流程图描述的WEP攻击

来源:互联网 发布:开淘宝网店怎么发货 编辑:程序博客网 时间:2024/05/16 05:36

前言

其实在了解一系列概念之后,aircrack-ng是非常好用的。流程图就是为了帮助读者了解各种aircrack-ng攻击背后的概念。我们已经知道,先要用airodump-ng收集数据,然后才可以进行攻击。每一种攻击都要使用aireplay-ng,而它们的最终目的都是在网络中产生数据,其中最常见的就是ARP数据。看这篇文档需要我们对前面介绍的不同工具和攻击都相当熟悉,因为这是一篇描述它们如何工作的理论文档。本篇介绍将会告诉读者什么时候进行攻击,而不是如何使用命令。当然我们最终的目的都是破解一个简单的WEP网络。所以建议读者跟着流程图把每一步都走一遍,直到结束。

流程图

这里写图片描述

各种攻击工具的介绍链接

  • aircrack-ng
  • aireplay-ng
  • airodump-ng
  • packetforge-ng

下面是对上述流程图的概括

读者需要仔细阅读流程图,找出下面的部分分别对应于流程图的什么地方。下面的顺序并不代表攻击顺序。

1.挑出所要攻击的接入点

运行airodump-ng命令,不带参数,就会显示我们可以接收到的所有接入点信息。选定以后,用下面的命令来获得接入点的信息。

airodump-ng -c 6 --bssid 11:22:33:44:55:66 -w output
参数 含义 -c 6 设定信道6,将此数改为接入点所在的信道。防止信道跳变 –bssid 11:22:33:44:55:66 设置BSSID以挑选出接入点,写上接入点的MAC地址 -w output 设定输出文件,数据会保存到output-##.cap中

2.保证驱动有攻击需要的补丁

不同的兼容问题参见下表

类别 链接 网卡 网卡的兼容性 驱动 驱动的兼容性 补丁 安装驱动

3.关联接入点

如果没有关联接入点,我们则需要关闭WPA/WPA2加密,或者保证自己关闭了MAC地址过滤。如果MAC地址过滤也没有关闭,那就要保证自己网的MAC地址在接入点的允许连接列表内。

4.客户端连接后,进行deauth或者ARP交互攻击

在客户端连接后,就可以用-3进行ARP交互攻击。此时程序会尝试获取ARP包,而在deauth攻击中,ARP会在我们攻击客户端时产生。通过deauth攻击,可以产生用于重注入的ARP,并因此在网络中产生数据。

5.接入点是否发出了数据包

为了破解该网络,接入点至少要发出一个数据包。这个包可以用来进行chopchop -4(解码或断续WEP数据包攻击)、fragmentation -5 (产生合法密钥流)、arpinteractive -3(互注入攻击)。如果接入点没有发送任何数据,可能说明并没有客户端同接入点进行连接。这时我们需要保持airodump-ng(带-w参数)运行着,等待一段时间看看。

6.产生XOR文件(chopchop或者fragmentation攻击)

破解的关键是产生数据,我们一般可以用第4阶段的方法产生数据。但有时候,并没有客户端连接到接入点,而接入点却在发送数据。这时,我们可以捕捉接入点发送的数据,用以产生XOR密钥流(一个文件,可以让我们在不知道秘钥的情况下仍然可以创建一个数据包)。与此相关的两种攻击是”fragmentation”和”chop-chop”攻击。 Fragmentation速度很快,但我们必须和接入点连接得非常好,而且它并不支持所有的网卡。”Chop-chop”一般会支持所有的网卡,但并不是在每一个接入点都有效。

7.Frag/Chopchop失败

对于framentation:多尝试一些接入点发出的数据包,将自己的MAC地址伪装成源地址。如果这些都没有什么作用,那么fragmentaion可能对这个接入点没有攻击效果。
对于Chop-chop:我们需要跟接入点之间有非常好的连接。通常选取一些小一点的包(70byte),这样可以减少形成XOR密钥流所需要的包数目。(选取一些比较大的包通常会花费更长的时间,而且失败的风险更大)。

  • 必须和接入点建立关联
  • 如果侵入速度太快,有些接入点会采取一定保护措施,所以可以用-x来控制我们发送包的速度
  • 大多数接入点可接受每秒30-50个包(-x 30或-x 50)
  • 当我们的MAC地址和包的MAC地址不一样的时候,接入点可能会发现,所以需要根据包来伪装自己的MAC地址
  • 有一些接入点并不会正确地丢弃一些损坏的数据包,这样的接入点不适用chopchop攻击

8.XOR密钥流产生以后

拥有一个XOR密钥流,就意味着我们可以产生任何我们想要的数据包了,只要密钥流足够大。对于一个ARP包,70byte(通常接入点所产生最小的包的大小)的大小就可以了。然后我们就可以用packetforge来产生ARP包了。

9.用aircrack-ng处理收集的数据

如果一切进行顺利的话,我们会看见airodump-ng中的#/s和”Data”域攀升到一个非常大的数值。与此同时,我们可以开始用aircrack-ng来处理airodump-ng得到的.cap文件。可以使用通配符。如:

aircrack-ng output*.cap

这将会处理所有以output为前缀,以.cap为后缀的文件

10.注意一下情形

  • 驱动是否支持攻击
  • 关闭MAC地址过滤和WPA/WPA2加密
  • 接入点不产生数据,就需要等待或者自己产生
  • fragmentation对接入点的距离非常敏感
0 0
原创粉丝点击