【无线***实战】小试无线安全
生活随笔
收集整理的這篇文章主要介紹了
【无线***实战】小试无线安全
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
測試平臺環境: 筆記本:IBM T43 網卡:Intel PRO/Wireless 2200BG(本想用WIFI-CITY800MW功率卡皇,實際測試在T43中收不到數據包,時間都快午夜了,也沒細查就直接用了T43內置的無線網卡哈~) ------------------------------------前言--------------------------------- BackTrack破解WEP的方法有非常多,一種是按部就班操作命令來進行破解,可以獲得很高的技術成就感及提高菜鳥的動手能力;二是BT3提供的自動化WEP破解軟件,可供快速破解。本文實測第一種破解方式,這樣有助于理解WEP的脆弱性,二是獲得動手的樂趣,隨便演示了一下使用spoonwep工具的使用哈~ BT3 挑剔網卡,不是所有網卡都能支持破解。請查看網卡支持列表:
http://www.anywlan.com/bbs/viewthread.php?tid=10710
漢化版:http://www.anywlan.com/bbs/viewthread.php?tid=11894
網卡是否支持BT取決于網卡的芯片,如果您的網卡芯片在上述列表中即能支持。 軟件使用Backtrack,可以使用選擇U盤、硬盤或光盤啟動。 -----------------------------------BT3--------------------------------- backtrack3(BT3) usb版 下載地址列表:(自己選個快的鏡像下)
BT下載:
Torrent: http://www.remote-exploit.org/bt3b141207.rar.torrent
http://www.offensive-security.com/bt3b141207.rar.torrent
FTP下載: ftp://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
ftp://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
ftp://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
HTTP下載:
http://mirror.switch.ch/ftp/mirror/backtrack/bt3b141207.rar
http://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
http://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
http://ftp.belnet.be/mirror/backtrack/bt3b141207.rar
http://backtrack.mick27.info/bt3b141207.rar --------------------------------BT4--------------------------------------- http://www.remote-exploit.org http://www.backtrack-linux.org/downloads/ -----------------------------------START-------------------------------- bt3光盤啟動????? ? 加載圖形界面 花了四分鐘,終于進入了圖形界面哈~ 一、查詢本機網卡并啟用無線網卡 輸入ifconfig –a查看網卡(順便記下自己網卡的mac,后面要用到),我的網卡是eth1,MAC:0012F0EC71A7 如果不加參數-a沒有顯示無線網卡的話執行激活網卡步驟 輸入ifconfig –a eth1 up激活網卡 二、激活無線網卡的Monitor模式 輸入airmon-ng start eth1 6激活網卡的Monitor模式
后面的6是你要破解ap的工作頻道,根據實際,換成你破解的ap的實際工作頻道(下同),AP的頻道可以不輸入,但輸入會提高精確度。 三、抓包 輸入抓包命令,抓包并查看你要破解的ap的essid 和mac
輸入命令airodump-ng --ivs -w redking -c 6 eth1 ,這里redking就是我設置的抓包文件名,文件名自已任意設置,其中eth1是你破解測試用的無線網卡接口名稱(下同),這樣你的窗口將顯示一個工作站,可以看到你要破解的ap的essid 和mac ,并記下ap的essid和mac,下面要用到哈~。 ? 回車后如下圖 四、ArpRequest注入式*** 這里為了加快IVS的獲取,可以進行ArpRequest 注入式***,這個很重要,實際***都會用到,可以有效提高抓包數量及破解速度,命令如下圖
