无线网络对大家最方便的就在于无线二字,不过同样的
无线二个字,对于***而言则是
具有莫大的诱惑力,其中 截取他人电脑的无线上网数据包对于***更有难以抗拒的吸引力,
在传统的有线网络中必须要与被黑电脑处在同一局域网中才有可能获取上网数据包,当网络
可以 无线后,这个对***最大的障碍就彻底被打破,因为在空中就有机会可以抓到他人电脑
的上网数据包,进而分析从中找出有价值的各种信息、用户名与密码…等,而且只要在有无
线网络的地方就能随时随地进行这项***任务,最可怕的是…被黑者完全不知道 (也不可能
知道)自己的上网信息可能已经被***得知,而***也完全不必耽心会被抓到…因为根本没
连接到任何网络,没有 IP 地址可追踪啊!
◎无线数据包获取数据流程
选定无线基站 -> 设置监听频道 -> 开始收集数据包 -> 分析数据包找出有用信息
◎工具的准备与安装
由于必须在 Linux 中进行破解,但是大多数人都使用 Windows 要怎么办呢? 其实都有
人想好了,可到下面网站中下载 BackTrack 3 的 U 盘版或 光盘版,而且还包含了相关的破
解工具,就可以简单又方便的在 Linux 中进行,完全不动到你电脑的硬盘与环境。
◎步骤 1 选择下手的无线基站
在 Windows 下使用 Network Stumbler (或类似的工具) 找出目前可找到大多数无线基
站所使用的 频道 (ch) 或是特定某个无线基站的 SSID 名称与使用 频道 (ch)…然后记下来。
◎步骤 2 设置无线网络设备 (或卡) 监听频道
现在用制作好的 BackTrack3 U 盘或光盘启动进入 Linux 中,然后:
◎步骤 3 开始截取数据包
现在就可以使用 Linux 中的 WireShark 来进行截取无线网络数据包,在 Capture Filter
那里输入 ip,若该无线基站有 WEP/WPA 加密则不输入…然后就开始慢慢等待。
◎步骤 4 保存数据包
当觉得截取到足够的数据包后 (这个没什么标准,完全依照当时的情况与你自己的需求
而定),就可以将截取到的数据包保存成文件,由于在 BackTrack Linux 下无法将文件保存
在 NTFS 磁盘中,因此可以保存在 U 盘上。
◎步骤 5 数据包解码
如果截取数据包的目标无线基站有 WEP/WPA 加密,就必须先对数据包文件进行解密后
才可进行分析,首先要先破解出 WEP/WPA 密码 (WEP 破解可见小弟 这篇文章),获取 WEP/WPA
密码后再利用 Cain & Abel 这个工具来解除数据包加密。
◎步骤 6 分析数据包
现在可以重启动进入 Windows 中,使用 Windows 版的 WireShark 将 U 盘中的数据包
截取文件读取出来后进行分析。
◆ HTTP 帐户密码,查找 HTTP Protocol 数据包,查找地址中有 member 或数据包中有 POST
、username、password…等。
有关本文中所讨论到的软件操作与盲区说明请参考:
网络安全讲堂 之 Windows 与无线网络***分析及全面防护 Q85
具有莫大的诱惑力,其中 截取他人电脑的无线上网数据包对于***更有难以抗拒的吸引力,
在传统的有线网络中必须要与被黑电脑处在同一局域网中才有可能获取上网数据包,当网络
可以 无线后,这个对***最大的障碍就彻底被打破,因为在空中就有机会可以抓到他人电脑
的上网数据包,进而分析从中找出有价值的各种信息、用户名与密码…等,而且只要在有无
线网络的地方就能随时随地进行这项***任务,最可怕的是…被黑者完全不知道 (也不可能
知道)自己的上网信息可能已经被***得知,而***也完全不必耽心会被抓到…因为根本没
连接到任何网络,没有 IP 地址可追踪啊!
