airodump抓取無(wú)線(xiàn)網(wǎng)絡(luò)數(shù)據(jù)包并破解SSID名稱(chēng):
|
不管是找出已經(jīng)禁用了SSID號(hào)廣播的無(wú)線(xiàn)網(wǎng)絡(luò)還是進(jìn)行WEP解密工作,我們首先要做的就是通過(guò)無(wú)線(xiàn)網(wǎng)絡(luò)sniffer工具——airodump來(lái)監(jiān)視無(wú)線(xiàn)網(wǎng)絡(luò)中的數(shù)據(jù)包。
第一步:打開(kāi)文章中下載的winaircrackpack壓縮包解壓縮的目錄。
第二步:運(yùn)行airodump.exe程序,這個(gè)就是我們的sniffer小工具,他的正常運(yùn)行是建立在我們無(wú)線(xiàn)網(wǎng)卡已經(jīng)更新驅(qū)動(dòng)的基礎(chǔ)上。
第三步:這時(shí)你會(huì)發(fā)現(xiàn)顯示的信息和安裝驅(qū)動(dòng)前已經(jīng)不同了,我們的TP-LINK網(wǎng)卡名稱(chēng)已經(jīng)變?yōu)?3 atheros ar5005g cardbus wireless network adapter,也就是說(shuō)他成功更新為與atheros兼容的硬件了。我們輸入其前面的數(shù)字13即可。
第四步:接下來(lái)是選擇無(wú)線(xiàn)網(wǎng)卡的類(lèi)型,既然說(shuō)了是與atheros相兼容的,所以直接輸入“a”進(jìn)行選擇即可。
第五步:上篇文章中提到了筆者已經(jīng)把無(wú)線(xiàn)網(wǎng)絡(luò)的SSID廣播功能取消了,這樣我們假設(shè)還不知道該無(wú)線(xiàn)設(shè)備使用的哪個(gè)頻段和SSID號(hào)。在這里輸入0,這樣將檢測(cè)所有頻段的無(wú)線(xiàn)數(shù)據(jù)包。
小提示:
實(shí)際上要想知道一個(gè)無(wú)線(xiàn)網(wǎng)絡(luò)使用的頻段是非常簡(jiǎn)單的,可以使用無(wú)線(xiàn)網(wǎng)卡管理配置工具,就像上文提到的那樣,可以知道該無(wú)線(xiàn)網(wǎng)絡(luò)使用的速度和頻段,但是無(wú)法檢測(cè)出SSID號(hào)來(lái)。
第六步:同樣輸入一個(gè)保存數(shù)據(jù)包信息的文件,例如筆者輸入softer。這樣可以把檢測(cè)到的數(shù)據(jù)包以及統(tǒng)計(jì)信息一起寫(xiě)到這個(gè)文件中,并為使用其他工具提供基礎(chǔ)保證。
第七步:是否只收集wep數(shù)據(jù)信息,我們點(diǎn)N”。這樣將檢測(cè)網(wǎng)絡(luò)中的所有數(shù)據(jù)包不只WEP加密數(shù)據(jù)。
第八步:最后airodump會(huì)自動(dòng)檢測(cè)網(wǎng)絡(luò)中的所有頻段,對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)中的無(wú)線(xiàn)數(shù)據(jù)包進(jìn)行統(tǒng)計(jì)和分析。
第九步:當(dāng)統(tǒng)計(jì)的數(shù)據(jù)包比較多的時(shí)候,就可以自動(dòng)分析出無(wú)線(xiàn)網(wǎng)絡(luò)對(duì)應(yīng)的SSID號(hào)和無(wú)線(xiàn)設(shè)備的MAC地址以及無(wú)線(xiàn)速度,發(fā)射頻段和是否加密,采用何種方式加密了,是不是非常神氣?例如筆者設(shè)置的無(wú)線(xiàn)網(wǎng)絡(luò)SSID號(hào)為softer,剛開(kāi)始圖7中統(tǒng)計(jì)時(shí)還沒(méi)有檢測(cè)出來(lái),當(dāng)數(shù)據(jù)達(dá)到一定數(shù)量后例如DATA處為15651時(shí)就可以看到ESSID號(hào)即SSID號(hào)為softer了。
至此我們成功的實(shí)現(xiàn)了通過(guò)airodump找到?jīng)]有開(kāi)啟SSID廣播功能的無(wú)線(xiàn)網(wǎng)絡(luò)對(duì)應(yīng)的SSID號(hào),所以說(shuō)僅僅報(bào)著將SSID號(hào)隱藏并修改默認(rèn)名字是不能阻止非法入侵者連接無(wú)線(xiàn)網(wǎng)絡(luò)的。不管你是否開(kāi)啟SSID廣播,我們都可以通過(guò)無(wú)線(xiàn)網(wǎng)絡(luò)的sniffer工具來(lái)找出你的真實(shí)SSID名稱(chēng)。
不過(guò)有一點(diǎn)要特別注意,那就是是否能夠破解SSID名稱(chēng)是建立在airodump搜集到足夠的數(shù)據(jù)包基礎(chǔ)上的,也就是說(shuō)也可能你的無(wú)線(xiàn)路由器開(kāi)著,但是沒(méi)有任何無(wú)線(xiàn)網(wǎng)卡和他通訊,這樣airodump是無(wú)法檢測(cè)到任何無(wú)線(xiàn)數(shù)據(jù)包并進(jìn)行分析破解的。筆者在寫(xiě)本文進(jìn)行的實(shí)驗(yàn)環(huán)境也是如此,那另外一塊TP-LINK無(wú)線(xiàn)網(wǎng)卡510G安裝在一臺(tái)聯(lián)想筆記本上并不停的通過(guò)無(wú)線(xiàn)路由器進(jìn)行BT下載來(lái)保持總是不斷有無(wú)線(xiàn)數(shù)據(jù)傳輸,這樣才可以加快破解進(jìn)程。
