当前位置: 首页 > news >正文

河北省住房及城乡建设部网站wordpress自建cdn

河北省住房及城乡建设部网站,wordpress自建cdn,自己做微网站,极速云建站WEP加密是最早在无线加密中使用的技术#xff0c;新的升级程序在设置上和以前的有点不同#xff0c;功能当然也比之前丰富一些。但是随着时间的推移#xff0c;人们发现了WEP标准的许多漏洞。随着计算能力的提高#xff0c;利用难度也越来越低。尽管WEP加密方式存在许多漏洞…WEP加密是最早在无线加密中使用的技术新的升级程序在设置上和以前的有点不同功能当然也比之前丰富一些。但是随着时间的推移人们发现了WEP标准的许多漏洞。随着计算能力的提高利用难度也越来越低。尽管WEP加密方式存在许多漏洞但现在仍然有人使用。并且有些系统仅支持WEP加密如WindowsXP(SP1补丁)。本章将介绍WEP加密模式的设置与渗透测试。 WEP加密简介 WEP加密技术来源于名为RC4的RSA数据加密技术能够满足用户更高层次的网络安全需求。WEP协议通过定义一系列的指令和操作规范来保障无线传输数据的保密性。本节将对WEP加密做一个简要的介绍。 什么是WEP加密 WEP(Wired Equivalent Privacy有线等效保密协议)。WEP协议是对在两台设备间无线传输的数据进行加密的方式用以防止非法用户窃听或侵入无线网络。但是密码分析专家已经找出WEP好几个弱点因此在2003年被Wi-Fi Protected Access(WPA)取代又在2004年由完整的IEEE 802.11i标准(又称为WPA2)所取代。 WEP工作原理 WEP使用RC4(Rivest   Cipher)串流技术达到加密性并使用WEP使用RC4(RivestCRC32(循环几余校验)校验和保证资料的正确性。RC4算法是一种密钥长度可变的流加密算法簇。它由大名鼎鼎的RSA三人组中的头号人物Ron Rives于1987年设计的。下面将详细介绍WEP的工作原理。 WEP是用来加密数据的所以就会有一个对应的加密和解密过程这里将分别介绍WEP加密和解密过程。 1.WEP加密过程 WEP加密过程如图 (1)WEP协议工作在Mac层从上层获得需要传输的明文数据后首先使用CRC循环冗余校验序列进行计算。利用CRC算法将生成32位的ICV完整性校验值并将明文和ICV组合在一起作为将要被加密的数据。使用CRC的目的是使接收方可以发现在传输的过程中有没有差错产生。 (2)WEP协议利用RC4的算法产生伪随机序列流用伪随机序列流和要传输的明文进行异或运算产生密文。RC4加密密钥分成两部分一部分是24位的初始化向量I另一部分是用户密钥。由于相同的密钥生成的伪随机序列流是一样的所以使用不同的IV来确保生成的伪随机序列流不同从而可用于加密不同的需要被传输的帧。 (3)逐字节生成的伪随机序列流和被加密内容进行异或运算生成密文将初始化向量IV和密文一起传输给接收方。 2.WEP解密过程 WEP解密过程如图  在以上解密过程中接收方使用和发送方相反的过程但是使用的算法都是相同的。首先进行帧的完整性校验然后从中取出IV和使用的密码编号将IV和对应的密钥组合成解密密钥流。最后再通过RC4算法计算出伪随机序列流进行异或运算计算出载荷以及ICV内容。对解密出的内容使用WEP加密第一步的方法生成ICV然后比较ICV和ICV如果两者相同即认为数据正确。 WEP漏洞分析 WEP的安全技术源于名为RC4的RSA数据加密技术是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。随着无线安全的一度升级WEP加密已经出现了100%的破解方法。通过抓包注入获取足够的数据包即可彻底瓦解WEP机密。所以下面将分析一下WEP加密存在的漏洞。 1.密钥重复 由于WEP加密是基于RC4的序列加密算法。加密的原理是使用密钥生成伪随机密钥流序列与明文数据逐位进行异或来生成密文。如果攻击者获得由相同的密钥流序列加密后得到的两段密文将两段密文异或生成的也就是两段明文的异或因此能消去密钥的影响。通过统计分析以及对密文中几余信息进行分析就可以推出明文。因而重复使用相同的密钥是不安全的。 2.WEP缺乏密钥管理  在WEP机制中对应密钥的生成与分发没有任何的规定对于密钥的使用也没有明确的规定密钥的使用情况比较混乱。 数据加密主要使用两种密钥Default Key和Mapping Key。数据加密密钥一般使用默认密钥中Key ID为0的Default Key密钥。