奶瓶這個系統,相信玩無線的朋友應該都會知道。這是一款基於 Tiny Core Linux 搭建的無線網絡安全測試系統,當然由於它是用來安全測試的系統,因此在安全方面自然有着強大的功能。而且,這個系統非常簡便易學,因此現在已經逐漸的取代BT3、BT4之類的工具,而逐漸成爲了無線網絡安全研究的主流系統。今天,我們就要應用這個系統來完成後面的事情。
一、工具/原料
- U盤 (大於128M)
- Beini_1.2.3_集700W密碼增強版 下載地址 http://pan.baidu.com/s/1c08D1ra
- UltraISO(製作U盤啓動工具) 下載地址 http://pan.baidu.com/s/13XQOm
- 暴力破解工具及密碼包 下載地址 http://pan.baidu.com/s/1jGBjemy
製作奶瓶U盤啓動工具
下載好的“奶瓶”系統是一個.iso文件,而大小隻有50MB左右,因此我們可以輕易的使用鏡像軟件將其寫入U盤。這裏,我們使用了UltraISO這款軟件,相比其它的同類型軟件,這款顯得要簡便易懂很多。但是有時候選擇直接寫入之後,電腦並不能成功從U盤啓動“奶瓶”。因此如果製作不成功之後,我們還需要選擇手工加載引導文件。
但是有時候選擇直接寫入之後,電腦並不能成功從U盤啓動“奶瓶”。因此如果製作不成功之後,我們還需要選擇手工加載引導文件。我們首先需要將下載的“奶瓶”的.iso文件解壓縮,然後在如上圖所示的目錄中找到引導文件,然後再進行加載,如此操作之後,再進行U盤的寫入
修改電腦BIOS設置,進入奶瓶系統
修改BIOS設置網上說明很多,這裏不再贅述
修改之後重啓電腦進入奶瓶破解系統
二、開始破解之旅
1.點擊桌面奶瓶圖標
2.通常在我們的周圍,都會同時開着很多臺路由器,因此我們的電腦上也會顯示多個連接信號。在“奶瓶”上搜索這些信號,則是一件非常簡單的事情。
3.pwr 指的是信號強度,因爲是負值,所以“-”後面數值越小信號越強,抓包可能性越高。一般-60左右就可以了。
4.掃描完畢之後,我們點擊NEXT按鈕,即可進入到抓包界面。在圖右上角的Client MAC則是我們將要進行抓包客戶端的MAC地址。點擊Start按鈕,讓我們開始抓包。
點擊Deauth之後,系統就會對對方客戶端發起攻擊,迫使對方客戶端和路由器斷開鏈接。而當對方網絡鏈接斷開之後,路由器就會和客戶端互傳握手包,而這正是我們需要的。抓取握手包是快慢,需要視我們與對方路由器以及AP之間的距離,信號越強,抓取成功越快,反之則越慢,甚至抓取不到。
5、抓包成功,導出握手包
一般情況下,我們利用“奶瓶”自帶的字典是破解不了所抓取的握手包的。因此,我們還需要將握手包導出,拿到Windows系統下,運用另外一款暴力軟件進行破解
由於“奶瓶”是Linux系統,因此在文件的存儲方式以及文件的操作方式上與我們日常的操作方法有着一定的不同。
文件的操作方式跟Windows下面一樣,而我們抓取到的握手包的地址是:rox-filer/tmp/feedingbotlle/targe/xxxxx.cap 握手包文件是以.cap爲後綴名
三、暴力破解
好了,終於回到了熟悉的Windows中,讓我們請出另外一位主角吧,這就是來自俄羅斯的Elcomsoft Wireless Security Auditor,簡稱EWSA。
好了,我們的破解到這裏即宣告結束了。如果你覺得自己的網絡不安全,那麼就倒過頭來順着這條破解流程,一點一點的去檢查,看看自己的網絡在哪一個點上存在着漏洞。然後,解決它,讓我們的網絡不再受到別人的打擾。