airodump-ng mon0
当获取目标网络的信息后,再次运行airodump-ng命令程序并指定监听的目标热点,将捕获到的数据帧写入WEP文件中:airodump-ng --ivs -c 6 --bssid AP的MAC地址 -w WEP mon0
在上述命令中,--ivs只收集IV而不保存其他的无线网络数据;-c用于指定信道;--bssid用于指定热点MAC地址;-w用于指定输出文件名称生成的文件是类似wep-01.ivs这样进行了编号的文件,再一次运行时会生成名为wep-02.ivs的文件(2) 对目标AP执行注入攻击单纯等待着无线客户端与该AP通信来进行抓包可能会需要等待较长的时间,可以采用ARP Request注入的方式,读取ARP请求报文并伪造报文,以刺激AP产生更多的数据包,从而加快破解进程命令如下:aireplay-ng --arpreplay -h 客户端的MAC地址 -b AP的MAC地址
(3) 破解WEP所捕获的数据帧迅速增长,当捕获的IV报文达到一定数量(一般需要1万以上),就可以使用aircrack-ng破解WEP了命令如下:aircrack-ng wep.ivs
破解成功后显示效果如下:Aircrack-ng 0.9[00:03:06] Tested 674449 keys (got 96610 IVs) KB depth byte(vote) 0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0) 1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12) 2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10) 3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15) KEY FOUND! [ 12:34:56:78:90 ] Probability: 100%
从上述执行效果中可以看到,KEY FOUND后面的便是密码信息(十六进制)一般来说,若要确保破解的成功,应该捕获尽量多的IVs数据2. ChopChop和Fragment攻击无客户端环境ChopChop和Fragment攻击都可以用于不存在无线客户端连接或者仅存在少量无线客户端连接的情况由于它们的攻击理论都建立在加密算法的数学分析上,因此这里不再深入探讨同样,可以使用aireplay-ng工具执行这两种攻击,但在大多数实际的无线渗透测试过程中,会使用自动化的工具来对WEP热点进行破解wifite是一款自动化的无线网络审计工具只需提供几个参数,wifite就能自动完成所有的任务,如图所示,wifite的完整功能包括:WPS Pin及Pixiewps攻击;WPA握手包捕获及离线破解;PMKID Hash捕获及离线破解;多种WEP破解;支持2.4 GHz、5 GHzwifite在你了解各种攻击原理后,使用该工具来进行实际的无线渗透测试会降低使用复杂度以下使用wifite工具为例进行介绍,只测试WEP热点的命令如下: wifite --wep
(1) 扫描周边的WEP加密热点,需要用户选择攻击目标如图所示扫描周边WEP加密热点(2) 尝试以不同的攻击方式刺激目标AP以产生IV如图所示刺激AP产生IV也可以按下Ctrl+C组合键中止运行,通过手动方式来选择其他的攻击方式,如图所示其他可选择的攻击方式(3) 这个过程需要几分钟当收集到足够的IV后,wifite工具将会开始破解该WEP网络的密码破解成功后的界面如图所示以上破解无线网络的方法源自《黑客大揭秘:近源渗透测试》一书,几位作者是黑客圈知名的天马安全团队成员(柴坤哲[团队创始人]、杨芸菲[团队核心成员]、王永涛[团队联合创始人]、杨卿[360黑客研究院院长])目前,Wi-Fi作为家庭和企业环境中拥有非常高覆盖率的无线接入技术,已经成为IoT时代智能设备的首选无线协议,Wi-Fi存在的安全问题会影响到大量的智能设备,甚至威胁到设备所连接的企业网络,最终导致内网渗透这本书是国内少有的以红队为导向的近源渗透测试及内网测试图书,结合天马安全团队多年在渗透测试服务中汲取的精华编撰而成,将实践与理论相结合,帮助读者更透彻地理解并掌握近源渗透测试的相关技术余弦(慢雾科技联合创始人,《Web前端黑客技术揭秘》作者)这样评价:《黑客大揭秘:近源渗透测试》将是国内甚至国际“近源渗透”领域少有的成体系的中文书信息爱好者,推荐一读:参考^RC4是一种流加密算法,密钥长度可变它在加密和解密中使用相同的密钥,因此也属于对称加密算法(图片来源网络,侵删)
0 评论