网站建设需求文档模板html演示网站
- 作者: 五速梦信息网
- 时间: 2026年04月20日 07:44
当前位置: 首页 > news >正文
网站建设需求文档模板,html演示网站,网站后台开发 必备技能,网站开发定制企业其实关于无线基础知识的内容还是挺多的#xff0c;但是由于本书侧重于BT4自身工具使用的讲解#xff0c; 若是再仔细讲述这些外围的知识#xff0c;这就好比讲述DNS工具时还要把DNS服务器的类型、工作原理及配置讲述一遍一样#xff0c;哈哈#xff0c;估计整本书的厚度就…其实关于无线基础知识的内容还是挺多的但是由于本书侧重于BT4自身工具使用的讲解 若是再仔细讲述这些外围的知识这就好比讲述DNS工具时还要把DNS服务器的类型、工作原理及配置讲述一遍一样哈哈估计整本书的厚度就需要再翻一、 两倍了。恩关于无线网络基础知识建议大家可以参考我之前在黑手这里出版的《无线黑客傻瓜书》一书会很有帮助。 恩先说明一下本章的内容适用于目前市面所有主流品牌无线路由器或AP如Linksys、Dlink、TPLink、BelKin等。涉及内容包括了WEP加密及WPA-PSK加密的无线网络的破解操作实战。 ◆什么是Aircrack-ng Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具该工具在2005年11月之前名字是Aircrack在其2.41版本之后才改名为Aircrack-ng。 Aircrack-ng主要使用了两种攻击方式进行WEP破解一种是FMS攻击该攻击方式是以发现该WEP漏洞的研究人员名字Scott Fluhrer、Itsik Mantin及Adi Shamir所命名另一种是KoreK攻击经统计该攻击方式的攻击效率要远高于FMS攻击。当然最新的版本又集成了更多种类型的攻击方式。对于 无线黑客而言Aircrack-ng是一款必不可缺的无线攻击工具可以说很大一部分无线攻击都依赖于它来完成而对于无线安全人员而 言Aircrack-ng也是一款必备的无线安全检测工具它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况非常适合对企 业进行无线安全审计时使用。 Aircrack-ng注意大小写是一个包含了多款工具的无线攻击审计套装这里面很多工具在后面的内容中都会用到具体见下表1为Aircrack-ng包含的组件具体列表。 表1 组件名称 描 述 aircrack-ng 主要用于WEP及WPA-PSK密码的恢复只要airodump-ng收集到足够数量的数据包aircrack-ng就可以自动检测数据包并判断是否可以破解 airmon-ng 用于改变无线网卡工作模式以便其他工具的顺利使用 airodump-ng 用于捕获802.11数据报文以便于aircrack-ng破解 aireplay-ng 在进行WEP及WPA-PSK密码恢复时可以根据需要创建特殊的无线网络数据报文及流量 airserv-ng 可以将无线网卡连接至某一特定端口为攻击时灵活调用做准备 airolib-ng 进行WPA Rainbow Table攻击时使用用于建立特定数据库文件 airdecap-ng 用于解开处于加密状态的数据包 tools 其他用于辅助的工具如airdriver-ng、packetforge-ng等 Aircrack-ng在 BackTrack4 R2下已经内置下载BackTrack4 R2 具体调用方法如下图2所示通过依次选择菜单中“Backtrack”—“Radio Network Analysis” —“80211”—“Cracking”—“Aircrack-ng ”即可打开Aircrack-ng的主程序界面。也可以直接打开一个Shell在里面直接输入aircrack-ng命令回车也能看到 aircrack-ng的使用参数帮助。 图2 ◆使用Aircrack-ng破解WEP加密无线网络 首先讲述破解采用WEP加密内容启用此类型加密的无线网络往往已被列出严重不安全的网络环境之一。而Aircrack-ng正是破解此类加密的强力武器中的首选关于使用Aircrack-ng套装破解WEP加密的具体步骤如下。 步骤1载入无线网卡。 其实很多新人们老是在开始载入网卡的时候出现一些疑惑所以我们就把这个基本的操作仔细看看。首先查看当前已经载入的网卡有哪些输入命令如下 ifconfig 回车后可以看到如下图3所示内容我们可以看到这里面除了eth0之外并没有无线网卡。 图3 确保已经正确插入USB或者PCMCIA型无线网卡此时为了查看无线网卡是否已经正确连接至系统应输入 ifconfig -a 参数解释 -a 显示主机所有网络接口的情况。