也就是说所有的用户使用相同的密钥。而且这种密钥一般是使用人工装载一旦载入就很少更新增加了用户站点之间密钥重用的概率。 此外由于使用WEP机制的设备都是将密钥保存在设备中。因此一旦设备丢失就可能为攻击者所使用造成硬件威胁。 3.IV重用问题 IV重用问题(也称为IV冲撞问题)即不同的数据加密时使用的IV值相同。而且使用相同的数据帧加密密钥是不安全的。数据加密密钥是基密钥与IV值串联而成。一般用户使用的基密钥是KeyId为0的Default key因此不同的数据帧加密使用相同的IV值是不安全的。而且IV值是明文传送的攻击者可以通过观察来获得使用相同数据帧加密密钥的数据帧获得密钥。所以要避免使用相同的IV值这不仅指的是同一个用户站点要避免使用重复的IV同时也要避免使用别的用户站点使用过的IV。 IV数值的可选范围值只有224个在理论上只要传输224个数据帧以后就会发生一次IV重用。 设置WEP加密 通过前面的详细介绍用户对WEP加密模式有了一个新的认识。为了使用户熟练地使用WEP加密本节将介绍如何设置WEP加密 WEP加密认证类型 在无线路由器的WEP加密模式中提供了3种认证类型分别是自动、开放系统和共享密钥。其中“自动”表示无线路由器和客户端可以自动协商成“开放系统”或者“共享密钥”。下面将分别对这两种认证类型进行详细介绍。  1.开放系统认证类型 开放系统认证是802.11的默认认证机制整个认证过程以明文方式进行。一般情况下凡是使用开放系统认证的请求工作站都能被成功认证因此开放系统认证相当于空认证只适合安全要求较低的场合。开放系统认证的整个过程只有两步即认证请求和响应。 请求帧中没有包含涉及任何与请求工作站相关的认证信息而只是在帧体中指明所采用的认证机制和认证事务序列号其认证过程如图。如果802.11认证类型不包括开放系统那么验证请求结果将会是“不成功”。 2.共享密钥认证 共享密钥认证是可选的。在这种认证方式中响应工作站是根据当前的请求工作站是否拥有合法的密钥来决定是否允许该请求工作站接入但并不要求在空中接口传送这个密钥。采用共享密钥认证的工作站必须执行WEP其基本过程如图。  共享密钥认证过程也就是前面所介绍的四次握手。下面详细介绍整个认证过程。如下所述。 (1)请求工作站发送认证管理帧。其帧体包括工作站声明标识工作站的Mac地址、认证算法标识共享密钥认证、认证事务序列号1。 (2)响应工作站收到后返回一个认证帧。其帧体包括认证算法标识“共享密钥认证”、认证事务序列号2、认证状态码“成功”、认证算法依赖信息“质询文本”。如果状态码是其他状态则表明认证失败而质询文本也将不会被发送这样整个认证过程就此结束。其中质询文本是由WEP伪随机数产生器产生的128字节的随机序列。 (3)如果步骤(2)中的状态码“成功”则请求工作站从该帧中获得质询文本并使用共享密钥通过WEP算法将其加密然后发送一个认证管理帧。其帧体包括认证算法标识“共享密钥认证”、认证事务序列号3、认证算法依赖信息“加密的质询文本”。 (4)响应工作站在接收到第三个帧后使用共享密钥对质询文本解密。如果WEP的ICV校验失败则认证失败。如果WEP的ICV校验成功响应工作站会比较解密后的质询文本和自己发送过的质询文本如果它们相同则认证成功。否则认证失败。同时响应工作站发送一个认证管理帧其帧体包括认证算法标识“共享密钥认证”、认证事务序列号4、认证状态码“成功/失败”。  在AP中设置WEP加密模式  随便点点就行 破解WEP加密 由于WEP加密使用的RC4算法导致WEP加密的网络很容易被破解。在Kali Linux中提供了几个工具(如Aircrack-ng和Wifite等)可以用来实现破解WEP加密的网络。本节将介绍使用这些工具来破解WEP加密的WiFi网络的方法。 使用Aircrack-ng工具 Aircrack-ng工具主要用于网络侦测、数据包嗅探及WEP和WPA/WPA2-PSK破解。该工具在前面已经详细介绍过所以这里不再赘述。下面将介绍使用Aircrack-ng工具破解WEP加密的WiFi网络。 使用Aircrack-ng工具破解WEP加密的WiFi网络。 参数的含义如下所述。 --ivs:该选项是用来设置过滤不再将所有无线数据保存而只是保存可用于破解的IVS数据包。这样可以有效地缩减保存的数据包大小。 -w:指定捕获数据包要保存的文件名。 --bssid:该选项用来指定攻击目标的BSSID。 -c:指定攻击目标AP的工作频道。 有客户端连在目标ap上 实操1 本例中以破解Test1无线网络为例其密码为12345。