论文部分内容阅读
话说某一天,在家SOHO的小风同学急得像热锅上的蚂蚁:他家的网络突然出现故障无法使用,而他正有一项紧急工作必须在线才能完成。怎么办?马上给邻居兼好友小雷打电话,想借用他家的网络一用。谁知小雷正在外办事,无法赶回。不过小雷的一句话却救了他:我家的无线路由是开着的,信号挺强,你用无线本本应该能上。小风正要问他密码,谁知手机信号突然中断了……
实战1:“好人网络”真好“蹭”
小风抱着侥幸心理,打开本本搜索无线网络,发现除了小雷家加了密的无线网络外,另外一家邻居的无线网络居然没有加密(显示“未设置安全机制的无线网络”),双击连接,在弹出对话框中单击“仍然连接”果然连接上了该网络(见图1)。

(1)
实战2:不可智取便要“豪夺”
不过未经允许使用别人家的网络似乎不太好,而且这一网络信号较差,时断时续。看来还得打小雷家的主意。小风想起以前下载过一款BackTrack3,可以破解无线网络密码,只好用来试试了。
在破解无线网络时,有几个需要注意的事项:
1.并非所有网卡都可以破解,可以从http://wiki.remote-exploit.org/index.php/HCL:Wireless查看到支持兼容的网卡列表,从http://wiki.remote-exploit.org/index.php/HCL:Laptops查看支持兼容的笔记本列表。
2.保证和AP距离较近。
3.AP使用WEP加密方式,而非WPA等方式。
另外,由于驱动等原因,Windows下的破解软件虽然兼容性较好,而且方便,但是它支持的网卡没有Linux多,所以这里就以Linux下的软件为例了,而且它们用起来也很简单。
小风破解用到的就是Linux平台下的aircrack套件,而BackTrack3(以下简称BT3)实际就是一款集成了此套件的Linux系统,它分为CD版、闪盘版及VMware版。可以根据你的需要选择,这里要特别说明,除非通过较复杂的设置,否则VMware版是不支持内置网卡的,很多人使用USB网卡配合外接天线的方式来增强无线信号,达到破解较远AP的目的,这种情况使用VMware版最为合适。

(2)
第一步:根据不同需求从http://www.remote-exploit.org/backtrack_download.html下载BT3。这里以光盘版为例,用光盘引导后,会出现引导列表,选择第一项“BT3Graphice mode(KDE)”,如遇到黑屏可换用下面的选项。
第二步:点击左下角的命令行模式按钮,然后输入“ifconfig -a”,这时就会列出电脑中的网卡,通常eth0为有线网卡,eth1就为无线网卡。如果列出就说明软件支持(但不一定能抓包)。若未列出则根本不支持。
第三步:记录AP信息。在终端窗口中执行“airodump-ng -w cfan eth1”捕获AP信息(其中cfan为抓包保存的文件名,可随意),记下想要破解的AP的MAC地址以及信道信息(见图3)。这里要特别说明,BSSID:扫描到的无线路由的MAC地址,后面需要用到;PWR:路由器的信号强度;Beacons:向此路由发送数据包的数量;#Data:网卡抓到的数据包量;CH:无线路由的信道;ENC与CIPHER:无线路由的加密方式,我们只能破解两者都为WEP加密方式的无线路由;ESSID:无线路由的SSID。

(3)
第四步:进行破解。在终端窗口中执行“airmon-ng start eth1 5”(5为AP的信道)命令确保网卡工作在Monitor(监听)模式,然后执行spoonwep命令开启破解工具。
第五步:在Victim MAC中填写AP的MAC地址,在Net Card中选择用到的无线网卡,比如eth1。在Channel中写入信道为5。
然后将窗口下面两个下拉菜单分别设置为p0841 replay attack及UNKNOW KEY LENGHT(此为不指定加密位数)。最后单击LAUNCH(启动)按钮开始破解(见图4)。
然后就会开始破解,破解的速度和信号强度成正比,快则1分钟,慢则数小时,通常几十分钟。成功则有“WEP Key:[12:34:56:78:90]”(WEP密码:1234567890)之类的提示,否则显示“WEP Key:Not Found”(WEP密码:没有找到)。
实例3:进来了只能干瞪眼
别看你是进入到了无线网络了,但如果没有DHCP帮你分配IP地址,你还是一样睁眼瞎,对于这个问题。可以用下面的方法来解决。
第一步:从http://work.newhua.com/cfan/200906/jyw.rar下载局域网查看工具。
第二步:进入软件后,将右上角的线程设置为30(见图5)。点击“搜索计算机”按钮右侧的倒三角,选择“搜索计算机设置”项。

