灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2440回复:0

无线骇客如何使用AirSnort破解WEP密码

楼主#
更多 发布于:2013-09-10 11:46
WEPCrack 是第一个公开宣称的 WEP 破解的工具, 差不多同时间公开的另一个工具 ─ AirSnort, 却因媒体的介绍而广为人知。AirSnort是一款用来恢复加密密码的无线LAN(WLAN)工具。Shmoo Group出品,工作原理是被动监控传输信息,当收集到足够多的数据包后开始计算加密密码。Aircrack和它很像。

图片:598663.jpg

事实上, AirSnort 在操作上也较 WEPCrack 简单, 图形化的操作界面让这个工具变得相当容易使用。使用 AirSnort 并不会对目前的无线网络产生任何影响, 因为 AirSnort 只是单纯的将无线网卡转成 Monitor 模式, 被动的『 禁用词语 』收集封包, 当收集到足够的封包时, 则会自动显示 WEP Key 的数值。一般需要收集到 5 百万到 1 千万个加密封包, AirSnort 才能将 WEP Key 解出来。
使用 AirSnort 经常搭配的硬件配备
AirSnort在大部分的Knoppix CD里都可以找到,但很意外的,在BackTrack LiveCD内却没有被收录。注意的原因应该是AirSnort的被动式攻击方式,花费较久的时间,已经被其它快速的主动式的攻击方式所取代。
使用 AirSnort 必须搭配能够使用 Monitor 模式的无线网卡。一般骇客所使用的无线网卡包含:
● Cisco Aironet
● Prism2 的网卡使用 wlan-ng 驱动程序, 或是 Host-AP 驱动程序
● Orinoco 、Buffalo 的网卡, 并使用 patched orinoco_cs 驱动程序
认识 AirSnort 的破解步骤
在此我们使用 Auditor Live CD (版本 auditor-200605-02-ipw2100) 里的 AirSnort 工具, 搭配 D-Link DWL-G650 网络卡来了解骇客的破解步骤 (硬件版本 Ver.C3, 韧体版本 Ver.4.3), 操作如下:
Step1 首先将网卡驱动为『 禁用词语 』模式:打开工具列的 Konsole 窗口, 执行以下指令, 将 Atheros 芯片的网卡驱动成 Monitor 模式。

  1. root@2[knoppix]# ifconfig ath0 up   root@2[knoppix]# iwpriv ath0 mode monitor   root@2[knoppix]# iwconfig ath0 mode monitor channel 1

!!! 其中 channel 1 指的是在第 1 频道做『 禁用词语 』, 执行时虽然 AirSnort 里有 Scan Channel 的选项, 但有时候并不成功, 只会『 禁用词语 』指定的这个频道, 因此建议先选好要『 禁用词语 』的频道。

图片:335941.jpg

Step2 鍵入 "airsnort" 指令, 启动 AirSnort

  1. root@2[knoppix]# airsnort

图片:493776.jpg

Step3.激活后, 在 Network device 字段中选择 ath0, Driver type 则选择 Other, 然后按 Start 钮激活『 禁用词语 』, 执行结果如下图所示

图片:365634.jpg

 
Step4.AirSnort 开始执行后, 接下来只能静静的收集封包, 等到封包足够时, WEP Key 则会在字段右边, 以 HEX 或是 ASCII 格式显示出来。
!!! AirSnort 被动式的收集封包, 需要花费相当多的时间, 以 1 个 40 bits 的 WEP Key 值为例, 在测试时就花了 4 ~ 5 个小时。

喜欢0 评分0
游客

返回顶部