和单纯的ifconfig命令不同加上-a参数后可以看到所有连接至当前系统网络接口的适配器。 如下图4所示我们可以看到和上图3相比出现了名为wlan0的无线网卡这说明无线网卡已经被BackTrack4 R2 Linux识别。 图4 既然已经识别出来了那么接下来就可以激活无线网卡了。说明一下无论是有线还是无线网络适配器都需要激活否则是无法使用滴。这步就相当于Windows下将“本地连接”启用一样不启用的连接是无法使用的。 在上图4中可以看到出现了名为wlan0的无线网卡OK下面输入 ifconfig wlan0 up 参数解释 up 用于加载网卡的这里我们来将已经插入到笔记本的无线网卡载入驱动。在载入完毕后我们可以再次使用ifconfig进行确认。如下图5所示此时系统已经正确识别出无线网卡了。 图5 当然通过输入iwconfig查看也是可以滴。这个命令专用于查看无线网卡不像ifconfig那样查看所有适配器。 iwconfig 该命令在Linux下用于查看有无无线网卡以及当前无线网卡状态。如下图6所示。 图6 步骤2激活无线网卡至monitor即监听模式。 对于很多小黑来说应该都用过各式各样的嗅探工具来抓取密码之类的数据报文。那么大家也都知道用于嗅探的网卡是一定要处于monitor监听模式地。对于无线网络的嗅探也是一样。 在Linux下我们使用Aircrack-ng套装里的airmon-ng工具来实现具体命令如下 airmon-ng start wlan0 参数解释 start 后跟无线网卡设备名称此处参考前面ifconfig显示的无线网卡名称 如下图7所示我们可以看到无线网卡的芯片及驱动类型在Chipset芯片类型上标明是Ralink 2573芯片默认驱动为rt73usb显示为“monitor mode enabled on mon0”即已启动监听模式监听模式下适配器名称变更为mon0。 图7 步骤3探测无线网络抓取无线数据包。 在激活无线网卡后我们就可以开启无线数据包抓包工具了这里我们使用Aircrack-ng套装里的airmon-ng工具来实现具体命令如下 不过在正式抓包之前一般都是先进行预来探测来获取当前无线网络概况包括AP的SSID、MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell输入具体命令如下 airodump-ng mon0 参数解释 mon0为之前已经载入并激活监听模式的无线网卡。如下图8所示。 图8 回车后就能看到类似于下图9所示这里我们就直接锁定目标是SSID为“TP-LINK”的AP其BSSIDMAC为“0019E0EB3366”工作频道为6已连接的无线客户端MAC为“001F38C97171”。 图9 既然我们看到了本次测试要攻击的目标就是那个SSID名为TP-LINK的无线路由器接下来输入命令如下 airodump-ng –ivs –w longas -c 6 wlan0 参数解释 –ivs 这里的设置是通过设置过滤不再将所有无线数据保存而只是保存可用于破解的IVS数据报文这样可以有效地缩减保存的数据包大小 -c 这里我们设置目标AP的工作频道通过刚才的观察我们要进行攻击测试的无线路由器工作频道为6 -w 后跟要保存的文件名这里w就是“write写”的意思所以输入自己希望保持的文件名如下图10所示我这里就写为longas。那么小 黑们一定要注意的是这里我们虽然设置保存的文件名是longas但是生成的文件却不是longase.ivs而是longas-01.ivs。 图10 注意这是因为airodump-ng这款工具为了方便后面破解时候的调用所以对保存文件按顺序编了号于是就多了-01这样的序 号以此类推在进行第二次攻击时若使用同样文件名longas保存的话就会生成名为longas-02.ivs的文件一定要注意哦别到时候找不 到又要怪我没写清楚 啊估计有的朋友们看到这里又会问在破解的时候可不可以将这些捕获的数据包一起使用呢当然可以届时只要在载入文件时使用longas.cap即可这里的星号指代所有前缀一致的文件。 在回车后就可以看到如下图11所示的界面这表示着无线数据包抓取的开始。 图11 步骤4对目标AP使用ArpRequest注入攻击 若连接着该无线路由器/AP的无线客户端正在进行大流量的交互比如使用迅雷、电骡进行大文件下载等则可以依靠单纯的抓包就可以破解出WEP密 码。