zoukankan      html  css  js  c++  java
  • 渗透测试之wep无线网络破解

    WEP 无线网络破解
    WEP(无线等效协议)于 1999 年诞生,并且是用于无线网络的最古老的安全标准。在 2003
    年,WEP 被 WPA 以及之后被 WPA2 取代。由于可以使用更加安全的协议,WEP 加密很少
    使用了。接下来我会使用 AirCrack 套件来破解 WEP 密码。AirCrack 套件(或 AirCrackNG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包,分析它们,使用这些
    数据来破解 WEP 密码。
     
    准备使用 AirCrack 来破解WEP 加密的网络会话。
     
    1. 打开终端窗口,并产生无线网络接口的列表:
    airmon-ng
     
    2. 在 interface 列下,选择你的接口之一。这里,使用 wlan0 。如果你的接口不同, 例如 mon0 ,请将每个提到 wlan0 的地方都换成它。
     
     
    3. 下面,需要停止 wlan0 接口,并把它关闭,便于接下来修改 MAC 地址。 airmon-ng stop ifconfig wlan0 down
     
    4. 下面,需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识 你的存在,修改机器的标识允许隐藏真正的 MAC 地址。这里,用 00:11:22:33:44:55 。 macchanger --mac 00:11:22:33:44:55 wlan0
     
    5. 现在需要重启 airmon-ng 。 airmon-ng start wlan0
     
    6. 下面,会使用 airodump 来定位附近的可用无线网络。 airodump-ng wlan0
     
    7. 这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下 Ctrl + C 来停止 搜索。选中 BSSID 列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在 发送哪个频道的信号记录下载。你会在 Channel 列中找到这个信息。这里,这个频道 是 10 。
     
    8. 现在运行 airodump ,并且将所选 BSSID 的信息复制到文件中。会使用下列选项: -c 允许选择频道。这里选择 10 。 -w 允许选择文件名称。这里选择 wirelessattack 。 -bssid 允许选择我们的 BSSID 。这里,从剪贴板上粘贴 09:AC:90:AB:78 。 airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan09. 新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。
     
    10. 打开另一个终端窗口,为了尝试组合它们,运行 aireplay 。它拥有下列语 法: aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface] 。 aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
     
    11. 下面,发送一些流量给路由器,便于捕获一些数据。再次使用 aireplay ,以下 列格式: aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface] 。 aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
     
    12. 你的屏幕会开始被流量填满。将它运行一到两分钟,直到你拥有了用来执行破解的信 息。
     
    13. 最后运行 AirCrack 来破解 WEP 密码。 aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap 这就结束了。
     
              我使用了 AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行 的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会通过算术 分析数据来破解 WEP 加密密码。通过启动 AirCrack 并选择我们想要的接口来开始。下 面,、修改了 MAC 地址,这允许修改互联网上的身份,之后使用 airodump 搜索可用 的无线网络来攻击。一旦找到了打算攻击的网络,使用 aireplay 来将我们的机器与 正在攻击的无线设备的 MAC 地址关联。最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
  • 相关阅读:
    linux kernel ftrace 之wakeup tracer and wakeup_rt tracer
    urb传输的代码分析
    open/ioctl in kernel
    淺談C51記憶體優化(data idata xdata)
    8051 XDATA
    Android.bp
    android bionic
    echo +80 > /sys/class/rtc/rtc0/wakealarm
    高清地图下载
    更新和删除数据
  • 原文地址:https://www.cnblogs.com/mutudou/p/11810350.html
Copyright © 2011-2022 走看看