無線駭客如何使用AirSnort破解WEP密碼?
WEPCrack 是第一個公開宣稱的 WEP 破解的工具, 2001 年的 8 月, 差不多同時間公開的另一個工具 ─ AirSnort, 卻因媒體的介紹而廣為人知。AirSnort是一款用來恢復加密密碼的無線LAN(WLAN)工具。Shmoo Group出品,工作原理是被動監(jiān)控傳輸信息,當收集到足夠多的數(shù)據(jù)包后開始計算加密密碼。Aircrack和它很像。
下載鏈接:http://down.51cto.com/data/148105
事實上, AirSnort 在操作上也較 WEPCrack 簡單, 圖形化的操作界面讓這個工具變得相當容易使用。使用 AirSnort 并不會對目前的無線網(wǎng)絡產(chǎn)生任何影響, 因為 AirSnort 只是單純的將無線網(wǎng)卡轉(zhuǎn)成 Monitor 模式, 被動的『 禁用詞語 』收集封包, 當收集到足夠的封包時, 則會自動顯示 WEP Key 的數(shù)值。一般需要收集到 5 百萬到 1 千萬個加密封包, AirSnort 才能將 WEP Key 解出來。
使用 AirSnort 經(jīng)常搭配的硬件配備
AirSnort在大部分的Knoppix CD里都可以找到,但很意外的,在BackTrack LiveCD內(nèi)卻沒有被收錄。注意的原因應該是AirSnort的被動式攻擊方式,花費較久的時間,已經(jīng)被其它快速的主動式的攻擊方式所取代。
使用 AirSnort 必須搭配能夠使用 Monitor 模式的無線網(wǎng)卡。一般駭客所使用的無線網(wǎng)卡包含:
● Cisco Aironet
● Prism2 的網(wǎng)卡使用 wlan-ng 驅(qū)動程序, 或是 Host-AP 驅(qū)動程序
● Orinoco 、Buffalo 的網(wǎng)卡, 并使用 patched orinoco_cs 驅(qū)動程序
認識 AirSnort 的破解步驟
在此我們使用 Auditor Live CD (版本 auditor-200605-02-ipw2100) 里的 AirSnort 工具, 搭配 D-Link DWL-G650 網(wǎng)絡卡來了解駭客的破解步驟 (硬件版本 Ver.C3, 韌體版本 Ver.4.3), 操作如下:
Step1 首先將網(wǎng)卡驅(qū)動為『 禁用詞語 』模式:打開工具列的 Konsole 窗口, 執(zhí)行以下指令, 將 Atheros 芯片的網(wǎng)卡驅(qū)動成 Monitor 模式。
- root@2[knoppix]# ifconfig ath0 up
- root@2[knoppix]# iwpriv ath0 mode monitor
- root@2[knoppix]# iwconfig ath0 mode monitor channel 1
!!! 其中 channel 1 指的是在第 1 頻道做『 禁用詞語 』, 執(zhí)行時雖然 AirSnort 里有 Scan Channel 的選項, 但有時候并不成功, 只會『 禁用詞語 』指定的這個頻道, 因此建議先選好要『 禁用詞語 』的頻道。
Step2 鍵入 "airsnort" 指令, 啟動 AirSnort
- root@2[knoppix]# airsnort
Step3.激活后, 在 Network device 字段中選擇 ath0, Driver type 則選擇 Other, 然后按 Start 鈕激活『 禁用詞語 』, 執(zhí)行結果如下圖所示
Step4.AirSnort 開始執(zhí)行后, 接下來只能靜靜的收集封包, 等到封包足夠時, WEP Key 則會在字段右邊, 以 HEX 或是 ASCII 格式顯示出來。
!!! AirSnort 被動式的收集封包, 需要花費相當多的時間, 以 1 個 40 bits 的 WEP Key 值為例, 在測試時就花了 4 ~ 5 個小時。