Ubuntu下無客戶端無線WEP如何進行加密破解?
很多用戶還在付費進行無線上網(wǎng),為擴展大家思路及拋磚引玉,這里不再使用BackTrack2,而是使用另外一款也很受歡迎的操作系統(tǒng)Ubuntu作為無客戶端無線WEP加密破解平臺。
1.在圖形界面中,打開一個Shell,如下圖,
2.輸入ifconfig -a 察看當前網(wǎng)卡
這里我就使用USB網(wǎng)卡為例,可以看到有一個名為rausb0的網(wǎng)卡,狀態(tài)是未載入,這里先不要載入,先將MAC地址修改成需偽造的任意MAC地址,
3.輸入macchanger –m 00:11:22:33:44:55 rausb0
-m后跟要偽造的MAC,之后再跟要修改的網(wǎng)卡名即可,這里我們將該USB網(wǎng)卡MAC修改成00:11:22:33:44:55
然后再載入網(wǎng)卡,輸入:
ifconfig -a rausb0 up來載入USB網(wǎng)卡驅(qū)動
4.下來,我們可以使用如Kismet、Airosnort等工具來掃描當前無線網(wǎng)絡(luò)的AP,
然后,我們需要將網(wǎng)卡激活成monitor模式,才可以進行后續(xù)的破解,命令如下:
airmon-ng start rausb0 3,這里這個3就是我們發(fā)現(xiàn)的AP的頻道,然后輸入下列命令開始抓包
airodump-ng -w test.cap --channel 3 rausb0 ,這里test.cap就是我設(shè)置的抓包文件名
5.下來,就可以進行FakeAuth攻擊,這種攻擊就是專門在預(yù)攻擊無線接入點AP沒有客戶端活動甚至不存在Client的情況下使用的。具體命令如下:
- aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0
這里-1指的就是采用FakeAuth攻擊模式,后面跟延遲;-e后面跟AP的ESSID,-a后面設(shè)置AP的MAC,-h后面則是前面?zhèn)卧斓腗AC,最后是無線網(wǎng)卡。
6.與此同時,為了IVs(初始化向量)的獲取,必須進行ArpRequest注入式攻擊,這個很重要,可以有效提高抓包數(shù)量及破解速度,命令如下
- aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0
解釋一下:-3指的是采取ArpRequest注入攻擊方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是監(jiān)測到的客戶端MAC地址,這里我們使用剛才偽造的客戶端MAC,如上圖中顯示的,至于-x 1024指的是定義每秒發(fā)送數(shù)據(jù)包數(shù)量,這個值可以小一些,但最高1024就可以了,這里我使用默認,最后是指定USB無線網(wǎng)卡接下來,就可以同步開啟 aircrack-ng來進行同步破解了,命令如下:
aircrack-ng -x -f 2 test-01.cap這里-x是暴力破解模式,-f指的是啟用密碼復(fù)雜度為2 ,后面是我們即時保存的那個抓包文件。
總結(jié):
希望本文介紹的Ubuntu下無客戶端無線WEP加密破解的方法能夠?qū)ψx者有所幫助,更多有關(guān)linux系統(tǒng)的知識還有待于讀者去探索和學習。
【編輯推薦】