但是无线黑客们觉得这样的等待有时候过于漫长于是就采用了一种称之为“ARP Request”的方式来读取ARP请求报文并伪造报文再次重发出去以便刺激AP产生更多的数据包从而加快破解过程这种方法就称之为 ArpRequest注入攻击。具体输入命令如下 aireplay-ng -3 -b AP的mac -h 客户端的mac mon0 参数解释 -3 指采用ARPRequesr注入攻击模式 -b 后跟AP的MAC地址这里就是前面我们探测到的SSID为TPLINK的AP的MAC -h 后跟客户端的MAC地址也就是我们前面探测到的有效无线客户端的MAC 最后跟上无线网卡的名称这里就是mon0啦。 回车后将会看到如下图12所示的读取无线数据报文从中获取ARP报文的情况出现。 图12 在等待片刻之后一旦成功截获到ARP请求报文我们将会看到如下图13所示的大量ARP报文快速交互的情况出现。 图13 此时回到airodump-ng的界面查看在下图14中我们可以看到作为TP-LINK的packets栏的数字在飞速递增。 图14 步骤5打开aircrack-ng开始破解WEP。 在抓取的无线数据报文达到了一定数量后一般都是指IVs值达到2万以上时就可以开始破解若不能成功就等待数据报文的继续抓取然后多试几次。注意此处不需要将进行注入攻击的Shell关闭而是另外开一个Shell进行同步破解。输入命令如下 aircrack-ng 捕获的ivs文件 关于IVs的值数量我们可以从如下图15所示的界面中看到当前已经接受到的IVs已经达到了1万5千以上aircrack-ng已经尝试了41万个组合。 图15 那么经过很短时间的破解后就可以看到如下图16中出现“KEY FOUND”的提示紧跟后面的是16进制形式再后面的ASCII部分就是密码啦此时便可以使用该密码来连接目标AP了。 一般来说破解64位的WEP至少需要1万IVs以上但若是要确保破解的成功应捕获尽可能多的IVs数据。比如下图16所示的高强度复杂密码破解成功 依赖于8万多捕获的IVs。 图16 注意由于是对指定无线频道的数据包捕获所以有的时候大家会看到如下图17中一样的情景在 破解的时候出现了多达4个AP的数据报文这是由于这些AP都工作在一个频道所致很常见的。此时选择我们的目标即标为1的、SSID位dlink的 那个数据包即可输入1回车后即可开始破解。 图17 看到这里可能有的朋友会说这些都是弱密码就是过于简单的密码所以才这么容易破解大不了我用更复杂点的密码总可以了吧比如×#87G之类的即使是采用更为复杂的密码这样真的就安全了吗嘿嘿那就看看下图18中显示的密码吧 图18 正如你所看到的在上图18中白框处破解出来的密码已经是足够复杂的密码了吧我们放大看一看如下图19所示这样采用了大写字母、小写字母、数字和特殊符号的长达13位的WEP密码在获得了足够多的IVs后破解出来只花费了约4秒钟 图19 现在你还认为自己的无线网络安全么哈这还只是个开始我们接着往下看。 补充一下 若希望捕获数据包时能够不但是捕获包括IVS的内容而是捕获所有的无线数据包也可以在事后分析那么可以使用如下命令 airodump-ng –w longas -c 6 wlan0 就是说不再–ivs过滤而是全部捕获这样的话捕获的数据包将不再是longas-01.ivs而是longas-01.cap请大家注意。命令如下图20所示。 图20 同样地在破解的时候对象也变成了longas-.cap。命令如下 aircrack-ng 捕获的cap文件 回车后如下图21所示一样破解出了密码。 图21 可能有的朋友又要问ivs和cap直接的区别到底在哪儿呢其实很简单若只是为了破解的话建议保存为ivs优点是生成文件小且效率高。若是 为了破解后同时来对捕获的无线数据包分析的话就选为cap这样就能及时作出分析比如内网IP地址、密码等当然缺点就是文件会比较大若是在一个 复杂无线网络环境的话短短20分钟也有可能使得捕获的数据包大小超过200MB。 如下图22所示我们使用du命令来比较上面破解所捕获的文件大小。可以看到longas-01.ivs只有3088KB也就算是3MB但是longas-02.cap则达到了22728KB达到了20MB左右 图22 ◆使用Aircrack-ng破解WPA-PSK加密无线网络 结合上小节的内容下面继续是以BackTrack4 R2 Linux为环境讲述破解WPA-PSK加密无线网络的具体步骤详细如下。 步骤1升级Aircrack-ng。 前面在第一章1.3节我们已经讲述了升级Aircrack-ng套装的详细步骤这里也是一样若条件允许应将Aircrack-ng升级到最新的Aircrack-ng 1.1版。由于前面我已经给出了详细的步骤这里就不再重复。 