二 全程攻击无线网络WEP加密( 二 )


 

图十七:使用Kismet寻找客户端的MAC地址

假如你没有看到Target计算机的MAC地址 , 请检查一下 , 确认一下它是否已开机或连接到了目标AP(启动目标计算机 , 连接到目标AP并打开WEB页面) , 大约10-30秒后 , 你将会看到目标计算机的MAC地址在Kismet中弹出 。当然 , 把所有的客户端MAC地址都记下来也不失为一个老道的方法 , 这样就可避免在开始破解过程时一个客户端也没有出现时受阻 。

2、用Airodump来捕捉数据包

现在了解破解所需的基本信息了 , 该是开始使用Airodump工具的时候了 , Airodump的主要工作是捕捉数据包并为Aircrack建立一个包含捕捉数据的文件 。在用来攻击与破解的两台计算机中的任一一台上 , 笔者是使用的是Attack计算机 , 打开一个shell窗口并输入以下的命令:

iwconfig wlan0 mode monitor
iwconfig wlan0 channel THECHANNELNUM
cd /ramdisk
airodump wlan0 cap

注重:把THECHANNELNUM这个值更改成所要破解的WLAN中的频道数 , /ramdisk目录是存储捕捉数据文件的位置 。假如在实验WLAN环境的四周还有别的WAP , 则可目标AP的MAC地址附在airodump命令的后部作为参数 , 如:airodump wlan0 cap1 MACADDRESSOFAP 。如图十八所示 。
 
图十八:Airodump命令的格式

这个命令仅仅是使airodump把捕捉到的目标AP的数据包写入到那个生成的数据文件中(cap1) 。按下Ctrl C键退出Airodump , 输入ls –l命令列出这个目录中的内容 , 看看扩展名为.cap文件的大小 。在经过几秒钟的捕捉动作后 , 假如有数据包被成功地捕捉下来 , 那生成的这个包文件大约为几个 KB大小 。假如Airodump使用同一个参数在捕捉数据包时被停止和重新开始后 , 这个生成的包文件会依照前一个文件顺序添加 , 如第一个为cap1 , 第二个为cap2等 。

当Airodump在运行时 , 在该窗口左边看到的BSSID下列出来的值就是目标AP的MAC地址 。在这个Airodump的运行窗口中 , 我们会看到Packet和IV这两个值正在不停地增长 , 这都是由于Windows检测网络时产生的正常网络通信 , 甚至在目标客户端上并没有打开WEB网页收发email也是如此 。过一会儿后就会看到IV值只会几个几个慢慢地上升 , 不过假如在目标计算机上浏览网页时 , 随着每一个新页面的打开 , Airodump中的IV值会在不断地快速上升 。如图十九所示 。
 
图十九:Airodump显示的IV值

在这儿 , 我们对Packet 的值不感爱好 , 因为它并不能够有助于破解WEP , IV 值则是个很重要的数字 , 因为假如要破解一个64bit的WEP密钥 , 需要捕捉大约50000到200000个IV , 而破解一个128bit的WEP密钥 , 则需要大约200000到700000个IV 。

大家可能会注重到 , 在正常的网络通信条件下 , IV值不会增长得很快 。实际上 , 在正常的通信条件下 , 要成功地破解WEP密钥而需要从大多数的WLAN中捕捉足够数量的数据包可能会花费数小时甚至数天的时间 。幸运的是 , 我们还有有几个办法可以把这个速度提高起来 。要使IV值快速地上升 , 最有效的办法就是加大网络的通信量 , 把目标WLAN变得繁忙起来 , 加快数据包产生的速度 , 通过连续不断地ping某台计算机或在目标计算机上下载一个很大的文件能够模拟这一过程 , 让Attack计算机上运行Airodump , 可看到IV值慢慢在上升 , 再使用BT软件下载一个大的文件(如分布式Linux系统的.ISO文件或电影) , 这样IV值上升的速度就快多了 。

还有一个方法 , 在Windows的命令提示符窗口输入如下的命令来进行一个持续不断的ping:

ping -t -l 50000 ADDRESS_OF_ANOTHER_LAN_CLIENT

这里 ADDRESS_OF_ANOTHER_LAN_CLIENT值更改成在本局域网中目标AP、路由器或其他任何可ping得通的客户端的IP地址 。

推荐阅读