|
第一章 引言
近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP或WPA密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。
破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以
(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。
本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。套用最新的流行语:)感谢anywlan论坛、感谢haohamaru、感谢zero老大、longas老大、感谢ggdlyg、感谢liyg、感谢所有帮助我的朋友、感谢cctv、感谢mtv……
第二章 破解前的准备
一、无线网络加密的方式和破解方法原理 (看不懂没关系)
1、WEP加密 - 破解方式:收集足够的Cap数据包 (5万以上~15万),然后使用aircrack破解。
可以在无客户端情况下采用主动注入的方式破解
2、WPA加密 - 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。
必须在合法的客户端在线的情况下抓包破解。可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。或可守株待兔等待合法的客户端上线与AP握手。
二、硬件准备、网卡选择
工先利其事,必先利其器。一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。
1、网卡芯片选择
现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。
Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。
RaLink、Broadcom、Atheros系列大部份芯片BackTrack3支持较好,具体支持的型号可以参考本站相关的帖子。比较有代表性的是芯片型号是Realtek
RT73和RaLink 2500,坛子里使用的人最多,完美支持注入攻击。本站就有销售采用RT73芯片的无线网卡。
2、无线网卡接口方式的选择
无线网卡主要有MINI-PCI内置型无线网卡 (迅驰系列)、台式机专用的PCI接口、笔记本电脑专用的PCMICA接口、USB无线网卡几种形式。
推荐使用USB接口无线网卡,支持VM虚拟机下使用。其他几种接口都不支持虚拟机下使用。
台式机专用的PCI接口无线网卡有较多可以外接天线的型号供选择。外接天线可以加强信号,信号的强度是破解成功与否的关健。这是笔者印象最深刻的经验,笔者就是把手提电脑搬到厨房才把一个“顽固”的无线AP给破解的,这是笨办法,手中暂时没有信号好的网卡,所以一个信号好的网卡才是正道。
下面推荐三个USB接口无线网卡:
LINKSYS WUSB54G v.4 - RT2571芯片,注意要是V4版的,而且不是LINKSYS
WUSB54GS型号,GS型所用芯片不同。LINKSYS WUSB54G
v.4淘宝上有改装过可以外接天线的卖,加上一个高DBI的天线,肯定很爽。笔者现在用的就是这个没有改装的,下一步打算再入手一个改装的,加个7DBI的天线。
Sparklan (速连) WL-685R - RT73芯片
Sparklan (速连) WUBR-101 - RT73芯片
三、破解软件的选择
1、WINDOWS系统软件
WinAirCrack下载地址如下:http://www.demonalex.org/downloa ... WinAircrackPack.zip
WINDOWS下的破解软件,更新很慢,支持的网卡型号少,不推荐使用,具体的破解步骤可以参考网上相关WINDOWS下破解的相关文章。
2、Linux系统
很大黑客工具都在Linux系统下有很好支持,破解无线网络的Linux系统有BackTrack、wifiway等Linux LIVE CD。
BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor
Security Linux和WHAX (先前的Whoppix)
而创建成的。其中包含AirCrack等无线网络破解工具,当然无线网络破解只是这个CD的一小部份功能。本文后面的介绍以本BackTrack3下操作为主。Wifiway或其它Linux
LIVE CD下的破解可以参考BackTrack3的操作。
四、软件准备
BackTrack
CD下载。BackTrack最新的版本是3.0版,网上很多无线网络的破解教程都是以2.0版为基础的,那是因为BackTrack3是去年底才更新,支持更多的无线网卡,建议下载。
光盘版:http://backtrack.mick27.info/bt3b141207.iso
U盘版:http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
建议使用迅雷下载。我使用的光盘版。
BackTrack3光盘下载后可以直接刻录使用,也可以在VM虚拟机下使用。下面介绍如何设置使BackTrack3光盘可以启动虚拟机,从而实现在虚拟机上破解无线网络。
1、安装VMware Workstation,然后建立一个虚拟机,虚拟机配置为“典型”,客户机操作系统为Linux,版本为“Other Linux
2.6.x Kernal”,虚拟机名称和位置自便,网络连接如果想通过主机的网卡共享上网的话,选择使用桥接网络,磁盘大小建议分配不少于3G
(后面用到的是bt3的real安装,就是全功能安装,所以空间要比较大);
2、对刚建立的虚拟机设置进行编辑,主要是对CD-ROM进行编辑,选择“使用ISO镜像”,找到BT3光盘镜像ISO文件所在的位置,然后确定;效果如图:
以上只是设置从虚拟机使用光盘启动BackTrack3,当然你也可以把BackTrack3直接安装到你的虚拟机硬盘里。具体的方法见Asasqwqw的帖子:http://www.anywlan.com/bbs/dv_rss.asp?s=xhtml&boardid=15&id=7488&page=5
第三章 破解过程
步骤一、启动BackTrack3系统
现网上主流破解无线网络的BackTrack3启动方式有以下几种:
①直接启动
A、USB引导启动 -
方法:需要制作下载USB版BackTrack3制作相应U盘,电脑设成从U盘引导。
B、光盘引导启动 -
方法:下载光盘版,刻录光盘,电脑使用光盘引导
C、硬盘安装版启动 -
方法:使用光盘引导,然后安装BackTrack3到硬盘里。得到可以启动BackTrack3的硬盘版。
②虚拟机启动
A、虚拟机USB引导启动 -
方法:需要制作下载USB版BackTrack3制作相应U盘,虚拟机设定成从USB引导。
B、虚拟机光盘引导启动 (推荐) -
方法:见第二章节
C、虚拟机硬盘安装版启动 (推荐) - 方法:具体的方法见Asasqwqw的帖子
下面以虚拟机光盘引导的方式为例来继续后面的讲解
(当然,使用别的方式启动BackTrack3系统除了启动过程不同,其它基本相同,只有USB接口的网卡才支持虚拟机下破解)
打开虚拟机电源,选择第一项就可以 (或直接20秒后系统自动选择)
然后出现一堆乱七八糟的字符,进入直接进入到可爱的图形界面
(硬盘安装版要输入用户:root,密码:toor登录后,输入:startx命令才能进入图形界面)。
步骤二、想方设法得到破解所需的Cap数据包文件
想方设法得到破解所需的Cap数据包文件,就是不管你用什么方式得到破解所需的Cap数据包才是正道 (去偷去抢也行,~~呵呵)。
对于破解WEP加密和WPA加密所需要的Cap数据包要求是不一样的,这已经在第二章提到,所以这两种数据包的获取方式也是不一样的。下面分别就两种数据包的获得说明
(每个步骤后面都有常见问题分析,请参考):
1、关于WEP数据包的获取
①加载无线网卡驱动
打开一个新的Shell窗口 (晕,不会不知道什么是Shell窗口吧?那你到处找找吧!)