除此之外为了更好地识别出无线网络设备及环境最好对airodump-ng的OUI库进行升级先进入到Aircrack-ng的安装目录下然后输入命令如下 airodump-ng-oui-update 回车后就能看到如下图23所示的开始下载的提示稍等一会儿这个时间会比较长恩建议预先升级不要临阵磨枪。 图23 步骤2载入并激活无线网卡至monitor即监听模式。 在进入BackTrack4 R2系统后载入无线网卡的顺序及命令部分依次输入下述命令 startx 进入到图形界面 ifconfig –a 查看无线网卡状态 ifconfig wlan0 up 载入无线网卡驱动 airmon-ng start wlan0 激活网卡到monitor模式 如下图24所示我们可以看到无线网卡的芯片及驱动类型在Chipset芯片类型上标明是Ralink 2573芯片默认驱动为rt73usb显示为“monitor mode enabled on mon0”即已启动监听模式监听模式下适配器名称变更为mon0。 图24 步骤3探测无线网络抓取无线数据包。 在激活无线网卡后我们就可以开启无线数据包抓包工具了这里我们使用Aircrack-ng套装里的airodump-ng工具来实现具体命令如下 airodump-ng -c 6 –w longas mon0 参数解释 -c 这里我们设置目标AP的工作频道通过观察我们要进行攻击测试的无线路由器工作频道为6 -w 后跟要保存的文件名这里w就是“write写”的意思所以输入自己希望保持的文件名这里我就写为longas。那么小黑们一定要注意的是这里我们虽然设置保存的文件名是longas但是生成的文件却不是longas.cap而是longas-01.cap。 mon0 为之前已经载入并激活监听模式的无线网卡。如下图25所示。 在回车后就可以看到如下图25所示的界面这表示着无线数据包抓取的开始。接下来保持这个窗口不动注意不要把它关闭了。另外打开一个Shell。进行后面的内容。 图25 步骤4进行Deauth攻击加速破解过程。 和破解WEP时不同这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开此时客户端就会自动重新连接无线路由器黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令如下 aireplay-ng -0 1 –a AP的mac -c 客户端的mac wlan0 参数解释 -0 采用deauth攻击模式后面跟上攻击次数这里我设置为1大家可以根据实际情况设置为10不等 -a 后跟AP的MAC地址 -c 后跟客户端的MAC地址 回车后将会看到如下图26所示的deauth报文发送的显示。 图26 此时回到airodump-ng的界面查看在下图27中我们可以看到在右上角出现了“WPA handshake”的提示这表示获得到了包含WPA-PSK密码的4此握手数据报文至于后面是目标AP的MAC这里的AP指的就是要破解的无线路由器。 图27 若我们没有在airodump-ng工作的界面上看到上面的提示那么可以增加Deauth的发送数量再一次对目标AP进行攻击。比如将-0参数后的数值改为10。如下图28所示。 图28 步骤5开始破解WPA-PSK。 在成功获取到无线WPA-PSK验证数据报文后就可以开始破解输入命令如下 aircrack-ng -w dic 捕获的cap文件 参数解释 -w 后跟预先制作的字典这里是BT4下默认携带的字典。 在回车后若捕获数据中包含了多个无线网络的数据也就是能看到多个SSID出现的情况。这就意味着其它AP的无线数据皆因为工作在同一频道而被同时截获到由于数量很少所以对于破解来说没有意义。此处输入正确的选项即对应目标AP的MAC值回车后即可开始破解。如下图29所示为命令输入情况。 图29 由下图30可以看到在双核T7100的主频4GB内存下破解速度达到近450k/s即每秒钟尝试450个密码。 图30 经过不到1分多钟的等待我们成功破解出了密码。如下图31所示在“KEY FOUND”提示的右侧可以看到密码已被破解出。密码明文为“longaslast”破解速度约为450 key/s。若是能换成4核CPU的话还能更快一些。 图31 ◆使用Aircrack-ng破解WPA2-PSK加密无线网络 对于启用WPA2-PSK加密的无线网络其攻击和破解步骤及工具是完全一样的不同的是在使用airodump-ng进行无线探测的界面上会提示为WPA CCMP PSK。如下图32所示。 图32 当我们使用aireplay-ng进行deauth攻击后同样可以获得到WPA握手数据包及提示如下图33所示。 