【無線***實戰】小試無線安全

測試平臺環境:
筆記本:IBM T43
網卡:Intel PRO/Wireless 2200BG(本想用WIFI-CITY800MW功率卡皇,實際測試在T43中收不到數據包,時間都快午夜了,也沒細查就直接用了T43內置的無線網卡哈~)
------------------------------------前言---------------------------------
BackTrack破解WEP的方法有非常多,一種是按部就班操作命令來進行破解,可以獲得很高的技術成就感及提高菜鳥的動手能力;二是BT3提供的自動化WEP破解軟件,可供快速破解。本文實測第一種破解方式,這樣有助於理解WEP的脆弱性,二是獲得動手的樂趣,隨便演示了一下使用spoonwep工具的使用哈~
BT3 挑剔網卡,不是所有網卡都能支持破解。請查看網卡支持列表:
http://www.anywlan.com/bbs/viewthread.php?tid=10710
漢化版:http://www.anywlan.com/bbs/viewthread.php?tid=11894
網卡是否支持BT取決於網卡的芯片,如果您的網卡芯片在上述列表中即能支持。
軟件使用Backtrack,可以使用選擇U盤、硬盤或光盤啓動。
-----------------------------------BT3---------------------------------
backtrack3(BT3) usb版 下載地址列表:(自己選個快的鏡像下)
BT下載:

Torrent: http://www.remote-exploit.org/bt3b141207.rar.torrent
http://www.offensive-security.com/bt3b141207.rar.torrent
FTP下載:
--------------------------------BT4---------------------------------------
image
-----------------------------------START--------------------------------
bt3光盤啓動     
IMG_0113  IMG_0115 IMG_0116 IMG_0117
加載圖形界面
IMG_0118 IMG_0119
花了四分鐘,終於進入了圖形界面哈~
IMG_0120
一、查詢本機網卡並啓用無線網卡
輸入ifconfig –a查看網卡(順便記下自己網卡的mac,後面要用到),我的網卡是eth1,MAC:0012F0EC71A7
snapshot1
如果不加參數-a沒有顯示無線網卡的話執行激活網卡步驟
輸入ifconfig –a eth1 up激活網卡
snapshot2
二、激活無線網卡的Monitor模式
輸入airmon-ng start eth1 6激活網卡的Monitor模式
後面的6是你要破解ap的工作頻道,根據實際,換成你破解的ap的實際工作頻道(下同),AP的頻道可以不輸入,但輸入會提高精確度。
snapshot4
三、抓包
輸入抓包命令,抓包並查看你要破解的ap的essid 和mac
輸入命令airodump-ng --ivs -w redking -c 6 eth1 ,這裏redking就是我設置的抓包文件名,文件名自已任意設置,其中eth1是你破解測試用的無線網卡接口名稱(下同),這樣你的窗口將顯示一個工作站,可以看到你要破解的ap的essid 和mac ,並記下ap的essid和mac,下面要用到哈~。
snapshot5 
回車後如下圖
snapshot6
四、ArpRequest注入式***
這裏爲了加快IVS的獲取,可以進行ArpRequest 注入式***,這個很重要,實際***都會用到,可以有效提高抓包數量及破解速度,命令如下圖
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 eth1
備註哈~:
-3:指的是採取ArpRequest注入***方式
-b:後面跟上要***的AP 的MAC地址
-h:可以不用,但用了效果會更好,這個後面跟的是監測到的客戶端MAC地址
-x 1024:指的是定義每秒發送數據包數量,這個值可以小一些,但最高1024就可以了,嘿嘿,若你不怕網卡在***時出現卡死的狀態,你可以設爲4096試試
最後是指定無線網卡
snapshot7
如下圖,需要說明的是可能開始會沒有反應,但只要捕獲到請求包,就會加快注入的,每秒發送數據包數量建議自已測試,不是越高越好,有時低點反而能更快獲取Data,能否注入取決於您的網卡,不是所有無線網卡都能支持注入。
snapshot8
五、同步破解
最後就可以同步開啓aircrack-ng來進行同步破解了
aircrack-ng -x -f 2 redking-01.ivs
這裏‐x 是暴力破解模式,‐f 指的是複雜度爲2 ,後面是我們即時保存的那個抓包文件。
snapshot9
回車後就可看到下圖了,請注意,破解時間取決於注入封包數量,網卡支持度,內存及CPU等,主要是前兩者。
還沒獲取足夠ivs,等待中~
snapshot10
到了5000IVS
snapshot11
還沒達到量哈~go on~
snapshot12
6分半達到1W ivs了哈~
snapshot13 snapshot14
還沒出來哈~偶先放放水,看下珊珊有沒醒,哈~小傢伙又踢被子了,重新幫他蓋好被子,回來看下哈,密碼出來了哈~9871236540呵~!歷時13多分鐘~
snapshot15
破解路由器密碼可以使用cain工具哈~
Cain & Abel 4.9.35
這是一個可以破解屏保、PWL密碼、共享密碼、緩存口令、遠程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼、遠程桌面口令解碼等綜合工具,還可以遠程破解,可以掛字典以及暴力破解,其sniffer功能極其強大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。
