[图文]无线攻防:破解WEP密钥( 六 )


图十八:Airodump显示的IV值
在这儿,我们对Packet 的值不感爱好,因为它并不能够有助于破解WEP,IV 值则是个很重要的数字,因为假如要破解一个64bit的WEP密钥,需要捕捉大约50000到200000个IV,而破解一个128bit的WEP密钥,则需要大约200000到700000个IV 。
大家可能会注重到,在正常的网络通信条件下,IV值不会增长得很快 。实际上,在正常的通信条件下,要成功地破解WEP密钥而需要从大多数的WLAN中捕捉足够数量的数据包可能会花费数小时甚至数天的时间 。幸运的是,我们还有有几个办法可以把这个速度提高起来 。要使IV值快速地上升,最有效的办法就是加大网络的通信量,把目标WLAN变得繁忙起来,加快数据包产生的速度,通过连续不断地ping某台计算机或在目标计算机上下载一个很大的文件能够模拟这一过程,让Attack计算机上运行Airodump,可看到IV值慢慢在上升,再使用BT软件下载一个大的文件(如分布式Linux系统的.ISO文件或电影),这样IV值上升的速度就快多了 。
还有一个方法,在Windows的命令提示符窗口输入如下的命令来进行一个持续不断的ping: ping -t -l 50000 ADDRESS_OF_ANOTHER_LAN_CLIENT
这里 ADDRESS_OF_ANOTHER_LAN_CLIENT值更改成在本局域网中目标AP、路由器或其他任何可ping得通的客户端的IP地址 。
3、用Void11来产生更多的通信流量
void11把一个无线客户端从它所连接的AP上使用一个强制验证过程,也就是说这个客户端开始被断开,当它被从WLAN中断开后,这个无线客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生了,这个过程通常被叫做de-authentication或deauth attack过程 。
启动Sniff计算机,并把Auditor CD插入它的光驱,Auditor启动后,打开一个shell命令窗口并输入以下的命令:
switch-to-hostap
cardctl eject
cardctl insert
iwconfig wlan0 channel THECHANNELNUM
iwpriv wlan0 hostapd 1
iwconfig wlan0 mode master
void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0
注重:把THECHANNELNUM替换成目标WLAN的频道数,MACOFSTATION 和 MACOFAP分别替换成目标WLAN的客户端的MAC地址和AP的代号,如下形式:void11_penetration -D -s 00:90:4b:c0:c4:7f -B 00:c0:49:bf:14:29 wlan0 。当在Auditor Security Collection CD中运行void11时可能会看到“invalid argument error”的错误信息,这无关紧要,不要理会这个错误 。
当void11在Sniff计算机上运行时,我们来看看Target计算机上正在发生的变化,通常,使用这台机器的用户会发现网络忽然地变得非常慢,而且最后似乎停顿了,几秒钟后,彻底与网络失去了连接 。假如查看Windows XP自带的无线客户端实用程序,会发现void11开始攻击之前,一切都正常,Windows显示你正连接在AP上,Void11启动后,网络状态会从连接状态改变到断开状态 。如图十九所示 。假如在在Sniff计算机上停止void11后,Target计算机会在大约几秒钟内重新连接到目标AP 。
图十九:目标计算机被断开
让我们到Attack计算机上去看一下,它总是在那运行着Airodump,当void11在运行后,IV值在几秒钟内增加大概100-200,这是由于目标客户端机器重复地尝试重新连接到目标AP上时产生的网络通信引起的 。
4、用Aireplay引起数据包的延迟
当使用一个deauth attack过程强制产生通信时,它通常不能够产生我们所需要的足够数量的IV值,不过Airodump比较适合于干扰正常的WLAN操作的工具 。为了产生更多的网络通信流量,我们需要使用一种叫做replay attack的不同方法,replay attack截获由目标客户端产生的合法数据包,然后再通过某种手段来欺骗这个客户端,再三地延迟它的数据包,这个延迟过程比正常使用的时候更频繁 。由于这些通信流量看上去似乎来自一台网络上合法的客户端,因此它并不干扰正常的网络操作,只是在幕后静静地从事着产生更多IV的职责 。

推荐阅读