二 全程攻击无线网络WEP加密

我们做好了预备工作 , 下面 , 让我们开始进入实际的破解过程 。

三、实战破解过程

1、用Kismet进行网络探测

Kismet是一个基于Linux的无线网络扫描程序 , 这是一个相当方便的工具 , 通过测量四周的无线信号来找到目标WLAN 。虽说Kismet也可以捕捉网络上的数据通信 , 但在还有其他更好的工具使用(如Airodump) , 在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网络 , 在下面的部分中将会换用不同的工具软件来真正地侦听和捕捉网络上的数据通信 。

单击Programs 图标 , 然后是Auditor , 再 Wireless, , 然后Scanner/Analyzer , 最后是 Kismet , 来运行Kismet程序 。如图十三所示 。
 
图十三:运行Kismet

除扫描无线网络之外 , Kismet还可以捕捉网络中的数据包到一个文件中以方便以后加以分析使用 , 因此Kismet会询问用来存放捕捉数据包的文件的位置 , 如我想把这些文件保存到rootdesktop下 , 则单击“Desktop” , 然后选择“OK”即可 , 如图十四所示 。然后Kismet然后会询问捕捉文件的前缀名字 , 我们可以更改这个默认的名字 , 例如把它更改为“capture”然后点击OK , 这样Kismet就会以capture为文件名的开头 , 再在其后依次添加序号来保存捕捉下来的数据包到不同的文件中 。
 
图十四:在Kismet中指定文件的存放位置

当Kismet开始运行时 , 它将会显示这个区域内它找到的所有的无线局域网 , “Name”那一列中所显示出来的内容就是哪一个WLAN中AP的SSID值 , 那当然开始设定的目标WLAN也应该包含中其中(Name下值为starbUCks的那一行) , 在这一行中 , CH列的值(AP所使用的频道)应该与开始所记下的相同 。在窗口的最右边显示的信息是Kismet发现的WLAN的数目 , 已被捕捉下来了的数据包、已加密了的数据包的数目等等 。如下图十五所示 。假如Kismet发现了许多相邻的Access Point , 你应把这个实验环境搬得离这些AP更远一些 , 或者把与你网上相连接的任何高增益天线断开 。

甚至当目标计算机已关闭时 , Kismet也正可从我们的目标AP中检测到数据包 , 这是因为目标AP在不停地发出“beacons” , 它将告之拥有无线网卡的计算机有一个AP在此范围内 , 我们可以这样想像 , 这台AP公布 , “我的名字是XXXXX , 请大家与我连接 。”
 
图十五:Kismet显示的内容

默认的Kismet是运行在“autofit”模式下的 , 它显示的内容杂乱无章的 , 我们可以通过排序把AP按任何有意义有顺序来重新排列 , 按下“s”键到“Sort”菜单 , 在这儿可以按下某个字母来对搜寻到的AP进行排序 , 如“f”键是按AP名字的第一个字母来排序 , 而“c”键是按AP使用的频道来进行排序,“l”是按时间来进行排序等等 。

现在我们来查看一下目标WLAN中AP的具体信息 , 按下“s”键 , 然后再按下“c”键 , 把整个AP的列表用频道的方式来排列 , 使用光标键移动高亮条到表示目标AP的SSID上 , 然后敲下回车键 , 然后将打开一个显示所选择AP的具体信息的说明窗口(SSID、MAC地址和频道等) 。这样 , 要破解一个加密WLAN的WEP密钥所需要的基本信息大部分都在这儿了 。如图十六所示 。有些WLAN从安全方面考试 , 隐藏了SSID或屏蔽SSID广播 , 这样做的话的确能够防止使用Netstumbler来扫描 , 但碰上Kismet就毫无办法了 , 它可轻易地检测到隐藏的SSID 。Kismet能够比Netstumbler捕捉到更多的网络信息 , 能够通过跟踪AP及与之相连接的客户端之间的会话而发现某个AP的SSID 。
 
图十六:Kismet显示一个AP的具体信息

要完成一个破解过程 , 还有最后一个需要了解的信息 , 就是WLAN中连接在目标AP上的无线客户端的MAC地址 , 这个使用Kismet也是很轻易地搞定的 。返回Kismet , 按下“q”键退出具体信息窗口 , 默认的选择仍然是刚才查看了的目标AP , 使用“Shift C”键 , 这时会打开一个与目标AP相关的客户端列表 , 它们的MAC地址就显示在这个窗口的左边 。如图十七所示 。在这个窗口显示的内容中 , 不但包含了与AP相连的客户端的MAC地址 , 还包括AP自己的MAC地址 , 还记得在本文的开头所记下的目标AP的MAC地址吗?在这 , 除了目标AP的MAC地址外就是客户端的MAC地址了 。

推荐阅读