[图文]无线攻防:破解WEP密钥( 七 )


把由void11的deauth attack产生的数据包捕捉下来后,停止这个deauth attack过程,然后使用这些捕捉下来的数据包开始一个replay attack过程 。我们在破解过程中所要捕捉的数据包最好选择是ARP包,因为它们都很小(68字节长),并有固定和轻易被侦测的格式 。把Attack和Sniff这两台机器都重新启动,Attack计算机只运行aireplay,它仅仅是用来促使网络中产生数据流量(和IV)以缩短破解WEP密钥所使用的时间,Sniff计算机的用途不是来运行deauth attack(通过Void11),就是用来捕捉通信流量(通过Airodump),并最后使用Aircrack工具来对被捕捉到的数据进行破解 。
先启动Aireplay,在Attack计算机上,打开一个shell窗口并输入以下命令(如下图二十所示):
switch-to-wlanng
cardctl eject
cardctl insert
monitor.wlan wlan0 THECHANNELNUM
cd /ramdisk
aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
注重:switch-to-wlanng和monitor.wlan是来自于Auditor CD,为简化操作和减少输入的脚本命令 。把THECHANNELNUM更改为目标WLAN的频道数 。来看看这个操作命令会有什么结果产生,首先,没有什么太令人激动的事发生,会看到Aireplay报告已捕捉到了某些类型的数据包,不过由于这些数据包基本上不是我们所需要的(目标MAC地址为FF:FF:FF:FF:FF:FF的68字节的包) 。
图二十:启动Aireplay
现在来操作Target计算机并打开它的无线实用程序,监视它的网络连接状态,然后在Sniff计算机上启动一个void11的deauth attack,一旦开始启动void11,这时可看到Targets计算机已从目标AP上断开了,当然,Aireplay显示的数据包速率增加得更快了 。
Aireplay捕捉了相关的数据包后会并询问是否与你所希望得到的相匹配,在本次破解中,我们需要捕捉的数据包具有以下特征:
FromDS - 0
ToDS - 1
BSSID – 目标AP的MAC地址
Source MAC – 目标计算机的MAC地址
Destination MAC - FF:FF:FF:FF:FF:FF
假如数据包并不与这些条件相匹配,输入n(表示no),Aireplay会重新再捕捉,当aireplay成功地找到与以上条件相匹配的数据包后,回答y(表示yes),Aireplay会从捕捉转换到replay模式并开始启动replay攻击 。这时立即返回到Sniff计算机上停止void11的deauth attack 。如图二十一所示 。
图二十一:Void11捕捉到了相匹配的数据包
假如Aireplay在几千个数据包中并没有捕捉到相应的数据包包,则可使用Void11来助力,Void11能够干扰目标AP和它的客户端不,给它们任何机会去完成重新连接 。手动停止void11(按Ctrl C键)然后重新启动它,添加“d”参数到void11的命令行中(延迟的值是微秒),尝试用不同的值去答应AP与客户端重新连接的时间 。
假如目标客户端处于空闲状态,通过deauth攻击来捕捉ARP包可能是比较困难的,这在一个真实环境的WLAN中可能不会发生,但在这个实验的WLAN下环境中则成了一个问题 。假如Aireplay没有捕捉到你所需要的数据包破解不能进行下去,则可在开始deauth attack之前你需要到目标客户端计算机上运行一个连续不断的ping或开始一个下载任务 。假如Void11完全不能正常工作,可Attack计算机上保持运行aireplay,在Sniff计算机上关闭void11,操作Target计算机并手动断开无线网络连接,再重新连接,在三十秒内,当它重新连接到WLAN并请求获取一个IP地址时,在Attack计算机上的Aireplay能够看到由目标计算机发出的ARP包 。

更多的请看:http://www.QQread.com/windows/2003/index.Html
5、最后的破解的时刻
经过一段时间的运行,在Attack计算机上运行的replay attack产生了足够多的IV,现在是做真实的WEP破解的最终时刻到了,在Sniff计算机上停止void11,并输入如下的命令以,设置Airodump来捕捉数据包 。

推荐阅读