具体操作步骤如下所述。 iwconfig airmon-ng start wlan0 airodump-ng wlan0mon 以上输出的信息显示了扫描到的所有WiFi网络并从中找出使用WEP加密的网络。当找到有使用WEP加密的WiFi网络时就停止扫描。从以上信息中可以看到ESSID名为Test1的WiFi网络是使用WEP模式加密的所以接下来对Test1无线网络进行破解。 通过以上的方法找出了要攻击的目标。 接下来使用如下命令破解目标(Test1)WiFi网络。 airodump-ng --ivs -w wireless --bssid 14:E6:E4:84:23:7A -c 6 wlan0mon 从输出的信息中可以看到连接Test1无线网络的客户端并且Data列的数据一直在增加表示有客户端正与AP发生数据交换。当Data值达到一万以上时用户可以尝试进行密码破解。如果不能够破解出密码的话继续捕获数据。 注意:以上命令执行成功后生成的文件名是wireless-01.ivs而不是wireless.ivs。这是因为airodump-ng工具为了方便后面破解的时候调用对所有保存文件按顺序编了号于是就多了-01这样的序号。以此类推在进行第二次攻击时若使用同样文件名wireless保存的话就会生成名为wirelessattack-02.ivs文件。 当捕获一定的数据包后开始进行破解。 aircrack-ng wireless-01.ivs 从输出的信息中可以看到显示了KEY FOUND这表示已成功破解出Test1无线网络的密码。其密码的十六进制值为31:32:33:34:35ASCII码值为12345。 实操2 下面的例子带你参观一个入侵“有线等效保密协议”WEP无线网络的完整的步骤不过整个入侵过程中有一个重要的特征那就是这种入侵方式中至少有一个无线网络的某个“被占领客户端”。(victim client)已连在了这个无线网络上。 1.airodump抓包 2.arpreplay欺骗从而获取更多数据包 3.aircrack解密 在这个例子中我们假设有一个名为 linksys的网络运行在信道1上其“基本服务集标识”为 10:FE:ED:40:95:B5首先设置无线网络适配器使其进入“监测模式”: airmon-ng   start   wlan0  1 接下来我们开始运行 airodump-ng程序并设定我们感兴趣的信道和“基本服务集标识” 这时airodump-ng也将所有捕获到的数据包写人到文件Linksyschl-01.pcap中。 在上面的操作实例中我们已经看到当前有一个客户端在线它的MAC地址是02:BA:DC:OD:ED:01。 我们将使用该MAC地址并“从”“这个客户端发送“重新注入”(reinject)的ARP地址解析数据包。这样做的目的是创造更多的数据包这样我们就可以更快地破解密钥: aireplay-ng 是一个用于无线网络攻击和测试的工具在使用之前需要安装 aircrack-ng 套件。它有多种攻击模式包括 arp-replay (ARP重放攻击)、deauth (断开连接攻击)、interactive (交互式攻击) 等。 --arpreplay 选项表示使用 ARP 重放攻击模式。ARP 重放攻击是一种对无线网络的攻击方式它通过重放之前捕获到的网络流量的 ARP 数据包来欺骗网络设备从而实现对网络的入侵。 -h 02:BA:DC:0D:ED:01 选项指定了连接ap的客户端的 MAC 地址。 -b 10:fe:ed:40:95:b5 选项指定了目标接入点的 MAC 地址。这是你想要攻击的无线接入点的硬件地址。 mon0 是无线接口的监控模式接口名。 ARP重放攻击是一种针对局域网的攻击方式利用ARP协议的漏洞来欺骗网络设备使其将通信发送到攻击者控制的设备上。攻击者使用aireplay-ng工具捕获并重放原始的ARP请求和响应数据包使目标设备产生误认从而实现攻击者的目的。ARP重放攻击主要侧重于对特定设备和通信的欺骗。 在上面的操作实例中aireplay-ng成功地将ARP地址解析协议数据包以注入的方式发送到了网络中。由于数据包是以当前这个客户端的名义发送的所以这个客户端很快就会收到AP接入点和其他客户端回复给它的数据包。aireplay-ng发送的动作是不停地连发(还记得一轮向各设备分别64个数据包吧)因此网络中各相关的设备为各自的发送和回复而开始发送数据包。回过头来看看 airodump-ng我们会发现大量的数据包正在快速地暴涨。 