流程图描述的WEP攻击

前言

其实在了解一系列概念之后,aircrack-ng是非常好用的。流程图就是为了帮助读者了解各种aircrack-ng攻击背后的概念。我们已经知道,先要用airodump-ng收集数据,然后才可以进行攻击。每一种攻击都要使用aireplay-ng,而它们的最终目的都是在网络中产生数据,其中最常见的就是ARP数据。看这篇文档需要我们对前面介绍的不同工具和攻击都相当熟悉,因为这是一篇描述它们如何工作的理论文档。本篇介绍将会告诉读者什么时候进行攻击,而不是如何使用命令。当然我们最终的目的都是破解一个简单的WEP网络。所以建议读者跟着流程图把每一步都走一遍,直到结束。

流程图

这里写图片描述

各种攻击工具的介绍链接

下面是对上述流程图的概括

读者需要仔细阅读流程图,找出下面的部分分别对应于流程图的什么地方。下面的顺序并不代表攻击顺序。

1.挑出所要攻击的接入点

运行airodump-ng命令,不带参数,就会显示我们可以接收到的所有接入点信息。选定以后,用下面的命令来获得接入点的信息。

airodump-ng -c 6 --bssid 11:22:33:44:55:66 -w output
参数含义
-c 6设定信道6,将此数改为接入点所在的信道。防止信道跳变
–bssid 11:22:33:44:55:66设置BSSID以挑选出接入点,写上接入点的MAC地址
-w output设定输出文件,数据会保存到output-##.cap中

2.保证驱动有攻击需要的补丁

不同的兼容问题参见下表

类别链接
网卡网卡的兼容性
驱动驱动的兼容性
补丁安装驱动

3.关联接入点

如果没有关联接入点,我们则需要关闭WPA/WPA2加密,或者保证自己关闭了MAC地址过滤。如果MAC地址过滤也没有关闭,那就要保证自己网的MAC地址在接入点的允许连接列表内。

4.客户端连接后,进行deauth或者ARP交互攻击

在客户端连接后,就可以用-3进行ARP交互攻击。此时程序会尝试获取ARP包,而在deauth攻击中,ARP会在我们攻击客户端时产生。通过deauth攻击,可以产生用于重注入的ARP,并因此在网络中产生数据。

5.接入点是否发出了数据包

为了破解该网络,接入点至少要发出一个数据包。这个包可以用来进行chopchop -4(解码或断续WEP数据包攻击)、fragmentation -5 (产生合法密钥流)、arpinteractive -3(互注入攻击)。如果接入点没有发送任何数据,可能说明并没有客户端同接入点进行连接。这时我们需要保持airodump-ng(带-w参数)运行着,等待一段时间看看。

6.产生XOR文件(chopchop或者fragmentation攻击)

破解的关键是产生数据,我们一般可以用第4阶段的方法产生数据。但有时候,并没有客户端连接到接入点,而接入点却在发送数据。这时,我们可以捕捉接入点发送的数据,用以产生XOR密钥流(一个文件,可以让我们在不知道秘钥的情况下仍然可以创建一个数据包)。与此相关的两种攻击是”fragmentation”和”chop-chop”攻击。 Fragmentation速度很快,但我们必须和接入点连接得非常好,而且它并不支持所有的网卡。”Chop-chop”一般会支持所有的网卡,但并不是在每一个接入点都有效。

7.Frag/Chopchop失败

对于framentation:多尝试一些接入点发出的数据包,将自己的MAC地址伪装成源地址。如果这些都没有什么作用,那么fragmentaion可能对这个接入点没有攻击效果。
对于Chop-chop:我们需要跟接入点之间有非常好的连接。通常选取一些小一点的包(70byte),这样可以减少形成XOR密钥流所需要的包数目。(选取一些比较大的包通常会花费更长的时间,而且失败的风险更大)。

  • 必须和接入点建立关联
  • 如果侵入速度太快,有些接入点会采取一定保护措施,所以可以用-x来控制我们发送包的速度
  • 大多数接入点可接受每秒30-50个包(-x 30或-x 50)
  • 当我们的MAC地址和包的MAC地址不一样的时候,接入点可能会发现,所以需要根据包来伪装自己的MAC地址
  • 有一些接入点并不会正确地丢弃一些损坏的数据包,这样的接入点不适用chopchop攻击

8.XOR密钥流产生以后

拥有一个XOR密钥流,就意味着我们可以产生任何我们想要的数据包了,只要密钥流足够大。对于一个ARP包,70byte(通常接入点所产生最小的包的大小)的大小就可以了。然后我们就可以用packetforge来产生ARP包了。

9.用aircrack-ng处理收集的数据

如果一切进行顺利的话,我们会看见airodump-ng中的#/s和”Data”域攀升到一个非常大的数值。与此同时,我们可以开始用aircrack-ng来处理airodump-ng得到的.cap文件。可以使用通配符。如:

aircrack-ng output*.cap

这将会处理所有以output为前缀,以.cap为后缀的文件

10.注意一下情形

  • 驱动是否支持攻击
  • 关闭MAC地址过滤和WPA/WPA2加密
  • 接入点不产生数据,就需要等待或者自己产生
  • fragmentation对接入点的距离非常敏感
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值