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 eth1
備注哈~: -3:指的是采取ArpRequest注入***方式 -b:后面跟上要***的AP 的MAC地址 -h:可以不用,但用了效果會更好,這個后面跟的是監測到的客戶端MAC地址 -x 1024:指的是定義每秒發送數據包數量,這個值可以小一些,但最高1024就可以了,嘿嘿,若你不怕網卡在***時出現卡死的狀態,你可以設為4096試試 最后是指定無線網卡 如下圖,需要說明的是可能開始會沒有反應,但只要捕獲到請求包,就會加快注入的,每秒發送數據包數量建議自已測試,不是越高越好,有時低點反而能更快獲取Data,能否注入取決于您的網卡,不是所有無線網卡都能支持注入。 五、同步破解 最后就可以同步開啟aircrack-ng來進行同步破解了
aircrack-ng -x -f 2 redking-01.ivs 這里‐x 是暴力破解模式,‐f 指的是復雜度為2 ,后面是我們即時保存的那個抓包文件。 回車后就可看到下圖了,請注意,破解時間取決于注入封包數量,網卡支持度,內存及CPU等,主要是前兩者。 還沒獲取足夠ivs,等待中~ 到了5000IVS 還沒達到量哈~go on~ 6分半達到1W ivs了哈~ 還沒出來哈~偶先放放水,看下珊珊有沒醒,哈~小家伙又踢被子了,重新幫他蓋好被子,回來看下哈,密碼出來了哈~9871236540呵~!歷時13多分鐘~ 破解路由器密碼可以使用cain工具哈~ Cain & Abel 4.9.35 下載地址:http://www.onlinedown.net/soft/53494.htm 這是一個可以破解屏保、PWL密碼、共享密碼、緩存口令、遠程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼、遠程桌面口令解碼等綜合工具,還可以遠程破解,可以掛字典以及暴力破解,其sniffer功能極其強大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。 因為以前破解過了,所以現在直接看效果圖哈~ 來張破解成功的合影哈~ --------------------------------NEXT---------------------------------- 下面是破解其他工廠的WEP加密無線密碼,使用的是WIFI-CITY800MW功率卡皇 頻道也是6,下圖連接顯示要密碼哈~ 無線AP的BSSID及其他參數 原理和上面一樣,簡要顯示一下哈~? 使用spoonwep要簡單一些哈~ 此AP無客戶端 密碼:五個1五個3哈~ -----------------------------------NEXT---------------------------------- 看下新版的BT4哈~ 用戶名:root 密碼:toor startx啟動圖形界面 ------------------------------------無線防御------------------------------- 由于用戶自身的安全防范力度不夠,疏忽了無線路由器安全方面的設置,就很容易出現被他人蹭網的現象,如此一來,上網的速度當然會下降了。 ◎ 查詢外來用戶 為防止別人無意間連接到自己的無線網絡,我們可以首先查看連接到無線路由器上的用戶。 選擇左側列表中的“DHCP服務器/客戶端列表”選項,在右側頁面中就能夠出現諸如ID、客戶端名、IP地址MAC地址等信息,如果發現不明的客戶端名和網卡的MAC地址連接上自己的無線路由器,就可以斷定是有外來的不速之客了。 ◎ 加密防止外來的不速之客 如果發現了外來的不速之客,為了避免他繼續拖慢自己的網速,可以通過給無線路由器加密的方法,給蹭網者們增加難度,讓他們知難而退。 關閉SSID廣播:無線網卡可以通過“嗅”得SSID而進入不同的網絡。為此,不妨關閉無線路由器中的SSID廣播,這樣也可以讓無線路由器“隱形”,使得其它無線網卡誤認為周圍并無線網絡存在,降低了無線網絡被蹭的幾率。當自己的設備接入無線網絡后,可以進入路由器設置頁面,取消勾選“無線參數/基本設置”選項中的“允許SSID廣播”項,這樣就可以讓無線路由器“隱形”。 加密無線路由:除上述方法外,還可以為無線路由添加連接密碼,以確保無線網絡的安全。打開無線路由管理界面中的“無線參數/基本設置”選項,勾選右側頁面中“開啟安全設置”選項。選擇安全類型列表中的加密模式,如“WEP”(強烈不建議使用哈~因為上面已經實測wep加密十來分鐘最長幾個小時就可以完破哈~)或“WPA”,建議使用更安全的WPA模式,然后輸入相應的密鑰,最后按下“保存”按鈕。這樣其他用戶在連接無線網絡時,便會因沒有獲得正確的密鑰而無法連接無線網絡了。 