二 全程攻击无线网络WEP加密( 四 )



 
图二十一:启动Aireplay

现在来操作Target计算机并打开它的无线实用程序 , 监视它的网络连接状态 , 然后在Sniff计算机上启动一个void11的deauth attack , 一旦开始启动void11 , 这时可看到Targets计算机已从目标AP上断开了 , 当然 , Aireplay显示的数据包速率增加得更快了 。

Aireplay捕捉了相关的数据包后会并询问是否与你所希望得到的相匹配 , 在本次破解中 , 我们需要捕捉的数据包具有以下特征:

FromDS - 0

ToDS - 1

BSSID – 目标AP的MAC地址

Source MAC – 目标计算机的MAC地址

Destination MAC - FF:FF:FF:FF:FF:FF

假如数据包并不与这些条件相匹配 , 输入n(表示no) , Aireplay会重新再捕捉 , 当aireplay成功地找到与以上条件相匹配的数据包后 , 回答y(表示yes) , Aireplay会从捕捉转换到replay模式并开始启动replay攻击 。这时立即返回到Sniff计算机上停止void11的deauth attack 。如图二十一所示 。

 
图二十二:Void11捕捉到了相匹配的数据包

假如Aireplay在几千个数据包中并没有捕捉到相应的数据包包 , 则可使用Void11来助力 , Void11能够干扰目标AP和它的客户端不 , 给它们任何机会去完成重新连接 。手动停止void11(按Ctrl C键)然后重新启动它 , 添加“d”参数到void11的命令行中(延迟的值是微秒) , 尝试用不同的值去答应AP与客户端重新连接的时间 。

假如目标客户端处于空闲状态 , 通过deauth攻击来捕捉ARP包可能是比较困难的 , 这在一个真实环境的WLAN中可能不会发生 , 但在这个实验的WLAN下环境中则成了一个问题 。假如Aireplay没有捕捉到你所需要的数据包破解不能进行下去 , 则可在开始deauth attack之前你需要到目标客户端计算机上运行一个连续不断的ping或开始一个下载任务 。假如Void11完全不能正常工作 , 可Attack计算机上保持运行aireplay , 在Sniff计算机上关闭void11 , 操作Target计算机并手动断开无线网络连接 , 再重新连接 , 在三十秒内 , 当它重新连接到WLAN并请求获取一个IP地址时 , 在Attack计算机上的Aireplay能够看到由目标计算机发出的ARP包 。


5、最后的破解的时刻

经过一段时间的运行 , 在Attack计算机上运行的replay attack产生了足够多的IV , 现在是做真实的WEP破解的最终时刻到了 , 在Sniff计算机上停止void11 , 并输入如下的命令以 , 设置Airodump来捕捉数据包 。

switch-to-wlanng
cardctl eject
cardctl insert
monitor.wlan wlan0 THECHANNELNUM
cd /ramdisk
airodump wlan0 cap1

把THECHANNELNUM替换成目标WLAN的频道数 , 假如在这个区域内有多个WAP , 把目标AP的MAC地址添加到airodump的尾部作为参数 , 如:airodump wlan0 cap1 MACADDRESSOFAP 。随着Airodump把IV写进一个文件中 , 我们可同时运行Aircrack来寻找包含在这个文件中的这个WEP密钥 , 让Airodump继续运行 , 打开另外一个shell窗口 , 在这个新的命令窗口中输入如下的命令来启动Aircrack 。

cd /ramdisk
aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.cap

注重:FUDGEFACTOR 在一个整数(默认值为2) , MACADDRESSOFAP是目标AP的MAC地址 。WEPKEYLENGTH 是你尝试破解的WEP密钥的长度(64, 128等等) 。如下图二十二所示 。

 
图二十三:Aircrack命令的格式

Aircrack将从捕捉下来生成的数据包文件中读入IV值 , 并依靠这些IV值上完成WEP密钥的破解 , Aircrack默认的是使用一个速度比较慢的模式来寻找WEP密钥 , 不过这种模式速度虽慢 , 但它找到WEP密钥的机会很高;还有一种模式就是使用-f参数 , 这个则速度相当快 , 不过成功的机会比前一个小得多 。假如运气好的话 , 你会看到WEP密钥被成功地找到啦 。如下图二十三所示 。

推荐阅读