购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.3 破解WEP新工具wesside-ng

2.3.1 关于wesside-ng

wesside-ng是一款自动化的WEP破解工具,该工具采用了多种WEP加密破解技术,可以在几分钟内直接破解出WEP密钥。它首先会自动明确目标无线网络,然后尝试与之相关联,在获得PRGA(伪随机生成算法)异或数据后,会确定该无线网络中的IP,并重新注入ARP请求,直到最终获得足够的IVS后便顺利破解出WEP密钥。需要强调的是,所有这一切都不需要使用者的干预,都是全自动的。

2.3.2 wesside-ng的原理

wesside-ng体现出了当前针对WEP破解技术的快速发展,也再一次证明了WEP加密的脆弱性。该工具在后台的工作原理及具体顺序如表2-4所示。

表2-4 wesside-ng在后台的工作原理及顺序

续表

2.3.3 wesside-ng操作实战

在了解wesside-ng的工作原理后,下面来看看实际的操作实现。具体步骤如下:

步骤1:载入无线网卡,并激活为monitor模式。

插入无线网卡,然后使用ifconfig将无线网卡驱动载入,再使用airmon-ng将无线网卡激活为monitor模式。具体命令如下:

输入后效果如图2-25所示,可以看到这里将使用Ralink2573芯片的无线网卡成功载入并激活为monitor模式,该模式下该无线网卡将以mon0工作。

图2-25

步骤2:对当前无线网络进行抓包分析。

这一步的目的主要是为了对目标AP及当前连接至目标AP的客户端进行分析,具体使用airodump-ng实现,命令如下:

按Enter键后即可看到如图2-26所示的内容,当前SSID名为“office”的无线网络中存在一个客户端与之相连。这里主要是需要记下该AP的BSSID,也就是其MAC地址。

图2-26

步骤3:使用wesside-ng进行攻击。

具体命令如下:

参数解释:

● -v,后跟攻击目标AP的BSSID,也就是MAC地址。

● -k,该选项为重传次数,后跟具体的数值。由于个别无线网卡及驱动会忽略ACK响应报文,所以wesside-ng会自动重传多次。注意,-k后面的数值越高,传输速率越慢。

● -i,后跟无线网卡,这里就是mon0。

输入后按Enter键即可看到如图2-27所示的内容。

图2-27

可以看到,在尝试连接AP后,迅速开始使用Fragmentation攻击方式。通过拦截广播及转发的数据包,来发现大于128bytes的PRGA数据包。如图2-28所示,经过数次尝试后,成功获取到一个大小为144bytes的PRGA数据包文。然后便开始与AP进行验证及连接尝试。

在等待片刻后,wesside-ng将捕获来自无线客户端的ARP Request报文,这个时间将根据当前已连接该无线网络的客户端活动状况有所区别。比如该客户端是否正在上网、其位置离AP是否较远等因素都将影响到捕获的效果。当然,若现在存在其他无线客户端在连接该AP,将有效地帮助wesside-ng捕获到合适的ARP Request报文。比如,如图2-29所示,wesside-ng成功捕获到来自“00:0E:E8:A8:34:25”的ARP Request报文,这个地址来源是一台智能手机。那么wesside-ng在进行处理后便立即将修改的ARP Request发送至AP,即192.168.2.1。在图2-29中下半部分可以看到,wesside-ng迅速调用了aircrack-ng破解工具开始进行破解。

图2-28

图2-29

如图2-30所示为该智能手机连接至SSID名为“office”的无线网络。在遭到大量的ArpRequest攻击后,该智能手机上将出现大量的数据包提示,这些都是源自AP的回复报文,如图2-31所示,在短短的数分钟内,数据包数量已经飙升至8000多个。

图2-30

图2-31

如图2-32所示,在攻击者机器上,捕获了大约40000个IVs后,wesside-ng成功破解出WEP密码为“63:6A:63:68:6E”,并在写入到key.log文件后自动退出。全部时间大约花费了25分钟左右,这并不是平均时间,而且整个过程并不需要使用者做任何额外的操作。

图2-32

此时,攻击者就可以轻松地使用破解出的WEP密码连接目标AP了。连接时可以直接填写该密码,也可以将该16进制编码转换成ASCII码后再进行连接。转换为ASCII码即为“cjchn”(引号中的部分)。由于wesside-ng在破解过程中将捕获的全部数据包都保存在一个名为wep.cap的文件下,所以攻击者若对显示的密码有异议,也可以再次调用aircrack-ng对当前目录下的wep.cap文件进行破解,如图2-33所示,该文件可以使用ls命令轻松查看。

图2-33

2.3.4 需要注意的问题

虽然wesside-ng操作很简单,但仍然会有很多用户发现它并不好用,比如会出现意外退出、无法正常开展破解等问题,如图2-34所示为未捕获到ARP Request便意外退出的抓图。这些问题主要是由于以下几种原因造成的。

图2-34

1.网卡驱动支持性问题

虽然wesside-ng调用的仍然是aircrack-ng的驱动支持库,但由于编写的原因,仍然存在个别bug。比如笔者在测试时就发现使用Realtek8187L芯片的无线网卡就经常出现异常退出的情况,但使用Ralink芯片的USB无线网卡就相对稳定得多。

2.无线网络的问题

当前无线网络中不存在使用WEP加密的无线网络,或者正好遇到有人在修改原有的WEP加密为WPA加密的时候,会出现程序异常退出现象。

3.环境问题

由于距离AP过近和过远、墙壁太厚、信号干扰较多等因素导致信号不稳定,也将影响到程序的使用效果。 JbiN4PHQtfJwQ9norNe6x6rTv/frYxrIm3rK0EEabRwmuguDq1RFqkHGFkMF718i

点击中间区域
呼出菜单
上一章
目录
下一章
×