看到捕获的数据包个数正在稳定增长这时就可以运行aircrack-ng程序了 $aircrack-ng  -b  10:fe:ed:40:95:b5  Linksysch1-01.cap 最初我们高兴地看到在一个屏幕上显示的是分配到每一个密钥字节的权重(weight)以及“初始向量IV”的个数等值。如果 aircrack-ng不能推导出最初的密钥它会等待更多的数据写入到文件中然后再试一次。 无客户端连在目标ap上 实操 在没有客户端连接到网络的前提下进行入侵攻击。 第1步:启动 airodump-ng 在这个例子中作为攻击目标的无线网络上信道是11“服务集标识”是“quiet type”目前无用户连接到网络上。首先运行 airodump-ng以便开始捕获网络上的活动以备随后的入侵。 $sudo airodump-ng --channel 11--bssid 10:fe:ed:40:95:b5 --write quiet type mon0 第2步:假认证 AP接入点下一步使用aireplay-ng伪造一个和AP接人点之间的关联。这就像是一个常规的客户端会去做的连接一样你只需要使用aireplay-ng在不知道“有线等效保密协议”密钥的前提下去和AP接入点建立连接关系。 $ifconfig mon0  |  grep Hwaddr 这个命令是用于在 Linux 系统中查看网络接口的配置信息的。ifconfig 命令用于显示和配置网络接口mon0 是一个网络接口的名称特指用于监视模式的无线网络接口。 | 符号是管道符号用于将一个命令的输出作为另一个命令的输入。在这种情况下ifconfig mon0 命令的输出会被传递给 grep Hwaddr 命令。 grep 命令用于在给定的输入中查找匹配某个模式的行。在这个命令中grep Hwaddr 表示查找包含字符串 “Hwaddr” 的行。 因此整个命令 ifconfig mon0 | grep Hwaddr 的作用是查看 mon0 网络接口的配置信息并筛选出包含 “Hwaddr” 字符串的行即硬件地址MAC 地址所在的行。 输出mon0 Link encap:UNSPEC  HWaddr 00-C0-CA-60-1F-D7-00 使用无线网卡的 MAC地址作为源地址并通过aireplay-ng命令的“-h”参数使用这个地址。 $sudo aireplay-ng   --fakeauth   1   -o   1   -e    quiet_type   -b    10:fe:ed:40:95:b5    -h 00:C0:CA:60:1F:D7     mon0 第一个参数告诉 aireplay-ng执行假的认证并且认证的时候命令要带上1秒的延迟“-o  1”参数是告诉 aireplay-ng一次只发一组数据包在实施攻击的时候这样做可以减少对 AP接入点的冲击。再后面的“-e”参数是设置“服务集标识”SSID,“-b”参数设置“基本服务集标识”BSSID,“-h”参数设置源MAC(这应该是当前分配给你的无线接口的MAC地址)。 aireplay-ng这是一个用于攻击无线网络的工具它是 aircrack-ng 套件的一部分。 --fakeauth 1这里的 1 表示要带上1秒的延迟 -o 1这个选项说明一次只发一组数据包 -e quiet_type这个参数指定了目标无线网络的SSID服务集标识。在这种情况下SSID 是 “quiet_type”。 -b 10:fe:ed:40:95:b5这个标志用于指定目标接入点的 BSSID基本服务集标识BSSID 唯一标识了无线接入点。在这里BSSID 是 “10:fe:ed:40:95:b5”。 -h 00:C0:CA:60:1F:D7这个选项指定要执行伪身份认证的客户设备的 MAC 地址。这里提供的 MAC 地址是 “00:C0:CA:60:1F:D7”。 mon0这是无线网卡所使用的监视模式接口。监视模式用于数据包捕获和网络监视。 如果你看到一个消息:“得到了一个解除认证的数据包!”那么假关联已经失败。最可能的原因是 AP接入点实现“MAC地址过滤”(MACaddress flter)。这时你只能等等待一个正常用户上线借助于他的MAC地址静等他下线或是发起攻击将他“踢”下网或者与他一起用同一个MAC地址共用网络。总之拿到他的MAC地址后你就可以修改自己的MAC地址为该MAC地址然后再连上网络继续后面的攻击。 再回到 airomon-ng上你会看到你的假客户端名单也名列客户端名单中。 