小提示:
另外當(dāng)數(shù)據(jù)包沒(méi)有收集足夠多的情況下,airodump會(huì)出現(xiàn)錯(cuò)誤信息,例如本來(lái)是WEP加密方式的無(wú)線(xiàn)網(wǎng)絡(luò),可能會(huì)檢測(cè)為WPA。用戶(hù)只需要多等些時(shí)間讓airodump收集足夠多的數(shù)據(jù)就可以保證顯示結(jié)果的真實(shí)性了。
二、使用WinAircrack破解WEP密文:
雖然我們可以通過(guò)airodump來(lái)檢測(cè)無(wú)線(xiàn)網(wǎng)絡(luò)的基本信息,包括發(fā)射頻段,無(wú)線(xiàn)網(wǎng)絡(luò)的SSID名稱(chēng),無(wú)線(xiàn)速度等。但是對(duì)于那些使用WEP加密了的無(wú)線(xiàn)網(wǎng)絡(luò)就無(wú)能為力了,即使我們知道了無(wú)線(xiàn)網(wǎng)絡(luò)的SSID號(hào)如果沒(méi)有WEP加密密文的話(huà),依然無(wú)法連接到該網(wǎng)絡(luò)。
不過(guò)airodump收集到的信息也是非常寶貴的,我們可以通過(guò)另外一個(gè)工具來(lái)分析出WEP密文。該工具的名稱(chēng)是WinAircrack,他也在上篇文章中為大家提供的壓縮包中。當(dāng)然在用WinAircrack破解airodump收集到的信息前一定保證airodump收集的信息量要大,信息越多破解越不容易出問(wèn)題,而且破解成功所需時(shí)間越短。
第一步:打開(kāi)下載的壓縮包,運(yùn)行里面的winaircrack.exe程序。
第二步:在左邊找到general,接下來(lái)點(diǎn)GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個(gè)捕獲文件。
第三步:這個(gè)文件就是上面所提到的airodump保存下來(lái)的數(shù)據(jù)統(tǒng)計(jì)文件,第九步中已經(jīng)為其起了一個(gè)名字叫softer了,那么我們到airodump.exe所在文件夾中找到softer.cap文件,這個(gè)文件就是捕獲文件。
第四步:回到general界面,在encryption type處選擇WEP。
第五步:在左邊點(diǎn)WEP,在WEP設(shè)置標(biāo)簽中先檢測(cè)64位密文,key index保持自動(dòng)AUTO。因?yàn)榇蟛糠钟脩?hù)在設(shè)置無(wú)線(xiàn)路由器WEP加密時(shí)都選擇了最簡(jiǎn)單的64位密文,他也是破解所需時(shí)間最短的。
第六步:設(shè)置完畢點(diǎn)右下角的“aircrack the key...”按鈕,winaircrack會(huì)自動(dòng)根據(jù)softer.cap中保存的統(tǒng)計(jì)信息進(jìn)行分析,暴力破解WEP密文。
第七步:由于采取的是暴力破解方法,所以花費(fèi)的時(shí)間會(huì)比較多,大概需要幾個(gè)小時(shí)甚至更多的時(shí)間來(lái)破解一個(gè)64位的WEP密文。當(dāng)發(fā)現(xiàn)WEP密文后會(huì)顯示出內(nèi)容,例如筆者就能夠發(fā)現(xiàn)出WEP加密信息為1111122222。
三、總 結(jié):
實(shí)際上破解WEP密文和SSID名稱(chēng)并不是一件復(fù)雜的工作,只要把網(wǎng)卡驅(qū)動(dòng)更新好,再結(jié)合適當(dāng)?shù)墓ぞ呔涂梢暂p松完成,不過(guò)在實(shí)際操作過(guò)程中需要的時(shí)間會(huì)比較長(zhǎng),特別是當(dāng)WEP密文設(shè)置的比較復(fù)雜時(shí),例如使用多個(gè)數(shù)字或者增加加密位數(shù)達(dá)到128位等。
另外通過(guò)airodump來(lái)收集無(wú)線(xiàn)數(shù)據(jù)傳輸包也是關(guān)鍵,也許對(duì)方開(kāi)著路由器但并沒(méi)有和網(wǎng)卡進(jìn)行大流量數(shù)據(jù)傳輸,這樣即使你開(kāi)啟airodump收集了幾個(gè)小時(shí),都可能出現(xiàn)無(wú)法獲得足夠數(shù)據(jù)包問(wèn)題。另外本次系列文章僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無(wú)線(xiàn)網(wǎng),筆者寫(xiě)本文的目的是讓大家能夠明白WEP加密也不是百分之百安全的,所以應(yīng)該盡量使用WPA安全加密方式。
|
|