(4)

第三步:在弹出窗口中选择“网段设置”,下的“连续网段”,IP可以设置为常用网段,或是使用0.0.0~255.255.255,然后切换到“搜索计算机设置”标签,选中“网段内的计算机”,并勾选“使用Ping搜索网段内的计算机”。最后点击“搜索计算机”。
第四步:稍候就能搜索出局域网内的IP地址,其中诸如192.168.1.2这类的就很可能是网关,至于DNS,则使用当地网络服务商的DNS即可。
实例4:想蹭我网?没门!
从上面的实例,实际上也可以看出无线网络的不安全性,尤其是未实施任何安全措施的网络,值得大家警醒。因为在设置无线网络时,安全一定要加强。
从目前的破解技术来看,WEP破解较为简单,即便是128位的WEP加密,仍然可以很快破解成功。而针对WPA加密目前仍然只能使用字典破解的方式,因此这里建议大家在设置加密方法式时,选择WPA或者WPA2模式,并且将密码设置复杂一点,这样即便使用字典破解,短时间的成功率也不高了。
另外就是在无线路由器上设置时,将无线网络名(SSID)隐藏。在无线网络设置界面中,将“可见度状态”选择为“不可见”项。然后再进行MAC地址绑定,只允许特定MAC地址的计算机连接上无线路由器,从而让我们的无线网络更安全。还有一点就是关闭无线路由器的DHCP功能,然后在自己的电脑上配置静态IP地址,也是加强无线安全的一个方面。
小提示
★如果使用BackTrack3 VMware版,在加载USB网卡时,需要选择“VM→Removable Devices→USB网卡→Connect”(见图2)。
★内置网卡的ID是eth0、eth1……,USB网卡的ID为rausb0、rausb1……。
小提示
★当然如果是判断网关,你也可以根据破解时获得的MAC地址,然后用MAC地址扫描器就能得到MAC地址对应的IP地址了。有了IP地址,就可以随你所欲啦。
实战1:“好人网络”真好“蹭”
小风抱着侥幸心理,打开本本搜索无线网络,发现除了小雷家加了密的无线网络外,另外一家邻居的无线网络居然没有加密(显示“未设置安全机制的无线网络”),双击连接,在弹出对话框中单击“仍然连接”果然连接上了该网络(见图1)。

(1)
实战2:不可智取便要“豪夺”
不过未经允许使用别人家的网络似乎不太好,而且这一网络信号较差,时断时续。看来还得打小雷家的主意。小风想起以前下载过一款BackTrack3,可以破解无线网络密码,只好用来试试了。
在破解无线网络时,有几个需要注意的事项:
1.并非所有网卡都可以破解,可以从http://wiki.remote-exploit.org/index.php/HCL:Wireless查看到支持兼容的网卡列表,从http://wiki.remote-exploit.org/index.php/HCL:Laptops查看支持兼容的笔记本列表。
2.保证和AP距离较近。
3.AP使用WEP加密方式,而非WPA等方式。
另外,由于驱动等原因,Windows下的破解软件虽然兼容性较好,而且方便,但是它支持的网卡没有Linux多,所以这里就以Linux下的软件为例了,而且它们用起来也很简单。
小风破解用到的就是Linux平台下的aircrack套件,而BackTrack3(以下简称BT3)实际就是一款集成了此套件的Linux系统,它分为CD版、闪盘版及VMware版。可以根据你的需要选择,这里要特别说明,除非通过较复杂的设置,否则VMware版是不支持内置网卡的,很多人使用USB网卡配合外接天线的方式来增强无线信号,达到破解较远AP的目的,这种情况使用VMware版最为合适。