下一步尝试一下“碎片攻击”方式(fragmentation attack)。  如果完成后面的“碎片攻击”(和随后的ChopChop攻击)可以留下这个假认证(fake-auth)的程序运行在后台上。这样一来如果高级攻击中的某一个导致了AP 接入点解除与我们的认证我们将在1秒延迟以后自动重新认证(re-authenticate)。 第3步:启动碎片攻击“碎片攻击”是一种先进的“有线等效保密协议”破解技术,该技术可以用于使用AP接入点作为一个解密工具一次解密一个单一的数据包。除非这次指定的就是“碎片攻击”方式否则只要用之前 aireplay-ng中“假认证攻击”(fake-authattack)进行攻击就可以了。 碎片攻击Fragmentation Attack是一种用于破解WEP有线等效保密协议加密的技术。通过碎片攻击可以通过发送特制的碎片数据包来迫使WEP加密使用相同密钥的数据包重新发送并捕获足够数量的重新发送的数据包来恢复WEP密钥。 在 aireplay-ng 工具中--fragment 参数可以用于指定启动碎片攻击。此参数后面需要提供一个数字表示碎片大小。例如--fragment 128 表示使用128字节的碎片大小进行攻击。 如果你看到这段关于保存密钥流(keystream)的信息这说明现在程序正在执行一个数据包中明文(plaintext)和密文(ciphertext)的“异或”(xor)操作。如果“碎片攻击”进入工作状态你可以直接跳转到第5步。如果“碎片攻击”无法进入工作状态那么可以试试ChopChop 攻击。 第4步:启动ChopChop攻击除了“碎片攻击”之外的另一种常用的攻击方式就是“ChopChop 攻击”。“ChopChop 攻击”需要比“碎片攻击”花更长的一点时间(最多几分钟)才能完成。它通过发送修改过的数据包来诱使访问点重新发送被攻击的数据包并通过捕获和分析这些重新发送的数据包来获取WEP密钥。与碎片攻击相比ChopChop攻击可能需要更长的时间来完成通常最多几分钟。这个攻击方法的目的是逐位地恢复WEP密钥通过逐个改变数据包中的一个或多个字节攻击者可以观察到如何影响CRC循环冗余校验校验和以及最终解密的结果。 运行如下所示代码。  注意如果要实施攻击你可以尽可能只使用尺寸较小的数据包以便加快“ChopChop攻击”的攻击速度。如果要实施“数据包注入”则可以使用较大的包大于68字节的数据包都应该能够满足以后在一次“ARP注入攻击”(ARPinjecton attack)中使用。数据包越大“ChopChop攻击”所用的时间就越长。如果实施攻击的数据包大于 300字节你可能就会考虑扔掉这个软件等待有能发小数据包的合适攻击软件了。 这种攻击将需要几分钟。如果你觉得在攻击的中途接收到了解除认证的信息那就先确认一下在最初很早运行的“假认证”攻击是否仍在运行。 一旦攻击完成你会在“.cap”文件中得到解密数据包的一份拷贝在“.xor”文件中得到密钥流的一份拷贝。一个比较好的主意是理智地查找攻击程序所留下的输出内容。这主要是在上面保存的“.cap”文件中。这里会包含有某种“有效的P地址”的数据包。例如刚解密的数据包经过解码发现是“简单服务发现协议(SimpleServiceDiscoveryProtocolSSDP)”“的数据包该数据包位于一个192.168.0.X的子网中: tshark      -r        ./replay dec-0620-012702.cap 通过使用类似tshark的工具可以读取 “.cap” 文件 得到以下信息 1  0.000000   192.168.0.1    -    239.255.255.250    SSDP     325    NOTIFY      *    HTTP/1.1任何时候数据包的应用层(applicationlayer)信息能够被解出来这都是一个好的迹象。毕竟看到应用层的数据意味着所有与应用层以下各层(对于TCPIP协议来说物理层、网络层、传输层)上的问题已解决。  第5步:手工制作 ARP 数据包 成功地进行了“碎片攻击”或“ChopChop 攻击”之后你现在可以通过注入你自己的数据包实现“还原的密钥流”(recovered keystream)。 但应该注入什么样的数据包呢?你需要的是AP接入点直接向广播地址发送的内容。从这样的一个加密的数据包中通过使用“ChopChop攻击”进行解密你就可以知道AP接入点所管理的网络位于192.168.0.x子网中。跳过802.11的头部和加密的部分如果随后的ARP“who-has”请求数据包“在网络上被生成那么这个AP接入点将会向所有的客户端重新广播一遍。