設置完成后,重啟一下無線路由器即可將蹭網者拒之門外了。 ----------------------啟用WPA協議進行高級加密----------------------------- 我們知道,WEP協議由于有明顯安全漏洞,而WPA協議采用了更為“強壯”的生成算法,我們用鼠標單擊一次信息包時,它的密鑰內容就會自動變化一次,如此一來我們就能享受到更高級別的安全保護,全面防止無線網絡受到非法***。 啟用WPA協議保護本地無線網絡的操作也很簡單,我們TP-LINK無線路由器為例介紹一下啟用WPA協議的操作步驟: 首先從客戶機中運行IE瀏覽器程序,并在瀏覽窗口中輸入無線路由器設備默認的后臺管理地址,之后正確輸入管理員帳號名稱以及密碼,進入到該設備的后臺管理頁面,單擊該頁面中的“首頁”選項卡,并在對應選項設置頁面的左側顯示區域單擊“無線網絡”項目,在對應該項目的右側列表區域,找到“安全方式”設置選項,并用鼠標單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中直接選中“WPA”或“WPA-PSK”加密協議; 之后將“加密方法”設置為“TKIP”,同時將PSK密碼設置好,需要提醒各位注意的是,我們盡量將該密碼設置得稍微長一些,完成密碼輸入操作后,再執行保存操作,最后將無線路由器設備重新啟動一下,如此一來我們就為本地無線網絡成功啟用了WPA加密協議。 同樣地,為了讓無線網絡中的工作站能夠順利地訪問已經加密了的無線網絡,我們也需要對工作站的無線上網參數進行合適設置。在對普通工作站配置無線上網參數時,我們可以依次單擊“開始”下的“設置”再選擇“網絡連接”命令,在彈出的網絡連接列表窗口中,用鼠標右鍵單擊無線網卡設備對應的網絡連接圖標,從彈出的快捷菜單中執行“屬性”命令,打開無線網絡連接屬性設置窗口;單擊該窗口中的“無線網絡配置”選項卡,在對應的選項設置頁面中找到“首選網絡”設置項,并從中找到目標無線網絡節點,再單擊對應頁面中的“屬性”按鈕;之后進入到“關聯”選項設置頁面,選中該頁面“網絡驗證”設置項處的“WPA”或 “WPA-PSK”選項,同時將“數據加密”參數調整為“TKIP”,再在“網絡密鑰”設置項處正確輸入之前設置的PSK密碼,最后單擊“確定”按鈕完成工作站無線上網參數的設置操作。 此加密方式并不是不能破解哈~相比WEP方式來說要安全一些,當然設置密碼要復雜點哈~因為“WPA”加密方式可以掛載字典暴力破解,如果密碼設置簡單如幾個0,123456789或英文常用單詞的話,設置了密碼等于沒設置哈~分分鐘就完破了哈~ ----------------------------------------------------END---------------------------------------------------------
http://www.anywlan.com/bbs/viewthread.php?tid=10710
漢化版:http://www.anywlan.com/bbs/viewthread.php?tid=11894
網卡是否支持BT取決于網卡的芯片,如果您的網卡芯片在上述列表中即能支持。 軟件使用Backtrack,可以使用選擇U盤、硬盤或光盤啟動。 -----------------------------------BT3--------------------------------- backtrack3(BT3) usb版 下載地址列表:(自己選個快的鏡像下)
BT下載:
Torrent: http://www.remote-exploit.org/bt3b141207.rar.torrent
http://www.offensive-security.com/bt3b141207.rar.torrent
FTP下載: ftp://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
ftp://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
ftp://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
HTTP下載:
http://mirror.switch.ch/ftp/mirror/backtrack/bt3b141207.rar
http://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
http://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
http://ftp.belnet.be/mirror/backtrack/bt3b141207.rar
