2010-12-13 10:37 佚名 中國無線
wepcrack 是第乙個公開宣稱的 wep 破解的工具, 2001 年的 8 月, 差不多同時間公開的另乙個工具 ─ airsnort, 卻因**的介紹而廣為人知。airsnort是一款用來恢復加密密碼的無線lan(wlan)工具。shmoo group出品,工作原理是被動監控傳輸資訊,當收集到足夠多的資料報後開始計算加密密碼。aircrack和它很像。
事實上, airsnort 在操作上也較 wepcrack 簡單, 圖形化的操作介面讓這個工具變得相當容易使用。使用 airsnort 並不會對目前的無線網路產生任何影響, 因為 airsnort 只是單純的將無線網絡卡轉成 monitor 模式, 被動的『 禁用詞語 』收集封包, 當收集到足夠的封包時, 則會自動顯示 wep key 的數值。一般需要收集到 5 百萬到 1 千萬個加密封包, airsnort 才能將 wep key 解出來。
使用 airsnort 經常搭配的硬體配備
airsnort在大部分的knoppix cd裡都可以找到,但很意外的,在backtrack livecd內卻沒有被收錄。注意的原因應該是airsnort的被動式攻擊方式,花費較久的時間,已經被其它快速的主動式的攻擊方式所取代。
使用 airsnort 必須搭配能夠使用 monitor 模式的無線網絡卡。一般駭客所使用的無線網絡卡包含:
● cisco aironet
● prism2 的網絡卡使用 wlan-ng 驅動程式, 或是 host-ap 驅動程式
● orinoco 、buffalo 的網絡卡, 並使用 patched orinoco_cs 驅動程式
認識 airsnort 的破解步驟
在此我們使用 auditor live cd (版本 auditor-200605-02-ipw2100) 裡的 airsnort 工具, 搭配 d-link dwl-g650 網路卡來了解駭客的破解步驟 (硬體版本 ver.c3, 韌體版本 ver.4.3), 操作如下:
step1 首先將網絡卡驅動為『 禁用詞語 』模式:開啟工具列的 konsole 視窗, 執行以下指令, 將 atheros 晶元的網絡卡驅動成 monitor 模式。
root@2[knoppix]# ifconfig ath0 up!!! 其中 channel 1 指的是在第 1 頻道做『 禁用詞語 』, 執行時雖然 airsnort 裡有 scan channel 的選項, 但有時候並不成功, 只會『 禁用詞語 』指定的這個頻道, 因此建議先選好要『 禁用詞語 』的頻道。root@2[knoppix]# iwpriv ath0 mode monitor
root@2[knoppix]# iwconfig ath0 mode monitor channel 1
step2 鍵入 "airsnort" 指令, 啟動 airsnort
step3.啟用後, 在 network device 欄位中選擇 ath0, driver type 則選擇 other, 然後按 start 鈕啟用『 禁用詞語 』, 執行結果如下圖所示
step4.airsnort 開始執行後, 接下來只能靜靜的收集封包, 等到封包足夠時, wep key 則會在字段右邊, 以 hex 或是 ascii 格式顯示出來。
!!! airsnort 被動式的收集封包, 需要花費相當多的時間, 以 1 個 40 bits 的 wep key 值為例, 在測試時就花了 4 ~ 5 個小時。
usb無線網絡卡如何使用 usb無線網絡卡使用設定步驟
由於台式電腦與一些上網本內部並未安裝有無線網程式設計客棧卡,但不少這類使用者就選用usb無線網絡卡來實現台式電腦以及部分未自帶無線網絡卡的上網本。不少使用者知道可以購買usb無線網絡卡來滿足無線上網,但又很擔憂不會程式設計客棧設定,其實此類擔心完全沒必要,usb無線網絡卡怎麼用,包你看完教程就會了,...
無線外網,有線內網如何同時使用
廢話不多說,直接上命令吧 route add 10.0.0.0 mask 255.0.0.0 10.0.0.1 這裡10.0.0.0指的是內網網段,255.0.0.0指的是掩碼,10.0.0.1指的是閘道器,這裡可以根據實際情況進行修改。如果嫌麻煩,可以把命令寫死儲存到乙個.bat檔案裡面,需要的時...
如何建立無線ap
測試的時候我們有時候需要抓包,或者說是模擬掉包率很高的情況,那我們就可以使用筆記本或者台機 建立乙個ap 這樣就可以模擬了,但是現在iphone上有開發者選項裡面可以直接模擬掉包率高的情況,而要抓包的話 就可以通過以下命令來建立ap 建立無限ap netsh wlan set hostednetwo...