并且在随后的处理中使用新的“初始向量IV” 你可能会看到类似以下内容的ARP请求数据包 ARP, Request who-has 192.168.0.122 tell 192.168.0.123 这个ARP请求表明有一个设备正在寻找IP地址为192.168.0.122的目标从IP地址192.168.0.123发送。这种类型的数据包可以被用来执行ChopChop攻击并进一步分析网络。 请注意我们实际上并没有手工制作那些AP接入点已经回复了的ARP包(比如对于无线路由器常用的“192.168.0.1”P地址)。我们只需要那些AP接入点将要重新发送的ARP数据包才需要手工制作。测试表明针对AP接主点的手工制作的数据包更像是告诉AP接入点“解除对我的认证吧”这样的自杀行为所以我们还是别冒那个险了。 在 aircrack-ng套件中有一个叫packetforge-ng的工具这个工具就是用于手工制作数据包。首先运行packetforge-ng并带上“--arp”参数这是告诉程序你想手工制作的数据包类型。下一点你需要指定网络TCP/IP协议的第二层也就是数据链路层的参数(“基本服务集标识”、目的MAC地址、源MAC地址)这个命令是同前面一样格式是“-a BSSID”参数和“-h 发送源MAC地址”参数。接下来通过“-k”参数指定目的IP地址和通过“-1”(这是一个“L”的小写字母而不是数字“1”)参数指定源IP地址这两个参数共同创建 ARP的数据包。最后使用参数“y”将前面由“ChopChop攻击”所生成的“密钥流”加密一个新的数据包。这个命令如下所示 packetforge-ng  --arp  -a 10:fe:ed:40:95:b5   -h  00:C0:CA:60:1F:D7 -k 192.168.0.122-1192.168.0.123 -y replay dec-0620-012702.xor -w  forged arp.cap 该命令的作用是生成一个伪造的ARP报文并将其写入名为forged arp.cap的文件中。 参数说明如下: –arp : 指定使用ARP协议进行伪造。 -a 10:fe:ed:40:95:b5 : 指定ARP报文的目标MAC地址。 -h 00:C0:CA:60:1F:D7 : 指定ARP报文的源MAC地址。 -k 192.168.0.122-192.168.0.123 : 指定伪造ARP报文的IP范围。 -y replay dec-0620-012702.xor : 指定用于伪造ARP报文的密钥文件。 -w forged arp.cap : 指定将伪造的ARP报文写入的文件。 这是输出的结果 Wrote packet to:forged arp.cap 做完这些事你应该有了一个手工制作的ARP数据包该数据包使用针对该网络作了正确的加密你可以请其“注人”到网络中然后观察在 airodump-ng中所捕获的数据包总数是不是增加了。 第6步:注入手工制作的ARP数据包随着繁杂的内容被一一处理掉看看按照前面的方式手工制作的加密ARP请求数据包终于到了使用这些数据包的时候了。一个简单的命令行如下所示: aireplay-ng--interactive -F -r ./forged arp.cap -h 00:C0:CA:60:1F:D7 mon0 运行aireplay-ng后你应该切换到终端上再运行airodump-ng。 如果你没有看到“#Data”的计数在增加就说明某个环节发生了错误。 最有可能的是命令中的几个MAC地址你在键人时存在输入错误或者你需要重新运行 aireplay-ng上的“假认证攻击”(fakeauth attack)。 如果你看到“# Data”计数的增加那就继续向前开始运行 aircrack-ng 来分析处理由 airodump-ng生成的“.pcap”文件。 第7步:启动 aircrack-ng 运行aircrack-ng先让程序运行几分钟以便捕获到足够的网络通信的数据包。然后运行 aircrack-ng以便对所捕获的文件进行分析处理。由于生成的数据包文件太大所以下面我们在命令行中通过使用通配符(wildcard)在当前目录下从所有 airodump-ng所捕获数据包文件中查找那些文件名中带有前缀“quiet type”类型的文件(这是本次人侵时作为攻击目标的无线网络的假设网络名)。 