aircrack-ng

简介


这个指导教程用来说明如何使用Aircrack-ng来破解WEP加密的网络. 目的在于帮助读者熟悉基本概念和培养基本的破解技巧. 当然前提是你已经有了可以用于注入的网线网卡. 教程的核心是利用aireplay-ng伪装一个ARP包去产生IVs, 然后aircrack-ng用这个IVs去破解WEP密码. 关于ARP的更多内容, 请参见后续文章.

对于新手来说, 可以先参考这篇文章. 尽管这篇文章也没有覆盖所有的步骤, 但提供了更多详细的例子帮助新手理解破解WEP的过程. 如果需要安装Aircrack-ng, 参考这里, 需要安装网卡驱动, 参考这里 . 推荐读者使用自己的无线接入点来熟悉这些过程和技巧. 如果自己并没有可用的网络, 一定要在经过别人允许的情况下, 合法地使用这些Aircrack-ng测试.

前提

你正在使用的驱动支持注入, 参考这篇文章来测试自己的网卡是否可以用来进行注入.

需要保证你离无线接入点比较近, 从而可以接受和发送接入点数据包. 需要知道的是, 能从接入点接收到数据包并不意味着你能够发送数据包到接入点. 无线网卡的强度通常是比接入点要小的. 通过这篇文章介绍的测试来验证是否可以同接入点之间进行数据交换.

至少有一个有线或者无线客户端连接到网络上, 并且他们都要是活动状态的. 原因是本篇文章要依靠ARP问答包来破解, 所以没有活动状态的客户端, 破解也就无从也谈起.

你正在使用Aircrack-ng0.9及以上的版本. 如果你用的版本不同, 那一些操作就有可能不同.

保证自己满足以上所有的前提, 否则一下的一些操作可能不能进行. 在下面的例子中, 你需要将”ath0”改变为你无线网卡的接口名.

本教程用到

MAC地址 : 00:0F:B5:88:AC:82

BSSID( 无线接入点地址 ) : 00:14:6C:7E:40:80

ESSID( 无线网络名称 ) : teddy

接入点频道 : 9

无线接口 : ath0

你应该在你所使用的网络上搜集同样的信息为下面的操作做准备

破解步骤

简介

在破解WEP之前, 你需要搜集大量的IVs(初始向量). 正常的网络并不会一下子产生处这么多的IVs. 理论上, 如果足够耐心的话, 你可以通过监听和保存来搜集足够多的IVs以破解WEP. 当然, 大家可能都不愿意这样等, 所以这里我们采用一种叫做”注入”的技巧来加速这个过程. 注入会使得接入点发送大量的数据包, 这就可以使我们在短时间内获得大量的IVs. 一旦我们捕获道足够的IVs之后, 就可以来破解WEP了.以下是一些基本步骤:

a.在特定的AP频道开启监控模式

b.测试网卡对接入点的注入能力

c.使用aireplay-ng伪装同接入点建立联系

d.使用airodump-ng收集IVs

e.使用aireplay-ng的ARP模式注入数据包

f.用aircrack-ng破解IVs获得密码

在特定的AP频道开启监控模式

这一步的目的是将网卡开启成monitor模式. monitor模式可以使网卡监听任何一个数据包. 正常情况下, 我们只能接收到发送给我们的数据包, 但是通过monitor模式, 我们就可以从所有的数据包中选择一些用来后续的注入.

首先停止掉ath0:

airmon-ng stop ath0

会出现:

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng

ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

输入”iwconfig”确保没有其他的athX接口了. 会出现:

lo        no wireless extensions.

eth0      no wireless extensions.

wifi0     no wireless extensions.

如果还有其它的athX借口, 需要停掉它, 然后再用”iwconfig”来验证. 下一步, 输入如下命令在频道9上开启monitor模式:

airmon-ng start wifi0 9

你需要根据自己的网络信息来替换上述的频道9. 为了下述步骤的顺利进行, 必须保证自己的网卡锁定在接入点频道上. 在下面的命令中, 我们使用”wifi0”来代替”ath0”接口. 这是因为本教程网卡使用的是madwifi-ng驱动. 对于其他的驱动, 请使用无线接口名称如”wlan0”或者”rausb0”.会显示:

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng

ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

可以发现”ath0”已经进入了monitor模式. 现在验证一下各个接口都被设置好, 输入”iwconfig”, 显示:

lo        no wireless extensions.

wifi0     no wireless extensions.

eth0      no wireless extensions.

ath0      IEEE 802.11g  ESSID:  Nickname:

       Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82

Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3

Retry:off   RTS thr:off   Fragment thr:off

Encryption key:off

Power Management:off

Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm

Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0

Tx excessive retries:0  Invalid misc:0   Missed beacon:0

再上面的窗口中可以发现, ath0-已经进入了monitor模式. 频率2.452GHz, 频道9, Acess Point是你无线网卡的物理地址. 注意:只有madwifi-ng驱动会显示网卡的物理地址. 所以如果窗口上并没有显示物理地址信息也是正常的.上述信息一定要验证好, 否则下述的步骤可能不能进行.  

你可能感兴趣的:(aircrack-ng)