实验工具包括:pc或者笔记本电脑,无线路由,无线网卡,无线攻防平台。[出自:jiwo.org]
实验过程:
主机A使用Linux系统捕获无线数据包。
(1) 主机A将USB无线网卡插入电脑的USB接口,打开Linux虚拟机并恢复快照,启动虚拟机后输入用户名:root,密码:jlcssadmin,再输入命令:startx,进入图形界面。
此时点击虚拟机右下角的usb标识,选择连接,将usb无线网卡映射到虚拟机中。
点击桌面左下角的Konsole图标,打开一个shell,输入命令查看网卡命令:ifconfig
出现如下界面:
此时还没有将无线网卡加载到系统中,输入如下命令:ifconfig -a
就会看到如下图所示的wlan0的无线网卡相关信息。
将无线网卡的驱动程序载入,输入如下命令:
initwlan
ifconfig -a wlan0 up
在虚拟机中,无线网卡会自动关闭,导致无法正常使用,所以要先执行“initwlan”脚本,初始化无线网卡硬件状态,执行之后就可以正常挂载无线网卡,在后面实战步骤中会重复用到,不在重复。
在linux下成功载入后,就可以通过ifconfig命令直接可以看到无线网卡的信息了,如图所示:
主机A将无线网卡激活成monitor模式,才可以进行捕获无线数据包。
airmon-ng start wlan0 6
出现如下图所示界面:
主机A点击系统任务栏中图标 ,选择WAS——Privilege Escalation--Sniffers--Wireshark ,开启Wireshark,点击工具栏中的 按钮.点击“Device”名称为“mon0”设备最右侧的“Opitons”按钮,取消选择“Capture packets in promiscuous mode”前的复选框,在“Capture Filter”中填入“ether host 无线路由的MAC地址”(如:ether host 146:4D:74:AA:79,请根据实际修改),点击“Start”按钮,开始捕获无线网络数据。
主机B连接无线组控设备。
主机B将无线网卡插入USB接口,在右下角的任务栏中,右键点击无线网卡,选择【查看可用的无线网络】,在出现的无线网络列表中,选择teamN(N代表当前组别)进行连接(如果不能查看无线网络,请参照附录B配置“用Windows配置我的无线网络设置”)。
主机B在地址栏中输入http://192.168.0.x(x=230 n,n为组别)进入无线组控管理界面。登陆的用户名和密码都是“admin”。进入设置界面选择“系统工具”选项卡,点击“备份和载入配置”,点击“浏览”,加载平台安装目录下\ProgramFiles\JLCSS\ EapWAD\Tools\TPlink文件夹下的config_n.bin(n为组别)配置文件。加载完成后主机B再次访问http://192.168.0.x,登陆的用户名和密码都是“admin”,进入无线组控的配置页面。点击左侧的【无线设置】页签,选择【基本设置】,按照图1-5进行设置,然后点击【保存】按钮。
抓包工具。
今后会用到一款专业的无线安全抓包工具,它与WiFi协议分析软件有着质的区别,WiFi协议分析软件主要捕获所有的帧然后将其解析成标准的帧格式,可以帮助大家更好的理解802.11协议族的构成。而抓包工具可以针对性的捕获所有与无线安全有关的帧,提供大家破解相关的无线信息。
(1) 为了加快破解速度,必须加快#Data增长速度,增长速度越快,破解时间越短。为此主机B可以通过传输大文件给A,或ping命令来加快#Data增长速度。
主机B输入如下命令:
ping 主机Aip -t -l 30000
参数解释:
● -t 参数 就是指持续执行ping命令。
● -l 参数 是指定数据字段的长度。
(2)无线信道的控制
生活中的无线通信有着13个信道,这样才能保证所有无线的正常通信,常用的信道是1、6、11。本抓包工具如果使用“--channe10”,则表示监听所有信道的无线帧。查看无线组控设备的无线信道并在本抓包工具中选择。
(3) 主机C通过以下命令开始抓取无线数据包。
输入以下命令进行抓包:
airodump-ng -w ciw01 --channel 1 mon0
其中,ciw01是我们设置的抓包文件名,系统会自动将其保存为ciw01-01.cap,channel 1表示上面路由器设置时选择的“无线信道”为1。
出现如下图所示界面:
(4) 此时主机C会发现#Data迅速增长,此时可以开启aircrack-ng来进行同步破解了。
新开一个Shell窗口,输入命令如下:
?Aircrack-ng –x –f –w password.dic ciw01-01.cap
参数解释:
● -x 参数 是暴利破解模式。
● -f 参数 指启用密码复杂度为2。
命令最后的ciw01-01.cap是我们刚刚保存在桌面上的那个抓包文件。
此时,出现以下界面,要求选择我们要破解的组控设备。
此时,选择要破解的ESSID前的序号,这里我们输入“1”回车,开始破解。若出现下图所示界面,表示破解失败
出现上图,主要是因为捕获的数据包#Data不够,待数据包#Data增长到至少15000以上,再重新输入上面的破解命令,开始破解,出现如下界面,破解完成。
一般来说破解WEP加密的时间都在20分钟以上,最快也要3分钟左右,但是这取决于#Data的增长速度,大约10分钟左右,就可以破解出WEP密码了。