aircrack-ng  ./quiet type-*.cap 最终 aircrack-ng命令将成功返回密钥或者因为所捕获的数据包还不足以还原密钥那么程序会继续等待更多的捕获数据包然后再次尝试还原操作。你可以将它放在那里运行直到拿到还原后的密钥然后再回到另一个终端上停止 aireplay-ng 命令的运行。 使用Wifite工具破解WEP加密破解wep这个方便wifite破解的一个自动化过程还是用的手工时候用的脚本其实建议用pineapple wifi这种嵌入式设备但是在电脑上运行也一样 Wifite是一款自动化WEP和WPA破解工具。下面将介绍使用该工具破解WEP加密的WiFi网络。 Wifte软件的最大优点之一就是它事先预配置一个目标清单然后让 Wifte在无人值守的情况下自动按清单中的每一条操控着aircrack-ng的进程。随后你就可以高枕无忧因为Wi6te会根据列表中每一项完成破解工作如果Wifte完成了对目标清单中列表的第一项破解完就会自动地切换到目标清单中的下一条。这一自动运行的特性对于一些嵌人式设备来说非常有用。 实操 具体操作步骤如下所述 wifite 当扫描到想要攻击的WiFi网络时按CtlC快捷键停止扫描。 从输出信息中可看出ESSID为Test1和TP-LINKYao的两个WiFi网络都是使用WEP方式加密的。 这里选择破解Test1无线加密所以输入编号1将显示如下所示的信息: 从以上输出信息中可以看到已经成功破解出了Test1加密的密码为3132333435。 此时用户在客户端输入该密钥即可连接到Test1无线网络,如果用户发现不能连接的话可能是因为AP对Mac地址进行了过滤。这时候用户可以使用macchanger命令修改当前无线网卡的Mac地址可以将其修改为一个可以连接到Test1无线网络的合法用户的Mac地址。在无线网络中不同的网卡是可以使用相同的Mac地址的。  使用Gerix WiFi Cracker工具破解WEP加密 在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络。为了方便本节将介绍使用Gerix工具自动地攻击无线网络。使用Gerix攻击WEP加密的无线网络的具体操作步骤如下所述。 实操 下载Gerix软件包。在这个网址J4r3tt/gerix-wifi-cracker-2: GUI wireless 802.11 penetration tool (github.com) 然后解压  unrar x gerix-wifi-cracker-master.rar 为了方便管理将解压出的gerix-wifi-cracker-masger日录移动到Linux系统统一的目录/usr/share中。执行命令如下所示。 mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker 切换到Gerix所在的位置并启动Gerix工具。执行命令如下所 cd /usr/share/gerix-wifi-cracker/ python gerix.py 从该界面可以看到Gerix数据库已加载成功。此时用鼠标切换到Configuration选项卡上将显示如图所示的界面。  从该界面可以看到只有一个无线网络接口。所以现在要进行一个配置。在该界面选择接口wlan0单击Enable/DisableMonitorMode按钮将显示如图所示的界面  从该界面可以看到wlan0成功启动为监听模式。此时使用鼠标选择mon0在Select the target network下单击Rescan networks按钮显示的界面如图 从该界面可以看到扫描到附近的所有的无线网络。本例中选择攻击WEP加密的无线网络这里选择Essid为Test1的无线网络。然后将鼠标切换到WEP选项卡如图所示。  该界面用来配置WEP相关信息。单击Generalfunctionalities命令将显示如图 该界面显示了WEP的攻击方法。在该界面的Functionalities选项下单击Start Sniffing and logging按钮将显示如图 该界面显示了与AP(Test1)传输数据的无线客户端。从该界面可以看到Data列的值逐渐在增加。当捕获的数据包达到5000时就可以尝试进行攻击了。单击Cracking选项卡将显示如图 在该界面单击WEP cracking选项将显示如图 在该界面单击Aircrack-ng-Decrypt WEP password按钮将显示如图 从该界面可以看到破解WEP加密密码所用时间为3分28秒。