◎无线数据包获取数据流程
选定无线基站 -> 设置监听频道 -> 开始收集数据包 -> 分析数据包找出有用信息
◎工具的准备与安装
由于必须在 Linux 中进行破解,但是大多数人都使用 Windows 要怎么办呢? 其实都有
人想好了,可到下面网站中下载 BackTrack 3 的 U 盘版或 光盘版,而且还包含了相关的破
解工具,就可以简单又方便的在 Linux 中进行,完全不动到你电脑的硬盘与环境。
◎步骤 1 选择下手的无线基站
在 Windows 下使用 Network Stumbler (或类似的工具) 找出目前可找到大多数无线基
站所使用的 频道 (ch) 或是特定某个无线基站的 SSID 名称与使用 频道 (ch)…然后记下来。
◎步骤 2 设置无线网络设备 (或卡) 监听频道
现在用制作好的 BackTrack3 U 盘或光盘启动进入 Linux 中,然后:
使用
macchanger 命令更改无线网络设备 MAC 地址。
使用 airmon-ng 命令设置监控要破解密那个无线基站的频道。
使用 airmon-ng 命令设置监控要破解密那个无线基站的频道。
有关 Linux 中各命令列工具的参数说明,可到
这里参考。
◎步骤 3 开始截取数据包
现在就可以使用 Linux 中的 WireShark 来进行截取无线网络数据包,在 Capture Filter
那里输入 ip,若该无线基站有 WEP/WPA 加密则不输入…然后就开始慢慢等待。
由于各种类型的数据包很多,不过大多数有价值的数据包都在IP 层,因此只截取 IP
层数据包,其他类型数据包都不抓,而许许多多的基本信号数据包 (Boardcast) 或各种握手
信号数据包 (Acknowledge Packet),这些都是没有价值的。
层数据包,其他类型数据包都不抓,而许许多多的基本信号数据包 (Boardcast) 或各种握手
信号数据包 (Acknowledge Packet),这些都是没有价值的。
由于不知道能抓到多少有价值的数据包,可能时间很短就得到许多,也可能花了好几个
小时什么都没有或截取到的都没价值…这些情况都不一定,完全看运气好坏而定,不过有些
原则可以掌握,例如:若无线基站位于 住宅区则选择 19:00~02:00 或 假日、若无线基站
位于 办公室则选择 一般上班时间、若要抓取特定无线基站的数据包则选择对方最可能上网的
时间来截取。
小时什么都没有或截取到的都没价值…这些情况都不一定,完全看运气好坏而定,不过有些
原则可以掌握,例如:若无线基站位于 住宅区则选择 19:00~02:00 或 假日、若无线基站
位于 办公室则选择 一般上班时间、若要抓取特定无线基站的数据包则选择对方最可能上网的
时间来截取。
◎步骤 4 保存数据包
当觉得截取到足够的数据包后 (这个没什么标准,完全依照当时的情况与你自己的需求
而定),就可以将截取到的数据包保存成文件,由于在 BackTrack Linux 下无法将文件保存
在 NTFS 磁盘中,因此可以保存在 U 盘上。
◎步骤 5 数据包解码
如果截取数据包的目标无线基站有 WEP/WPA 加密,就必须先对数据包文件进行解密后
才可进行分析,首先要先破解出 WEP/WPA 密码 (WEP 破解可见小弟 这篇文章),获取 WEP/WPA
密码后再利用 Cain & Abel 这个工具来解除数据包加密。
◎步骤 6 分析数据包
现在可以重启动进入 Windows 中,使用 Windows 版的 WireShark 将 U 盘中的数据包
截取文件读取出来后进行分析。
由于数据包已是明文的,因此只要对数据包数据略为了解就不难从中找有出有价值的信息,
例如各种用户名密码,此处提供一些判断参考。
例如各种用户名密码,此处提供一些判断参考。
◆ HTTP 帐户密码,查找 HTTP Protocol 数据包,查找地址中有 member 或数据包中有 POST
、username、password…等。
◆
POP3 信箱帐户密码,查找 POP Protocol 数据包中有 USER 或 PASS 字眼。
◆
FTP 帐户密码,查找 FTP Protocol 数据包中有 USER、PASS、PWD…这些字眼。
◆
MSN 交谈内容,查找 MSNMS Protocol 数据包,再查找其中有电邮信箱,就可能找到交谈
内容与好友名单。
内容与好友名单。
有关本文中所讨论到的软件操作与盲区说明请参考:
网络安全讲堂 之 Windows 与无线网络***分析及全面防护 Q85
转载于:https://blog.51cto.com/hawke/151475