日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

[圖文]無線攻防:破解WEP密鑰( 五 )


圖十四:Kismet顯示的內(nèi)容
默認(rèn)的Kismet是運行在“autofit”模式下的,它顯示的內(nèi)容雜亂無章的,我們可以通過排序把AP按任何有意義有順序來重新排列,按下“s”鍵到“Sort”菜單,在這兒可以按下某個字母來對搜尋到的AP進(jìn)行排序,如“f”鍵是按AP名字的第一個字母來排序,而“c”鍵是按AP使用的頻道來進(jìn)行排序,“l(fā)”是按時間來進(jìn)行排序等等 。
現(xiàn)在我們來查看一下目標(biāo)WLAN中AP的具體信息,按下“s”鍵,然后再按下“c”鍵,把整個AP的列表用頻道的方式來排列,使用光標(biāo)鍵移動高亮條到表示目標(biāo)AP的SSID上,然后敲下回車鍵,然后將打開一個顯示所選擇AP的具體信息的說明窗口(SSID、MAC地址和頻道等) 。這樣,要破解一個加密WLAN的WEP密鑰所需要的基本信息大部分都在這兒了 。如圖十五所示 。有些WLAN從安全方面考試,隱藏了SSID或屏蔽SSID廣播,這樣做的話的確能夠防止使用Netstumbler來掃描,但碰上Kismet就毫無辦法了,它可輕易地檢測到隱藏的SSID 。Kismet能夠比Netstumbler捕捉到更多的網(wǎng)絡(luò)信息,能夠通過跟蹤AP及與之相連接的客戶端之間的會話而發(fā)現(xiàn)某個AP的SSID 。
圖十五:Kismet顯示一個AP的具體信息
要完成一個破解過程,還有最后一個需要了解的信息,就是WLAN中連接在目標(biāo)AP上的無線客戶端的MAC地址,這個使用Kismet也是很輕易地搞定的 。返回Kismet,按下“q”鍵退出具體信息窗口,默認(rèn)的選擇仍然是剛才查看了的目標(biāo)AP,使用“Shift C”鍵,這時會打開一個與目標(biāo)AP相關(guān)的客戶端列表,它們的MAC地址就顯示在這個窗口的左邊 。如圖十六所示 。在這個窗口顯示的內(nèi)容中,不但包含了與AP相連的客戶端的MAC地址,還包括AP自己的MAC地址,還記得在本文的開頭所記下的目標(biāo)AP的MAC地址嗎?在這,除了目標(biāo)AP的MAC地址外就是客戶端的MAC地址了 。
圖十六:使用Kismet尋找客戶端的MAC地址
假如你沒有看到Target計算機(jī)的MAC地址,請檢查一下,確認(rèn)一下它是否已開機(jī)或連接到了目標(biāo)AP(啟動目標(biāo)計算機(jī),連接到目標(biāo)AP并打開WEB頁面),大約10-30秒后,你將會看到目標(biāo)計算機(jī)的MAC地址在Kismet中彈出 。當(dāng)然,把所有的客戶端MAC地址都記下來也不失為一個老道的方法,這樣就可避免在開始破解過程時一個客戶端也沒有出現(xiàn)時受阻 。
2、用Airodump來捕捉數(shù)據(jù)包
現(xiàn)在了解破解所需的基本信息了,該是開始使用Airodump工具的時候了,Airodump的主要工作是捕捉數(shù)據(jù)包并為Aircrack建立一個包含捕捉數(shù)據(jù)的文件 。在用來攻擊與破解的兩臺計算機(jī)中的任一一臺上,筆者是使用的是Attack計算機(jī),打開一個shell窗口并輸入以下的命令:
iwconfig wlan0 mode monitor
iwconfig wlan0 channel THECHANNELNUM
cd /ramdisk
airodump wlan0 cap
注重:把THECHANNELNUM這個值更改成所要破解的WLAN中的頻道數(shù),/ramdisk目錄是存儲捕捉數(shù)據(jù)文件的位置 。假如在實驗WLAN環(huán)境的四周還有別的WAP,則可目標(biāo)AP的MAC地址附在airodump命令的后部作為參數(shù),如:airodump wlan0 cap1 MACADDRESSOFAP 。如圖十七所示 。
圖十七:Airodump命令的格式
這個命令僅僅是使airodump把捕捉到的目標(biāo)AP的數(shù)據(jù)包寫入到那個生成的數(shù)據(jù)文件中(cap1) 。按下Ctrl C鍵退出Airodump,輸入ls –l命令列出這個目錄中的內(nèi)容,看看擴(kuò)展名為.cap文件的大校在經(jīng)過幾秒鐘的捕捉動作后,假如有數(shù)據(jù)包被成功地捕捉下來,那生成的這個包文件大約為幾個 KB大校假如Airodump使用同一個參數(shù)在捕捉數(shù)據(jù)包時被停止和重新開始后,這個生成的包文件會依照前一個文件順序添加,如第一個為cap1,第二個為cap2等 。
當(dāng)Airodump在運行時,在該窗口左邊看到的BSSID下列出來的值就是目標(biāo)AP的MAC地址 。在這個Airodump的運行窗口中,我們會看到Packet和IV這兩個值正在不停地增長,這都是由于Windows檢測網(wǎng)絡(luò)時產(chǎn)生的正常網(wǎng)絡(luò)通信,甚至在目標(biāo)客戶端上并沒有打開WEB網(wǎng)頁收發(fā)email也是如此 。過一會兒后就會看到IV值只會幾個幾個慢慢地上升,不過假如在目標(biāo)計算機(jī)上瀏覽網(wǎng)頁時,隨著每一個新頁面的打開,Airodump中的IV值會在不斷地快速上升 。如圖十八所示 。

推薦閱讀