图33 同样地使用aircrack-ng进行破解命令如下 aircrack-ng -w dic 捕获的cap文件 参数解释 -w 后跟预先制作的字典文件 经过1分多钟的等待可以在下图34中看到提示“KEY FOUND”后面即为WPA2-PSK连接密码19890305。 图34 现在看明白了吧破解WPA-PSK对硬件要求及字典要求很高所以只要你多准备一些常用的字典比如生日、8位数字等这样破解的时候也会增大破解的成功率。 ◆使用Aircrack-ng进行无线破解的常见问题 恩下面使一些初学无线安全的小黑们在攻击中可能遇到的问题列举出来方便有朋友对号入座 1我的无线网卡为何无法识别 答BT4支持的无线网卡有很多比如对采用Atheros、Prism2和Ralink芯片的无线网卡无论是PCMCIA还是PCI亦或是USB的支持性还是很高的。要注意BT4也不是所有符合芯片要求的无线网卡都支持的有些同型号的但是硬件固件版本不同就不可以具体可以参考Aircrack-ng官方网站的说明。 2为什么我输入的命令老是提示错误 答呃……没什么说的兄弟注意大小写和路径吧。 3为什么使用airodump-ng进行的的ArpRequest注入攻击包时速度很缓慢 答原因主要有两个 1是可能该无线网卡对这些无线工具的支持性不好比如很多笔记本自带的无线网卡支持性就不好 2是若只是在本地搭建的实验环境的话会因为客户端与AP交互过少而出现ARP注入攻击缓慢的情况但若是个客户端很多的环境比如商业繁华区或者大学科技楼很多用户在使用无线网络进行上网则攻击效果会很显著最短5分钟即可破解WEP。 4为什么使用aireplay-ng发送的Deauth攻击包后没有获取到WPA握手包 答原因主要有两个 1是可能该无线网卡对这些无线工具的支持性不好需要额外的驱动支持 2是无线接入点自身问题有的AP在遭受攻击后会短时间内失去响应需重起或等待片刻才可恢复正常工作状态。 5为什么我找不到捕获的cap文件 答其实这是件很抓狂的问题虽然在前面使用airodump-ng时提到文件保存的时候我已经说明默认会保存为“文件名-01.cap”这样的方式但是依旧会有很多由于过于兴奋导致眼神不济的小黑们抱怨找不到破解文件。 好吧我再举个例子比如最初捕获时我们命名为longas或者longas.cap但在aircrack-ng攻击载入时使用ls命令察看就会发现该文件已变成了longas-01.cap此时将要破解的文件改为此即可进行破解。若捕获文件较多需要将其合并起来破解的话就是用类似于“longas*.cap”这样的名字来指代全部的cap文件。这里*指代-01、-02等文件。 6Linux下捕获的WPA握手文件是否可以放到Windows下破解 答这个是可以的不但可以导入windows下shell版本的aircrack-ng破解还可以导入Cain等工具进行破解。关于Windows下的破解我已在《无线黑客傻瓜书》里做了详细的阐述这里就不讲述和BT4无关的内容了。 《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍适用于各类BT4狂热分子、BT4英文能力不强者、BT4初哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及……此处略去1千字聚众奋力编写6个月终于粉墨登场 全书共15章全书稿页数近600页涉及工具近100个攻防操作案例60个从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。
- 上一篇: 网站建设需求统计表淄博免费建站
- 下一篇: 网站建设需网站怎样卸载下载的wordpress
相关文章
-
网站建设需求统计表淄博免费建站
网站建设需求统计表淄博免费建站
- 技术栈
- 2026年04月20日
-
网站建设需求说明书模板有没有教做蛋糕的网站
网站建设需求说明书模板有没有教做蛋糕的网站
- 技术栈
- 2026年04月20日
-
网站建设需求南通做网站厉害的
网站建设需求南通做网站厉害的
- 技术栈
- 2026年04月20日
-
网站建设需网站怎样卸载下载的wordpress
网站建设需网站怎样卸载下载的wordpress
- 技术栈
- 2026年04月20日
-
网站建设需要ui吗网站开发好公司
网站建设需要ui吗网站开发好公司
- 技术栈
- 2026年04月20日
-
网站建设需要备案新浪微博 wordpress
网站建设需要备案新浪微博 wordpress
- 技术栈
- 2026年04月20日
