linux下的wep无线密码破解

实验工具包括:pc或者笔记本电脑,无线路由,无线网卡,无线攻防平台。

实验过程:

主机A使用Linux系统捕获无线数据包。

(1) 主机A将USB无线网卡插入电脑的USB接口,打开Linux虚拟机并恢复快照,启动虚拟机后输入用户名:root,密码:jlcssadmin,再输入命令:startx,进入图形界面。

此时点击虚拟机右下角的usb标识,选择连接,将usb无线网卡映射到虚拟机中。

点击桌面左下角的Konsole图标,打开一个shell,输入命令查看网卡命令:ifconfig

出现如下界面:

35492-4rmwv3oozdv.png

此时还没有将无线网卡加载到系统中,输入如下命令:ifconfig -a

就会看到如下图所示的wlan0的无线网卡相关信息。

53518-4ktnscztjup.png

将无线网卡的驱动程序载入,输入如下命令:
initwlan
ifconfig -a wlan0 up

在虚拟机中,无线网卡会自动关闭,导致无法正常使用,所以要先执行“initwlan”脚本,初始化无线网卡硬件状态,执行之后就可以正常挂载无线网卡,在后面实战步骤中会重复用到,不在重复。

在linux下成功载入后,就可以通过ifconfig命令直接可以看到无线网卡的信息了,如图所示:

61929-vgdu5pr6z8h.png

主机A将无线网卡激活成monitor模式,才可以进行捕获无线数据包。

airmon-ng start wlan0 6

出现如下图所示界面:

05913-3b5ot7xgfg8.png

主机A点击系统任务栏中图标 69123-b6h9owqfbrt.png ,选择WAS——Privilege Escalation--Sniffers--Wireshark ,开启Wireshark,点击工具栏中的 06216-54dy6ff5c9i.png 按钮.点击“Device”名称为“mon0”设备最右侧的“Opitons”按钮,取消选择“Capture packets in promiscuous mode”前的复选框,在“Capture Filter”中填入“ether host 无线路由的MAC地址”(如:ether host 1492009-elipd7edzol.png6:4D:74:AA:79,请根据实际修改),点击“Start”按钮,开始捕获无线网络数据。

主机B连接无线组控设备。

主机B将无线网卡插入USB接口,在右下角的任务栏中,右键点击无线网卡,选择【查看可用的无线网络】,在出现的无线网络列表中,选择teamN(N代表当前组别)进行连接(如果不能查看无线网络,请参照附录B配置“用Windows配置我的无线网络设置”)。
主机B在地址栏中输入http://192.168.0.x(x=230 n,n为组别)进入无线组控管理界面。登陆的用户名和密码都是“admin”。进入设置界面选择“系统工具”选项卡,点击“备份和载入配置”,点击“浏览”,加载平台安装目录下ProgramFilesJLCSS EapWADToolsTPlink文件夹下的config_n.bin(n为组别)配置文件。加载完成后主机B再次访问http://192.168.0.x,登陆的用户名和密码都是“admin”,进入无线组控的配置页面。点击左侧的【无线设置】页签,选择【基本设置】,按照图1-5进行设置,然后点击【保存】按钮。

66809-ywgphhzwmcj.png

抓包工具。
今后会用到一款专业的无线安全抓包工具,它与WiFi协议分析软件有着质的区别,WiFi协议分析软件主要捕获所有的帧然后将其解析成标准的帧格式,可以帮助大家更好的理解802.11协议族的构成。而抓包工具可以针对性的捕获所有与无线安全有关的帧,提供大家破解相关的无线信息。
(1) 为了加快破解速度,必须加快#Data增长速度,增长速度越快,破解时间越短。为此主机B可以通过传输大文件给A,或ping命令来加快#Data增长速度。
主机B输入如下命令:
ping 主机Aip -t -l 30000

参数解释:

● -t 参数 就是指持续执行ping命令。
● -l 参数 是指定数据字段的长度。

(2)无线信道的控制

生活中的无线通信有着13个信道,这样才能保证所有无线的正常通信,常用的信道是1、6、11。本抓包工具如果使用“--channe10”,则表示监听所有信道的无线帧。查看无线组控设备的无线信道并在本抓包工具中选择。

(3) 主机C通过以下命令开始抓取无线数据包。

输入以下命令进行抓包:
airodump-ng -w ciw01 --channel 1 mon0
其中,ciw01是我们设置的抓包文件名,系统会自动将其保存为ciw01-01.cap,channel 1表示上面路由器设置时选择的“无线信道”为1。

出现如下图所示界面:

65309-xbpl2jw129n.png

(4) 此时主机C会发现#Data迅速增长,此时可以开启aircrack-ng来进行同步破解了。
新开一个Shell窗口,输入命令如下:
?Aircrack-ng –x –f –w password.dic ciw01-01.cap
参数解释:
● -x 参数 是暴利破解模式。
● -f 参数 指启用密码复杂度为2。
命令最后的ciw01-01.cap是我们刚刚保存在桌面上的那个抓包文件。
此时,出现以下界面,要求选择我们要破解的组控设备。

94365-lefxzcz3jvk.png

此时,选择要破解的ESSID前的序号,这里我们输入“1”回车,开始破解。若出现下图所示界面,表示破解失败

85108-bljmuy63ypj.png
出现上图,主要是因为捕获的数据包#Data不够,待数据包#Data增长到至少15000以上,再重新输入上面的破解命令,开始破解,出现如下界面,破解完成。

09281-wpn4u0fuwyd.png

一般来说破解WEP加密的时间都在20分钟以上,最快也要3分钟左右,但是这取决于#Data的增长速度,大约10分钟左右,就可以破解出WEP密码了。

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)
« 上一篇 05-25
刚发布就越狱 Unc0ver 5.0.0发布:可越狱解锁所有iOS 13.5设备
下一篇 » 05-25

相关推荐

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...

Android渗透工具集合

Android安全测试更多地被安全行业用来测试Android应用程序中的漏洞。下面将列举全面的Android渗透测试工具和资源列表,其涵盖了在Andro...