二 全程攻击无线网络WEP加密( 三 )



3、用Void11来产生更多的通信流量

void11把一个无线客户端从它所连接的AP上使用一个强制验证过程 , 也就是说这个客户端开始被断开 , 当它被从WLAN中断开后 , 这个无线客户端会自动尝试重新连接到AP上 , 在这个重新连接过程中 , 数据通信就产生了 , 这个过程通常被叫做de-authentication或deauth attack过程 。

启动Sniff计算机 , 并把Auditor CD插入它的光驱 , Auditor启动后 , 打开一个shell命令窗口并输入以下的命令:

switch-to-hostap
cardctl eject
cardctl insert
iwconfig wlan0 channel THECHANNELNUM
iwpriv wlan0 hostapd 1
iwconfig wlan0 mode master
void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0

注重:把THECHANNELNUM替换成目标WLAN的频道数 , MACOFSTATION 和 MACOFAP分别替换成目标WLAN的客户端的MAC地址和AP的代号 , 如下形式:void11_penetration -D -s 00:90:4b:c0:c4:7f -B 00:c0:49:bf:14:29 wlan0 。当在Auditor Security Collection CD中运行void11时可能会看到“invalid argument error”的错误信息 , 这无关紧要 , 不要理会这个错误 。


当void11在Sniff计算机上运行时 , 我们来看看Target计算机上正在发生的变化 , 通常 , 使用这台机器的用户会发现网络忽然地变得非常慢 , 而且最后似乎停顿了 , 几秒钟后 , 彻底与网络失去了连接 。假如查看Windows XP自带的无线客户端实用程序 , 会发现void11开始攻击之前 , 一切都正常 , Windows显示你正连接在AP上 , Void11启动后 , 网络状态会从连接状态改变到断开状态 。如图二十所示 。假如在在Sniff计算机上停止void11后 , Target计算机会在大约几秒钟内重新连接到目标AP 。
 
图二十:目标计算机被断开

让我们到Attack计算机上去看一下 , 它总是在那运行着Airodump , 当void11在运行后 , IV值在几秒钟内增加大概100-200 , 这是由于目标客户端机器重复地尝试重新连接到目标AP上时产生的网络通信引起的 。

4、用Aireplay引起数据包的延迟

当使用一个deauth attack过程强制产生通信时 , 它通常不能够产生我们所需要的足够数量的IV值 , 不过Airodump比较适合于干扰正常的WLAN操作的工具 。为了产生更多的网络通信流量 , 我们需要使用一种叫做replay attack的不同方法 , replay attack截获由目标客户端产生的合法数据包 , 然后再通过某种手段来欺骗这个客户端 , 再三地延迟它的数据包 , 这个延迟过程比正常使用的时候更频繁 。由于这些通信流量看上去似乎来自一台网络上合法的客户端 , 因此它并不干扰正常的网络操作 , 只是在幕后静静地从事着产生更多IV的职责 。

把由void11的deauth attack产生的数据包捕捉下来后 , 停止这个deauth attack过程 , 然后使用这些捕捉下来的数据包开始一个replay attack过程 。我们在破解过程中所要捕捉的数据包最好选择是ARP包 , 因为它们都很小(68字节长) , 并有固定和轻易被侦测的格式 。把Attack和Sniff这两台机器都重新启动 , Attack计算机只运行aireplay , 它仅仅是用来促使网络中产生数据流量(和IV)以缩短破解WEP密钥所使用的时间 , Sniff计算机的用途不是来运行deauth attack(通过Void11) , 就是用来捕捉通信流量(通过Airodump) , 并最后使用Aircrack工具来对被捕捉到的数据进行破解 。

先启动Aireplay , 在Attack计算机上 , 打开一个shell窗口并输入以下命令(如下图二十所示):

switch-to-wlanng
cardctl eject
cardctl insert
monitor.wlan wlan0 THECHANNELNUM
cd /ramdisk
aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff

注重:switch-to-wlanng和monitor.wlan是来自于Auditor CD , 为简化操作和减少输入的脚本命令 。把THECHANNELNUM更改为目标WLAN的频道数 。来看看这个操作命令会有什么结果产生 , 首先 , 没有什么太令人激动的事发生 , 会看到Aireplay报告已捕捉到了某些类型的数据包 , 不过由于这些数据包基本上不是我们所需要的(目标MAC地址为FF:FF:FF:FF:FF:FF的68字节的包) 。

推荐阅读