zoukankan      html  css  js  c++  java
  • 渗透测试之wep无线网络破解

    WEP 无线网络破解
    WEP(无线等效协议)于 1999 年诞生,并且是用于无线网络的最古老的安全标准。在 2003
    年,WEP 被 WPA 以及之后被 WPA2 取代。由于可以使用更加安全的协议,WEP 加密很少
    使用了。接下来我会使用 AirCrack 套件来破解 WEP 密码。AirCrack 套件(或 AirCrackNG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包,分析它们,使用这些
    数据来破解 WEP 密码。
     
    准备使用 AirCrack 来破解WEP 加密的网络会话。
     
    1. 打开终端窗口,并产生无线网络接口的列表:
    airmon-ng
     
    2. 在 interface 列下,选择你的接口之一。这里,使用 wlan0 。如果你的接口不同, 例如 mon0 ,请将每个提到 wlan0 的地方都换成它。
     
     
    3. 下面,需要停止 wlan0 接口,并把它关闭,便于接下来修改 MAC 地址。 airmon-ng stop ifconfig wlan0 down
     
    4. 下面,需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识 你的存在,修改机器的标识允许隐藏真正的 MAC 地址。这里,用 00:11:22:33:44:55 。 macchanger --mac 00:11:22:33:44:55 wlan0
     
    5. 现在需要重启 airmon-ng 。 airmon-ng start wlan0
     
    6. 下面,会使用 airodump 来定位附近的可用无线网络。 airodump-ng wlan0
     
    7. 这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下 Ctrl + C 来停止 搜索。选中 BSSID 列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在 发送哪个频道的信号记录下载。你会在 Channel 列中找到这个信息。这里,这个频道 是 10 。
     
    8. 现在运行 airodump ,并且将所选 BSSID 的信息复制到文件中。会使用下列选项: -c 允许选择频道。这里选择 10 。 -w 允许选择文件名称。这里选择 wirelessattack 。 -bssid 允许选择我们的 BSSID 。这里,从剪贴板上粘贴 09:AC:90:AB:78 。 airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan09. 新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。
     
    10. 打开另一个终端窗口,为了尝试组合它们,运行 aireplay 。它拥有下列语 法: aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface] 。 aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
     
    11. 下面,发送一些流量给路由器,便于捕获一些数据。再次使用 aireplay ,以下 列格式: aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface] 。 aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
     
    12. 你的屏幕会开始被流量填满。将它运行一到两分钟,直到你拥有了用来执行破解的信 息。
     
    13. 最后运行 AirCrack 来破解 WEP 密码。 aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap 这就结束了。
     
              我使用了 AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行 的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会通过算术 分析数据来破解 WEP 加密密码。通过启动 AirCrack 并选择我们想要的接口来开始。下 面,、修改了 MAC 地址,这允许修改互联网上的身份,之后使用 airodump 搜索可用 的无线网络来攻击。一旦找到了打算攻击的网络,使用 aireplay 来将我们的机器与 正在攻击的无线设备的 MAC 地址关联。最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
  • 相关阅读:
    codeforces C. Fixing Typos 解题报告
    codeforces B. The Fibonacci Segment 解题报告
    codeforces B. Color the Fence 解题报告
    codeforces B. Petya and Staircases 解题报告
    codeforces A. Sereja and Bottles 解题报告
    codeforces B. Levko and Permutation 解题报告
    codeforces B.Fence 解题报告
    tmp
    API 设计 POSIX File API
    分布式跟踪的一个流行标准是OpenTracing API,该标准的一个流行实现是Jaeger项目。
  • 原文地址:https://www.cnblogs.com/mutudou/p/11810350.html
Copyright © 2011-2022 走看看