输入:ifconfig –a
查看自己的无线网卡的接口名,我的USB网卡的接口名是rausb0,所以以下的说明都是以我的网卡接口rausb0为例,使用时请按你自己的接口名输入。
命令:ifconfig
–a rausb0 UP
加载无线网卡驱动完成。
常见问题:驱动无法加载
a、检查你的接口名是否输入错误
b、你的网卡芯片是否光盘所支持的
②激活网卡的Monitor模式
命令:airmon-ng start rausb0 6
后面的6是你要破解AP的工作频道,根据实际,换成你破解的AP的实际工作频道
(下同)。
这样网卡将启动监听模式,系统将反馈 (mode monitor enabled)。
可以输入命令:iwconfig
检查网卡的状态。
常见的问题:网卡不能启动正常的监听模式。
a、请检测你所用的网卡是否是BackTrack3反支持的。笔者笔记本电脑内置的3945无线网卡在BT3下就不能正常监听,这是由于BT3下3945的驱动兼容性所致。Wifiway对3945网卡的支持要好些。
b、检测输入的命令是否有误。
③开始抓取CAP数据包
命令:airodump-ng -w name -c 6 rausb0
其中的name是你抓包存储的文件名,你也可以起你自己个性的名字。这样,你的窗口将显示一个工作站,可以看到你要破解的AP的ESSID和MAC。AP的ESSID和MAC在下一步的攻击中会用到,与AP连接的合法客户MAC也可以看到,合法客户的MAC在WPA破解中有用。
其实到了这一步,你的抓包工作已经开始。其中的Data数据量的多少是破解WEP密码的关健。当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包
(在有客户端活动的情况下~~)。
为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。当然你必须一直保持此窗口的打开,才能一直获取数据包。
常见问题:请不要关闭这个窗口,直接破解完成。
④采用注入攻击的方法使AP产生大量CAP数据包
a、使用aireplay-ng来获得PRGA
这是非常关键的一步。为让AP接受数据包,你必须使网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,并发送回一个未认证消息
(DeAuthentication packet),IVS数据将不会产生从而导致无法破解。
命令: aireplay-ng -1 0 -e ESSID –a AP's MAC -h 网卡's MAC rausb0
如不是以上提示,请检查:
a.1、命令是否输入错误
a.2、目标AP做了MAC地址过滤
a.3、你离目标AP物理距离太远
a.4、对方使用了WPA加密
a.5、网卡不支持注入
a.6、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道
a.7、输入的ESSIDt或MAC拼写有误,请注意检查
你可以根据命令反馈消息来判断原因来尝试解决问题,比如获得一个合法的MAC并伪造MAC、使用-o参数设置发送包的个数、设置网卡到一个较低的rate、到离目标AP更近一点的地方^_^,但是请注意:如果这一步不能成功,下面的步骤请不要再尝试,都是无用功!
b、使用fragmentation attack来获得PRGA
这里的PRGA并不是wep key数据,并不能用来解密数据包,而是用它来产生一个新的数据包以便我们在后面的步骤中进行注入。
命令: aireplay-ng -5 -b AP'sMAC -h 网卡'SMAC rausb0
如果一切顺利,系统将回显 Use this packet?
输入y回车,将得到一个至关重要的xor文件。
常见问题:反复出现Use this
packet?的提示
以笔者的经验,这是信号不好的问题,请移动的网卡位置。如果是笔记本电脑可以拿着电脑到房间内别的位置试下。我有次就是拿着电脑从卧室跑到厨房才成功的。经验是PRW(信号值)在40以上才能比较容易通过此步。Xor文件的名字一般和日期时间有关。可以用ls命令查看,请记下产生的文件,以备后面使用。
c、使用packetforge-ng来产生一个arp包
可以利用这个PRGA (xor文件)
来产生一个注入包,其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来破解。现在,我们生成一个注入包。
命令:packetforge-ng -0 -a AP'SMAC -h 网卡'MAC 5 -k 255.255.255.255 -l
255.255.255.255 -y 文件名.xor -w myarp
最后的myarp是生成的注入包文件名,可以取你自己个性的名字。
系统回显: Wrote packet to: myarp
常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。
d、注入ARP包
命令:aireplay-ng -2 –r myarp -x 1024 rausb0 |
|