因爲以前破解過了,所以現在直接看效果圖哈~
image image image
來張破解成功的合影哈~
IMG_0121
--------------------------------NEXT----------------------------------
下面是破解其他工廠的WEP加密無線密碼,使用的是WIFI-CITY800MW功率卡皇
image
頻道也是6,下圖連接顯示要密碼哈~
image
無線AP的BSSID及其他參數
image
原理和上面一樣,簡要顯示一下哈~ 
image
image
image
image
使用spoonwep要簡單一些哈~
image
image
image
image
此AP無客戶端
image
image
image
image
image
image
image
密碼:五個1五個3哈~
image
-----------------------------------NEXT----------------------------------
看下新版的BT4哈~
image
用戶名:root
密碼:toor
image
startx啓動圖形界面
image
------------------------------------無線防禦-------------------------------
由於用戶自身的安全防範力度不夠,疏忽了無線路由器安全方面的設置,就很容易出現被他人蹭網的現象,如此一來,上網的速度當然會下降了。
◎ 查詢外來用戶
爲防止別人無意間連接到自己的無線網絡,我們可以首先查看連接到無線路由器上的用戶。
選擇左側列表中的“DHCP服務器/客戶端列表”選項,在右側頁面中就能夠出現諸如ID、客戶端名、IP地址MAC地址等信息,如果發現不明的客戶端名和網卡的MAC地址連接上自己的無線路由器,就可以斷定是有外來的不速之客了。
◎ 加密防止外來的不速之客
如果發現了外來的不速之客,爲了避免他繼續拖慢自己的網速,可以通過給無線路由器加密的方法,給蹭網者們增加難度,讓他們知難而退。
關閉SSID廣播:無線網卡可以通過“嗅”得SSID而進入不同的網絡。爲此,不妨關閉無線路由器中的SSID廣播,這樣也可以讓無線路由器“隱形”,使得其它無線網卡誤認爲周圍並無線網絡存在,降低了無線網絡被蹭的機率。當自己的設備接入無線網絡後,可以進入路由器設置頁面,取消勾選“無線參數/基本設置”選項中的“允許SSID廣播”項,這樣就可以讓無線路由器“隱形”。
加密無線路由:除上述方法外,還可以爲無線路由添加連接密碼,以確保無線網絡的安全。打開無線路由管理界面中的“無線參數/基本設置”選項,勾選右側頁面中“開啓安全設置”選項。選擇安全類型列表中的加密模式,如“WEP”(強烈不建議使用哈~因爲上面已經實測wep加密十來分鐘最長几個小時就可以完破哈~)或“WPA”,建議使用更安全的WPA模式,然後輸入相應的密鑰,最後按下“保存”按鈕。這樣其他用戶在連接無線網絡時,便會因沒有獲得正確的密鑰而無法連接無線網絡了。
設置完成後,重啓一下無線路由器即可將蹭網者拒之門外了。
----------------------啓用WPA協議進行高級加密-----------------------------
我們知道,WEP協議由於有明顯安全漏洞,而WPA協議採用了更爲“強壯”的生成算法,我們用鼠標單擊一次信息包時,它的密鑰內容就會自動變化一次,如此一來我們就能享受到更高級別的安全保護,全面防止無線網絡受到非法***。
啓用WPA協議保護本地無線網絡的操作也很簡單,我們TP-LINK無線路由器爲例介紹一下啓用WPA協議的操作步驟:
首先從客戶機中運行IE瀏覽器程序,並在瀏覽窗口中輸入無線路由器設備默認的後臺管理地址,之後正確輸入管理員帳號名稱以及密碼,進入到該設備的後臺管理頁面,單擊該頁面中的“首頁”選項卡,並在對應選項設置頁面的左側顯示區域單擊“無線網絡”項目,在對應該項目的右側列表區域,找到“安全方式”設置選項,並用鼠標單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中直接選中“WPA”或“WPA-PSK”加密協議;
之後將“加密方法”設置爲“TKIP”,同時將PSK密碼設置好,需要提醒各位注意的是,我們儘量將該密碼設置得稍微長一些,完成密碼輸入操作後,再執行保存操作,最後將無線路由器設備重新啓動一下,如此一來我們就爲本地無線網絡成功啓用了WPA加密協議。
同樣地,爲了讓無線網絡中的工作站能夠順利地訪問已經加密了的無線網絡,我們也需要對工作站的無線上網參數進行合適設置。在對普通工作站配置無線上網參數時,我們可以依次單擊“開始”下的“設置”再選擇“網絡連接”命令,在彈出的網絡連接列表窗口中,用鼠標右鍵單擊無線網卡設備對應的網絡連接圖標,從彈出的快捷菜單中執行“屬性”命令,打開無線網絡連接屬性設置窗口;單擊該窗口中的“無線網絡配置”選項卡,在對應的選項設置頁面中找到“首選網絡”設置項,並從中找到目標無線網絡節點,再單擊對應頁面中的“屬性”按鈕;之後進入到“關聯”選項設置頁面,選中該頁面“網絡驗證”設置項處的“WPA”或 “WPA-PSK”選項,同時將“數據加密”參數調整爲“TKIP”,再在“網絡密鑰”設置項處正確輸入之前設置的PSK密碼,最後單擊“確定”按鈕完成工作站無線上網參數的設置操作。
image
此加密方式並不是不能破解哈~相比WEP方式來說要安全一些,當然設置密碼要複雜點哈~因爲“WPA”加密方式可以掛載字典暴力破解,如果密碼設置簡單如幾個0,123456789或英文常用單詞的話,設置了密碼等於沒設置哈~分分鐘就完破了哈~
----------------------------------------------------END---------------------------------------------------------
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章