極速下載站 —— 提供優(yōu)質(zhì)軟件下載服務(wù),感受全新的極速下載體驗(yàn)!
最近更新 | 軟件專(zhuān)題 | 軟件分類(lèi) | 軟件排行
時(shí)間:2017-12-15 19:32:51 作者:不思議游戲 瀏覽量:49
首先講述破解采用WEP加密內(nèi)容,啟用此類(lèi)型加密的無(wú)線(xiàn)網(wǎng)絡(luò)往往已被列出嚴(yán)重不安全的網(wǎng)絡(luò)環(huán)境之一。而Aircrack-ng正是破解此類(lèi)加密的強(qiáng)力武器中的首選,關(guān)于使用Aircrack-ng套裝破解WEP加密的具體步驟如下。
步驟1:載入無(wú)線(xiàn)網(wǎng)卡。
其實(shí)很多新人們老是在開(kāi)始載入網(wǎng)卡的時(shí)候出現(xiàn)一些疑惑,所以我們就把這個(gè)基本的操作仔細(xì)看看。首先查看當(dāng)前已經(jīng)載入的網(wǎng)卡有哪些,輸入命令如下:
ifconfig
回車(chē)后可以看到如下圖3所示內(nèi)容,我們可以看到這里面除了eth0之外,并沒(méi)有無(wú)線(xiàn)網(wǎng)卡。
圖3
確保已經(jīng)正確插入U(xiǎn)SB或者PCMCIA型無(wú)線(xiàn)網(wǎng)卡,此時(shí),為了查看無(wú)線(xiàn)網(wǎng)卡是否已經(jīng)正確連接至系統(tǒng),應(yīng)輸入:
ifconfig -a
參數(shù)解釋?zhuān)?/p>
-a顯示主機(jī)所有網(wǎng)絡(luò)接口的情況。和單純的ifconfig命令不同,加上-a參數(shù)后可以看到所有連接至當(dāng)前系統(tǒng)網(wǎng)絡(luò)接口的適配器。
如下圖4所示,我們可以看到和上圖3相比,出現(xiàn)了名為wlan0的無(wú)線(xiàn)網(wǎng)卡,這說(shuō)明無(wú)線(xiàn)網(wǎng)卡已經(jīng)被BackTrack4 R2 Linux識(shí)別。
圖4
既然已經(jīng)識(shí)別出來(lái)了,那么接下來(lái)就可以激活無(wú)線(xiàn)網(wǎng)卡了。說(shuō)明一下,無(wú)論是有線(xiàn)還是無(wú)線(xiàn)網(wǎng)絡(luò)適配器,都需要激活,否則是無(wú)法使用滴。這步就相當(dāng)于Windows下將“本地連接”啟用一樣,不啟用的連接是無(wú)法使用的。
在上圖4中可以看到,出現(xiàn)了名為wlan0的無(wú)線(xiàn)網(wǎng)卡,OK,下面輸入:
ifconfig wlan0 up
參數(shù)解釋?zhuān)?/p>
up用于加載網(wǎng)卡的,這里我們來(lái)將已經(jīng)插入到筆記本的無(wú)線(xiàn)網(wǎng)卡載入驅(qū)動(dòng)。在載入完畢后,我們可以再次使用ifconfig進(jìn)行確認(rèn)。如下圖5所示,此時(shí),系統(tǒng)已經(jīng)正確識(shí)別出無(wú)線(xiàn)網(wǎng)卡了。
圖5
當(dāng)然,通過(guò)輸入iwconfig查看也是可以滴。這個(gè)命令專(zhuān)用于查看無(wú)線(xiàn)網(wǎng)卡,不像ifconfig那樣查看所有適配器。
iwconfig
該命令在Linux下用于查看有無(wú)無(wú)線(xiàn)網(wǎng)卡以及當(dāng)前無(wú)線(xiàn)網(wǎng)卡狀態(tài)。如下圖6所示。
圖6
步驟2:激活無(wú)線(xiàn)網(wǎng)卡至monitor即監(jiān)聽(tīng)模式。
對(duì)于很多小黑來(lái)說(shuō),應(yīng)該都用過(guò)各式各樣的嗅探工具來(lái)抓取密碼之類(lèi)的數(shù)據(jù)報(bào)文。那么,大家也都知道,用于嗅探的網(wǎng)卡是一定要處于monitor監(jiān)聽(tīng)模式地。對(duì)于無(wú)線(xiàn)網(wǎng)絡(luò)的嗅探也是一樣。
在Linux下,我們使用Aircrack-ng套裝里的airmon-ng工具來(lái)實(shí)現(xiàn),具體命令如下:
airmon-ng start wlan0
參數(shù)解釋?zhuān)?/p>
start后跟無(wú)線(xiàn)網(wǎng)卡設(shè)備名稱(chēng),此處參考前面ifconfig顯示的無(wú)線(xiàn)網(wǎng)卡名稱(chēng);
如下圖7所示,我們可以看到無(wú)線(xiàn)網(wǎng)卡的芯片及驅(qū)動(dòng)類(lèi)型,在Chipset芯片類(lèi)型上標(biāo)明是Ralink 2573芯片,默認(rèn)驅(qū)動(dòng)為rt73usb,顯示為“monitor mode enabled on mon0”,即已啟動(dòng)監(jiān)聽(tīng)模式,監(jiān)聽(tīng)模式下適配器名稱(chēng)變更為mon0。
圖7
步驟3:探測(cè)無(wú)線(xiàn)網(wǎng)絡(luò),抓取無(wú)線(xiàn)數(shù)據(jù)包。
在激活無(wú)線(xiàn)網(wǎng)卡后,我們就可以開(kāi)啟無(wú)線(xiàn)數(shù)據(jù)包抓包工具了,這里我們使用Aircrack-ng套裝里的airmon-ng工具來(lái)實(shí)現(xiàn),具體命令如下:
不過(guò)在正式抓包之前,一般都是先進(jìn)行預(yù)來(lái)探測(cè),來(lái)獲取當(dāng)前無(wú)線(xiàn)網(wǎng)絡(luò)概況,包括AP的SSID、MAC地址、工作頻道、無(wú)線(xiàn)客戶(hù)端MAC及數(shù)量等。只需打開(kāi)一個(gè)Shell,輸入具體命令如下:
airodump-ng mon0
參數(shù)解釋?zhuān)?/p>
mon0為之前已經(jīng)載入并激活監(jiān)聽(tīng)模式的無(wú)線(xiàn)網(wǎng)卡。如下圖8所示。