http://backtrack.mick27.info/bt3b141207.rar --------------------------------BT4--------------------------------------- http://www.remote-exploit.org http://www.backtrack-linux.org/downloads/ -----------------------------------START-------------------------------- bt3光盤啟動????? ? 加載圖形界面 花了四分鐘,終于進入了圖形界面哈~ 一、查詢本機網卡并啟用無線網卡 輸入ifconfig –a查看網卡(順便記下自己網卡的mac,后面要用到),我的網卡是eth1,MAC:0012F0EC71A7 如果不加參數-a沒有顯示無線網卡的話執行激活網卡步驟 輸入ifconfig –a eth1 up激活網卡 二、激活無線網卡的Monitor模式 輸入airmon-ng start eth1 6激活網卡的Monitor模式
后面的6是你要破解ap的工作頻道,根據實際,換成你破解的ap的實際工作頻道(下同),AP的頻道可以不輸入,但輸入會提高精確度。 三、抓包 輸入抓包命令,抓包并查看你要破解的ap的essid 和mac
輸入命令airodump-ng --ivs -w redking -c 6 eth1 ,這里redking就是我設置的抓包文件名,文件名自已任意設置,其中eth1是你破解測試用的無線網卡接口名稱(下同),這樣你的窗口將顯示一個工作站,可以看到你要破解的ap的essid 和mac ,并記下ap的essid和mac,下面要用到哈~。 ? 回車后如下圖 四、ArpRequest注入式*** 這里為了加快IVS的獲取,可以進行ArpRequest 注入式***,這個很重要,實際***都會用到,可以有效提高抓包數量及破解速度,命令如下圖
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 eth1
備注哈~: -3:指的是采取ArpRequest注入***方式 -b:后面跟上要***的AP 的MAC地址 -h:可以不用,但用了效果會更好,這個后面跟的是監測到的客戶端MAC地址 -x 1024:指的是定義每秒發送數據包數量,這個值可以小一些,但最高1024就可以了,嘿嘿,若你不怕網卡在***時出現卡死的狀態,你可以設為4096試試 最后是指定無線網卡 如下圖,需要說明的是可能開始會沒有反應,但只要捕獲到請求包,就會加快注入的,每秒發送數據包數量建議自已測試,不是越高越好,有時低點反而能更快獲取Data,能否注入取決于您的網卡,不是所有無線網卡都能支持注入。 五、同步破解 最后就可以同步開啟aircrack-ng來進行同步破解了
aircrack-ng -x -f 2 redking-01.ivs 這里‐x 是暴力破解模式,‐f 指的是復雜度為2 ,后面是我們即時保存的那個抓包文件。 回車后就可看到下圖了,請注意,破解時間取決于注入封包數量,網卡支持度,內存及CPU等,主要是前兩者。 還沒獲取足夠ivs,等待中~ 到了5000IVS 還沒達到量哈~go on~ 6分半達到1W ivs了哈~ 還沒出來哈~偶先放放水,看下珊珊有沒醒,哈~小家伙又踢被子了,重新幫他蓋好被子,回來看下哈,密碼出來了哈~9871236540呵~!歷時13多分鐘~ 破解路由器密碼可以使用cain工具哈~ Cain & Abel 4.9.35 下載地址:http://www.onlinedown.net/soft/53494.htm 這是一個可以破解屏保、PWL密碼、共享密碼、緩存口令、遠程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼、遠程桌面口令解碼等綜合工具,還可以遠程破解,可以掛字典以及暴力破解,其sniffer功能極其強大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。 因為以前破解過了,所以現在直接看效果圖哈~ 來張破解成功的合影哈~ --------------------------------NEXT---------------------------------- 下面是破解其他工廠的WEP加密無線密碼,使用的是WIFI-CITY800MW功率卡皇 頻道也是6,下圖連接顯示要密碼哈~ 無線AP的BSSID及其他參數 原理和上面一樣,簡要顯示一下哈~? 使用spoonwep要簡單一些哈~ 此AP無客戶端 密碼:五個1五個3哈~ -----------------------------------NEXT---------------------------------- 看下新版的BT4哈~ 用戶名:root 密碼:toor startx啟動圖形界面 ------------------------------------無線防御------------------------------- 由于用戶自身的安全防范力度不夠,疏忽了無線路由器安全方面的設置,就很容易出現被他人蹭網的現象,如此一來,上網的速度當然會下降了。 ◎ 查詢外來用戶 為防止別人無意間連接到自己的無線網絡,我們可以首先查看連接到無線路由器上的用戶。 選擇左側列表中的“DHCP服務器/客戶端列表”選項,在右側頁面中就能夠出現諸如ID、客戶端名、IP地址MAC地址等信息,如果發現不明的客戶端名和網卡的MAC地址連接上自己的無線路由器,就可以斷定是有外來的不速之客了。 ◎ 加密防止外來的不速之客 如果發現了外來的不速之客,為了避免他繼續拖慢自己的網速,可以通過給無線路由器加密的方法,給蹭網者們增加難度,讓他們知難而退。 關閉SSID廣播:無線網卡可以通過“嗅”得SSID而進入不同的網絡。為此,不妨關閉無線路由器中的SSID廣播,這樣也可以讓無線路由器“隱形”,使得其它無線網卡誤認為周圍并無線網絡存在,降低了無線網絡被蹭的幾率。當自己的設備接入無線網絡后,可以進入路由器設置頁面,取消勾選“無線參數/基本設置”選項中的“允許SSID廣播”項,這樣就可以讓無線路由器“隱形”。 加密無線路由:除上述方法外,還可以為無線路由添加連接密碼,以確保無線網絡的安全。打開無線路由管理界面中的“無線參數/基本設置”選項,勾選右側頁面中“開啟安全設置”選項。選擇安全類型列表中的加密模式,如“WEP”(強烈不建議使用哈~因為上面已經實測wep加密十來分鐘最長幾個小時就可以完破哈~)或“WPA”,建議使用更安全的WPA模式,然后輸入相應的密鑰,最后按下“保存”按鈕。這樣其他用戶在連接無線網絡時,便會因沒有獲得正確的密鑰而無法連接無線網絡了。 設置完成后,重啟一下無線路由器即可將蹭網者拒之門外了。 ----------------------啟用WPA協議進行高級加密----------------------------- 我們知道,WEP協議由于有明顯安全漏洞,而WPA協議采用了更為“強壯”的生成算法,我們用鼠標單擊一次信息包時,它的密鑰內容就會自動變化一次,如此一來我們就能享受到更高級別的安全保護,全面防止無線網絡受到非法***。 啟用WPA協議保護本地無線網絡的操作也很簡單,我們TP-LINK無線路由器為例介紹一下啟用WPA協議的操作步驟: 首先從客戶機中運行IE瀏覽器程序,并在瀏覽窗口中輸入無線路由器設備默認的后臺管理地址,之后正確輸入管理員帳號名稱以及密碼,進入到該設備的后臺管理頁面,單擊該頁面中的“首頁”選項卡,并在對應選項設置頁面的左側顯示區域單擊“無線網絡”項目,在對應該項目的右側列表區域,找到“安全方式”設置選項,并用鼠標單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中直接選中“WPA”或“WPA-PSK”加密協議; 之后將“加密方法”設置為“TKIP”,同時將PSK密碼設置好,需要提醒各位注意的是,我們盡量將該密碼設置得稍微長一些,完成密碼輸入操作后,再執行保存操作,最后將無線路由器設備重新啟動一下,如此一來我們就為本地無線網絡成功啟用了WPA加密協議。 同樣地,為了讓無線網絡中的工作站能夠順利地訪問已經加密了的無線網絡,我們也需要對工作站的無線上網參數進行合適設置。在對普通工作站配置無線上網參數時,我們可以依次單擊“開始”下的“設置”再選擇“網絡連接”命令,在彈出的網絡連接列表窗口中,用鼠標右鍵單擊無線網卡設備對應的網絡連接圖標,從彈出的快捷菜單中執行“屬性”命令,打開無線網絡連接屬性設置窗口;單擊該窗口中的“無線網絡配置”選項卡,在對應的選項設置頁面中找到“首選網絡”設置項,并從中找到目標無線網絡節點,再單擊對應頁面中的“屬性”按鈕;之后進入到“關聯”選項設置頁面,選中該頁面“網絡驗證”設置項處的“WPA”或 “WPA-PSK”選項,同時將“數據加密”參數調整為“TKIP”,再在“網絡密鑰”設置項處正確輸入之前設置的PSK密碼,最后單擊“確定”按鈕完成工作站無線上網參數的設置操作。 此加密方式并不是不能破解哈~相比WEP方式來說要安全一些,當然設置密碼要復雜點哈~因為“WPA”加密方式可以掛載字典暴力破解,如果密碼設置簡單如幾個0,123456789或英文常用單詞的話,設置了密碼等于沒設置哈~分分鐘就完破了哈~ ----------------------------------------------------END---------------------------------------------------------
總結
以上是生活随笔為你收集整理的【无线***实战】小试无线安全的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JEECG Framework 3.4.
- 下一篇: JEECG开源说明:JEECG 完全开源