時間:2017-12-15 19:32:51 作者:不思議游戲 瀏覽量:49
首先講述破解采用WEP加密內(nèi)容,啟用此類型加密的無線網(wǎng)絡往往已被列出嚴重不安全的網(wǎng)絡環(huán)境之一。而Aircrack-ng正是破解此類加密的強力武器中的首選,關于使用Aircrack-ng套裝破解WEP加密的具體步驟如下。
步驟1:載入無線網(wǎng)卡。
其實很多新人們老是在開始載入網(wǎng)卡的時候出現(xiàn)一些疑惑,所以我們就把這個基本的操作仔細看看。首先查看當前已經(jīng)載入的網(wǎng)卡有哪些,輸入命令如下:
ifconfig
回車后可以看到如下圖3所示內(nèi)容,我們可以看到這里面除了eth0之外,并沒有無線網(wǎng)卡。
圖3
確保已經(jīng)正確插入USB或者PCMCIA型無線網(wǎng)卡,此時,為了查看無線網(wǎng)卡是否已經(jīng)正確連接至系統(tǒng),應輸入:
ifconfig -a
參數(shù)解釋:
-a顯示主機所有網(wǎng)絡接口的情況。和單純的ifconfig命令不同,加上-a參數(shù)后可以看到所有連接至當前系統(tǒng)網(wǎng)絡接口的適配器。
如下圖4所示,我們可以看到和上圖3相比,出現(xiàn)了名為wlan0的無線網(wǎng)卡,這說明無線網(wǎng)卡已經(jīng)被BackTrack4 R2 Linux識別。
圖4
既然已經(jīng)識別出來了,那么接下來就可以激活無線網(wǎng)卡了。說明一下,無論是有線還是無線網(wǎng)絡適配器,都需要激活,否則是無法使用滴。這步就相當于Windows下將“本地連接”啟用一樣,不啟用的連接是無法使用的。
在上圖4中可以看到,出現(xiàn)了名為wlan0的無線網(wǎng)卡,OK,下面輸入:
ifconfig wlan0 up
參數(shù)解釋:
up用于加載網(wǎng)卡的,這里我們來將已經(jīng)插入到筆記本的無線網(wǎng)卡載入驅(qū)動。在載入完畢后,我們可以再次使用ifconfig進行確認。如下圖5所示,此時,系統(tǒng)已經(jīng)正確識別出無線網(wǎng)卡了。
圖5
當然,通過輸入iwconfig查看也是可以滴。這個命令專用于查看無線網(wǎng)卡,不像ifconfig那樣查看所有適配器。
iwconfig
該命令在Linux下用于查看有無無線網(wǎng)卡以及當前無線網(wǎng)卡狀態(tài)。如下圖6所示。
圖6
步驟2:激活無線網(wǎng)卡至monitor即監(jiān)聽模式。
對于很多小黑來說,應該都用過各式各樣的嗅探工具來抓取密碼之類的數(shù)據(jù)報文。那么,大家也都知道,用于嗅探的網(wǎng)卡是一定要處于monitor監(jiān)聽模式地。對于無線網(wǎng)絡的嗅探也是一樣。
在Linux下,我們使用Aircrack-ng套裝里的airmon-ng工具來實現(xiàn),具體命令如下:
airmon-ng start wlan0
參數(shù)解釋:
start后跟無線網(wǎng)卡設備名稱,此處參考前面ifconfig顯示的無線網(wǎng)卡名稱;
如下圖7所示,我們可以看到無線網(wǎng)卡的芯片及驅(qū)動類型,在Chipset芯片類型上標明是Ralink 2573芯片,默認驅(qū)動為rt73usb,顯示為“monitor mode enabled on mon0”,即已啟動監(jiān)聽模式,監(jiān)聽模式下適配器名稱變更為mon0。
圖7
步驟3:探測無線網(wǎng)絡,抓取無線數(shù)據(jù)包。
在激活無線網(wǎng)卡后,我們就可以開啟無線數(shù)據(jù)包抓包工具了,這里我們使用Aircrack-ng套裝里的airmon-ng工具來實現(xiàn),具體命令如下:
不過在正式抓包之前,一般都是先進行預來探測,來獲取當前無線網(wǎng)絡概況,包括AP的SSID、MAC地址、工作頻道、無線客戶端MAC及數(shù)量等。只需打開一個Shell,輸入具體命令如下:
airodump-ng mon0
參數(shù)解釋:
mon0為之前已經(jīng)載入并激活監(jiān)聽模式的無線網(wǎng)卡。如下圖8所示。