Backtrack 2 Linux下进行WEP加密的xx_无忧网客联盟_百度空间
在Backtrack 2 Linux下WEP的

BackTrack 2 Linux光盘启动引导系统,此种方式就是将光盘里的Linux加载到内存后进行操作,对于需要临时搭建攻击测试环境的人员来说会显得非常方便,但是该方 法依赖于光驱的稳定和内存的宽裕。

一 般来说,专业的无线安全人员都会将BackTrack 2 Linux安装到硬盘上,这样不但启动更为方便,作为攻击测试其他项目时在装载无线网卡时也会较为便捷。其具体安装方法见本书附录A内容。除此之外,若使 用的是类似于WUSB54G的USB外置型无线网卡,也可以使用VMware虚拟机来进行引导,这样也就不需要安装多操作系统。下面就来讲述一下无线 WEP的xx步骤。

步骤1:在进入BackTrack 2 Linux系统登录界面后,进入方法会直接在说明中提示,在默认情况下,输入账户名root、密码toor即可进入到Linux Shell下。

输入:startx,稍等片刻即可进入到图形界面。在图形界面中,打开一个Shell,如图3-5所示,输入 “ifconfig –a”查看当前网卡。

这里我们就以使用USB无线网卡WUSB54Gv4为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先载 入USB网卡驱动程序,输入命令:

ifconfig -a rausb0 up

在Linux下成功载入后,就可以在ifconfig命令下直接看到无线网卡了,如图3-5所示。

 
载入USB无线网卡驱动程序
图3-5 载入USB无线网卡驱动程序
 
步骤2:我们可以使用如Kismet、 AirSnort等工具来扫描当前无线网络的AP,若使用Kismet的话,显示结果如图3-6所示,可以看到该软件很清晰地给出AP频道、流量及加密状 况。
 
使用Kismet探测网络以查找AP

图3-6 使用Kismet探测网络以查找AP

 
也可以使用AirSnort进行无线AP侦测,如图3-7所示,可以看到,搜寻到一个 AP,该AP是启用WEP加密的,记下它的MAC和频道,就是Channel这栏所显示的。
 
使用AirSnort查找无线接入点
图3-7 使用AirSnort查找无线接入点
 

步骤3:我们需要将网卡xx成monitor模式,才可以进行后续的xx,命令如下:

airmon-ng start rausb0 6

其中的6就是之前探测到的AP频道,可以不输入,但输入会提高xx度。然后输入下列命令开始抓取无线数据包:

airodump-ng -w ciw.cap --channel 6 rausb0

其中的ciw.cap就是笔者设置的抓包文件名,回车后即可看到如图3-8所示的界面。

 
使用airodump-ng抓取无线数据包界面
图3-8 使用airodump-ng抓取无线数据包界面
 

步骤4:这里为了加快IV(初始化向量)的获取,可以进行ArpRequest注入式 攻击,这对于WEP攻击很重要,实际入侵都会用到,可以有效提高抓包数量及xx速度。命令如下:

aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0

参数解释:

* -3,指的是采取ArpRequest注入攻击方式;
* -b,后面跟上要入侵的AP的MAC地址;
* -h,建议使用,效果会更好,后面跟的是监测到的客户端MAC地址;
* -x num,指的是定义每秒发送数据包数量,这个num值可以根据实际情况调小一些,但一般来说{zg}1024就可以,若有人不担心网卡在攻击时出现卡死的状 态,可以设为4096试试。

{zh1}是指定USB无线网卡,如图3-9所示。

 
使用aireplay-ng进行ArpRequest注入攻击中
图3-9 使用aireplay-ng进行ArpRequest注入攻击中
 

可以看到,ArpRequest注入攻击非常有效,在实际测试时可结合如图3-8所示的内容一起查看,会发现数据包的数量 递增加快。

步骤5:下面就可以开启aircrack-ng来进行同步xx了,命令如下:

aircrack-ng -x -f 2 ciw01.cap

参数解释:
* -x,是暴力xx模式;
* -f,指启用密码复杂度为2;

命令的{zh1}是我们即时保存的那个抓包文件,注意文件的名称已自动改变,回车后就可看到如图3-10所示的内容。

 
正在进行WEPxx的aircrack-ng
图3-10 正在进行WEPxx的aircrack-ng
 

注意:xx时间取决于注入封包数量、网卡支持度、内存及CPU等,主要是前两者。

一 般来说,xxWEP加密的时间都在20分钟左右,最快的3分钟即可,如图3-11和图3-12所示。这里所指的是采用同步xx总共所需的时间,而不是网上 一些所谓教程讲述的先进行数小时嗅探截包保存至本地,再xx所花费的时间,后者也许xx成功只需1~3分钟,但那是基于前期长时间无线嗅探的铺垫,这样的 方式不能称之为无线入侵。

 
64位WEP加密xx成功后界面
图3-11 64位WEP加密xx成功后界面
 
128位WEP加密xx成功后界面
图3-12 128位WEP加密xx成功后界面
 
步骤6: 此时既然已经获得WEP加密密码,即可在自己的无线网卡上进行对应配置,就可以通过该AP上网了。当然,换句话说,也就可以连接到对方内网了。如此一来, 无论对方在有线网络上采用多强大的防火墙、IDS的配置架构,或者采取B1级别的操作系统,恶意攻击者xx可以通过对无线网络的侵入将其全部绕过,直接攻 入内网。接下来的事情就简单了,毕竟,转变成内网入侵相对要容易得多。所以说,对于任何单位机构,无计划性地搭建无线接入点将会严重破坏整体安全架构,从 这个角度来说,有时,无线确实是有线的噩梦。





郑重声明:资讯 【Backtrack 2 Linux下进行WEP加密的xx_无忧网客联盟_百度空间】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——