHANNELNUM更改为目标WLAN的频道数。来看看这个操作命令会 有什么结果产生,首先,没有什么太令人激动的事发生,会看到 Aireplay报告已捕获到了某 些类型的数据包,不过由于这些数据包基本上不是我们所需要的 (目标 MAC 地址为 FF:FF:FF:FF:FF:FF的 68字节的包)。 图二十:启动 Aireplay 现在来操作 Target计算机并打开它的无线实用程序,监视它的网络连接状态,然后在 Sniff计算机上启动一个 void11的 deauth attack,一旦开始启动 void11,这时可看到 Targets 计算机已从目标 AP上断开了,当然,Aireplay显示的数据包速率增加得更快了。 Aireplay捕获了相关的数据包后会并询问是否与你所希望得到的相匹配,在本次破解 中,我们需要捕获的数据包具有以下特征: FromDS - 0 ToDS - 1 BSSID – 目标 AP的MAC地址 Source MAC – 目标计算机的MAC地址 Destination MAC - FF:FF:FF:FF:FF:FF 如果数据包并不与这些条件相匹配,输入 n(表示 no),Aireplay会重新再捕获,当 aireplay 成功地找到与以上条件相匹配的数据包后,回答 y(表示 yes),Aireplay会从捕获转换到 replay 模式并开始启动 replay攻击。这时立即返回到 Sniff计算机上停止 void11的 deauth attack。 如图二十一所示。 图二十一:Void11捕获到了相匹配的数据包 如果 Aireplay在几千个数据包中并没有捕获到相应的数据包包,则可使用 Void11来助 力,Void11能够干扰目标 AP和它的客户端不,给它们任何机会去完成重新连接。手动停止 void11(按 Ctrl+C键)然后重新启动它,添加“d”参数到 void11的命令行中(延迟的值是微秒), 尝试用不同的值去允许 AP与客户端重新连接的时间。 如果目标客户端处于空闲状态,通过 deauth攻击来捕获 ARP包可能是比较困难的,这 在一个真实环境的WLAN中可能不会发生,但在这个实验的WLAN下环境中则成了一个问 题。如果 Aireplay没有捕获到你所需要的数据包破解不能进行下去,则可在开始 deauth attack 之前你需要到目标客户端计算机上运行一个连续不断的 ping或开始一个下载任务。如果 Void11完全不能正常工作,可 Attack计算机上保持运行 aireplay,在 Sniff计算机上关闭 void11,操作 Target计算机并手动断开无线网络连接,再重新连接,在三十秒内,当它重新 连接到WLAN并请求获取一个 IP地址时,在 Attack计算机上的 Aireplay能够看到由目标计 算机发出的 ARP包。 5555、最后的破解的时刻 经过一段时间的运行,在 Attack 计算机上运行的 replay attack产生了足够多的 IV,现 在是做真实的 WEP破解的最终时刻到了,在 Sniff计算机上停止 void11,并输入如下的命 令以,设置 Airodump来捕获数据包。 switch-to-wlanng cardctl eject cardctl insert monitor.wlan wlan0 THECHANNELNUM cd /ramdisk airodump wlan0 cap1 把 THECHANNELNUM替换成目标WLAN的频道数,如果在这个区域内有多个WAP, 把目标 AP 的 MAC 地址添加到 airodump 的尾部作为参数,如 :airodump wlan0 cap1 MACADDRESSOFAP。随着 Airodump把 IV写进一个文件中,我们可同时运行 Aircrack来 寻找包含在这个文件中的这个WEP密钥,让Airodump继续运行,打开另外一个 shell窗口 , 在这个新的命令窗口中输入如下的命令来启动 Aircrack。 cd /ramdisk aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.cap 注意:FUDGEFACTOR 在一个整数(默认值为 2),MACADDRESSOFAP是目标 AP的 MAC地址。WEPKEYLENGTH 是你尝试破解的WEP密钥的长度(64, 128等等)。如下图二 十二所示。 图二十二:Aircrack命令的格式 Aircrack将从捕获下来生成的数据包文件中读入 IV值,并依靠这些 IV值上完成WEP 密钥的破解,Aircrack默认的是使用一个速度比较慢的模式来寻找WEP密钥,不过这种模 式速度虽慢,但它找到WEP密钥的机会很高;还有一种模式就是使用-f参数,这个则速度相 当快,不过成功的机会比前一个小得多。如果运气好的话,你会看到WEP密钥被成功地找 到啦。如下图二十三所示。 图二十三:成功破解WEP密钥 要破解一个 64bit的WEP在需要 5分钟时间,由同时运行于 replay attack的几个操作的 时间组成的:用 airodump扫描、用 aircrack破解和用 aireplay产生网络通信流量,不过这里有 许多幸运的地方,有时破解一个 64bit的WEP的密钥要收集 25000个左右的 IV,则它花费 的时间就更长了。必须把这个你尝试恢复的WEP密钥的长度输入到 Aircrack中,这个长度 没有哪一个工具能提供,对你自己的实验环境的WLAN当然能够知道这个信息,但在别的 你一无所知的网络环境中则可以使用 64或 128这两个密钥长度去尝试。 使用配置更好的机器能够有助于加快破解的过程,把捕获下来生成的数据包文件拷贝到 另外有更大内存和更快处理器的机器上去完成最后的破解动作不失为一个好的办法,在这台 机器上就只要运行 Aircrack这个工具了,并且 aircrack能够使用-p选项来支持多处理器,使 用 AMD和 Intel的新双处理器设备能使破解过程更快。对于 128bit长的密钥来说更是要如 此了。
本文档为【无线攻防:破解WEP密钥过程全解】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_289464
暂无简介~
格式:pdf
大小:1MB
软件:PDF阅读器
页数:19
分类:互联网
上传时间:2012-05-28
浏览量:41