(2)
第一步:根据不同需求从http://www.remote-exploit.org/backtrack_download.html下载BT3。这里以光盘版为例,用光盘引导后,会出现引导列表,选择第一项“BT3Graphice mode(KDE)”,如遇到黑屏可换用下面的选项。
第二步:点击左下角的命令行模式按钮,然后输入“ifconfig -a”,这时就会列出电脑中的网卡,通常eth0为有线网卡,eth1就为无线网卡。如果列出就说明软件支持(但不一定能抓包)。若未列出则根本不支持。
第三步:记录AP信息。在终端窗口中执行“airodump-ng -w cfan eth1”捕获AP信息(其中cfan为抓包保存的文件名,可随意),记下想要破解的AP的MAC地址以及信道信息(见图3)。这里要特别说明,BSSID:扫描到的无线路由的MAC地址,后面需要用到;PWR:路由器的信号强度;Beacons:向此路由发送数据包的数量;#Data:网卡抓到的数据包量;CH:无线路由的信道;ENC与CIPHER:无线路由的加密方式,我们只能破解两者都为WEP加密方式的无线路由;ESSID:无线路由的SSID。

(3)
第四步:进行破解。在终端窗口中执行“airmon-ng start eth1 5”(5为AP的信道)命令确保网卡工作在Monitor(监听)模式,然后执行spoonwep命令开启破解工具。
第五步:在Victim MAC中填写AP的MAC地址,在Net Card中选择用到的无线网卡,比如eth1。在Channel中写入信道为5。
然后将窗口下面两个下拉菜单分别设置为p0841 replay attack及UNKNOW KEY LENGHT(此为不指定加密位数)。最后单击LAUNCH(启动)按钮开始破解(见图4)。
然后就会开始破解,破解的速度和信号强度成正比,快则1分钟,慢则数小时,通常几十分钟。成功则有“WEP Key:[12:34:56:78:90]”(WEP密码:1234567890)之类的提示,否则显示“WEP Key:Not Found”(WEP密码:没有找到)。
实例3:进来了只能干瞪眼
别看你是进入到了无线网络了,但如果没有DHCP帮你分配IP地址,你还是一样睁眼瞎,对于这个问题。可以用下面的方法来解决。
第一步:从http://work.newhua.com/cfan/200906/jyw.rar下载局域网查看工具。
第二步:进入软件后,将右上角的线程设置为30(见图5)。点击“搜索计算机”按钮右侧的倒三角,选择“搜索计算机设置”项。

(4)

第三步:在弹出窗口中选择“网段设置”,下的“连续网段”,IP可以设置为常用网段,或是使用0.0.0~255.255.255,然后切换到“搜索计算机设置”标签,选中“网段内的计算机”,并勾选“使用Ping搜索网段内的计算机”。最后点击“搜索计算机”。
第四步:稍候就能搜索出局域网内的IP地址,其中诸如192.168.1.2这类的就很可能是网关,至于DNS,则使用当地网络服务商的DNS即可。
实例4:想蹭我网?没门!
从上面的实例,实际上也可以看出无线网络的不安全性,尤其是未实施任何安全措施的网络,值得大家警醒。因为在设置无线网络时,安全一定要加强。
从目前的破解技术来看,WEP破解较为简单,即便是128位的WEP加密,仍然可以很快破解成功。而针对WPA加密目前仍然只能使用字典破解的方式,因此这里建议大家在设置加密方法式时,选择WPA或者WPA2模式,并且将密码设置复杂一点,这样即便使用字典破解,短时间的成功率也不高了。
另外就是在无线路由器上设置时,将无线网络名(SSID)隐藏。在无线网络设置界面中,将“可见度状态”选择为“不可见”项。然后再进行MAC地址绑定,只允许特定MAC地址的计算机连接上无线路由器,从而让我们的无线网络更安全。还有一点就是关闭无线路由器的DHCP功能,然后在自己的电脑上配置静态IP地址,也是加强无线安全的一个方面。
小提示
★如果使用BackTrack3 VMware版,在加载USB网卡时,需要选择“VM→Removable Devices→USB网卡→Connect”(见图2)。
★内置网卡的ID是eth0、eth1……,USB网卡的ID为rausb0、rausb1……。
小提示
★当然如果是判断网关,你也可以根据破解时获得的MAC地址,然后用MAC地址扫描器就能得到MAC地址对应的IP地址了。有了IP地址,就可以随你所欲啦。