当抓取的数据包为20105时找到了密码其密码为abcde。如果在该界面没有破解出密码的话将会继续捕获数据包直到破解出密码。 应对措施 通过上一节的介绍可以发现WEP加密很容易就被破解了。所以为了使自己的网络处于安全状态下面介绍几个应对措施。 1.使用WPA/WPA2(AES)加密模式 WPA协议就是为了解决WEP加密标准存在的漏洞而产生的该标准于2003年正式启用。WPA设置最普遍的是WPA-PSK(预共享密钥)而且WPA使用了256位密钥明显强于WEP标准中使用的64位和128位密钥。 WPA标准于2006年正式被WPA2取代了。WPA和WPA2之间最显著的变化之一是强制使用AES算法和引入CCMP(计数器模式密码块链消息完整码协议)替代TKIP。 尽管WPA2已经很安全了但是也有着与WPA同样的致使弱点WiFi保护设置(WPS)的攻击向量。虽然攻击WPA/WPA2保护的网络需要使用现代计算机花费2~14小时持续攻击。但是我们也必须关注这一安全问题将WPS功能禁用。如果可以的话应该更新固件使设备不再支持WPS由此完全消除攻击向量。 针对目前的路由器(2006以后)WiFi安全方案如下(从上到下安全性依次降低): WPA2AES WPAAES WPATKIP/AES(TKIP仅作为备用方法) WPATKIP WEP Open Network开放网络(无安全性可言) 2.设置Mac地址过滤 在无线路由器中可以设置Mac地址过滤来控制计算机对本无线网络的访问。当开启该功能时只有添加在Mac地址过滤列表中的用户才可以连接此AP。 3.使用IP安全体系结构IPSec P安全体系结构IPSec是专门解决Internet安全而提出的一整套安全协议簇因此只要无线站点STA和网络支持IPSec就可以方便地将IPSec作为WLAN的系统解决访问。 对于WLAN的移动用户在网络层使用AH(AuthenticationHeader)或者ESP(Encapsulating Security Payload)协议的通道模式来实现WLAN用户的接入认证以防止外部攻击。 WEP机制的问题就在于对加密算法RC4的攻击可以破解用户使用的共享密钥。从而破解所有流经无线网络的加密分组使得用户的通信没有秘密可言这对于802.11无线网络的用户而言是非常危险的。基于PPSec的无线局域网安全机制通过封装安全载荷(ESP)就可以解决这些问题。因为这时空中接口中传输的所有分组均由IPSec ESP加密攻击者不知道正确的解密密钥则无法窃听也就无从得到用户使用的共享密钥。 基于PPSec的无线局域网安全机制除了解决WEP机制的问题外它还提供了其他的安全服务如抗拒绝服务攻击、抗重播攻击、抗中间人攻击等。 引用《Kali Linux无线网络渗透测试详解》与《黑客大曝光》
http://www.zqtcl.cn/news/608114/

相关文章:

  • 手机网站分辨率做多大做羞羞的网站
  • 网站挂到国外服务器地址重庆网络公司排行榜
  • 网站seo诊断优化方案好网站的建设标准
  • 惠东县网站建设WordPress版本识别
  • 网站服务器信息查询宝塔系统怎么建设网站
  • 企业做网站需要提供什么资料桂林微物网络科技有限公司
  • 网站建设淘宝评价学校门户网站
  • 网页制作与网站管理amp 网站开发
  • 青岛手机网站建设公司房屋装修预算明细表格
  • 企业内部网站设计手机网站建设费用价格
  • 苏州高端网站建设公司建筑人才网报名平台
  • 商品网站开发需求表乐清公共
  • 省级示范校建设网站网站制作企业有哪些公司
  • 单位做网站怎么做510企业网站系统源码
  • 福建人力资源建设网站未成年在线观看视频播放免费
  • 网站站内logo怎么做朋友圈广告30元 1000次
  • 绍兴做网站北京做公司网站
  • 青浦区网站建设公司商丘网站建设费用
  • 百度网站是怎么建设的wordpress媒体主题
  • 孝感网站建设xgsh国内比百度好的搜索引擎
  • 阅读网站怎样做网站右侧固定标题怎么做
  • 网站开发多少钱农民wordpress acf破解版
  • 厦门网站建设培训云南最便宜的网站建设
  • 吉安手机网站建设html网页布局
  • wordpress英文文章格式怎样给网站做优化
  • 新网站友链网店托管公司
  • 期末作业制作网站网站上传根目录
  • 新网站不被收录的原因兰州网络seo公司
  • 男生可以做网站编辑工作吗网站域名跟谁买
  • 我市精神文明建设的门户网站做网站需要写代码