
wlanmac地址不可用怎么設(shè)置 wlanmac地址無法獲取?很多人不了解,今天各百科為大家?guī)硐嚓P(guān)內(nèi)容,下面一起來看看吧。
9.2.1破解WEP加密無線網(wǎng)絡(luò)有線等效保密(Wired Equivalent Privacy)或WEP (Wired Equivalent Encryption)協(xié)議是對兩臺設(shè)備之間無線傳輸?shù)臄?shù)據(jù)進行加密的一種方式,以防止非法用戶竊聽或入侵無線網(wǎng)絡(luò)。然而,密碼分析家發(fā)現(xiàn)了WEP的幾個弱點,因此它在2003年被保護無線電腦網(wǎng)絡(luò)安全系統(tǒng)(WPA)淘汰,并在2004年被完整的IEEE 802.11i標(biāo)準(zhǔn)(也稱為WPA2)取代。本節(jié)將介紹破解WEP加密的無線網(wǎng)絡(luò)。
(1)使用airmon-ng命令查看當(dāng)前系統(tǒng)中的無線網(wǎng)絡(luò)接口。該命令執(zhí)行如下:
(2)修改wlan0接口的MAC地址。因為MAC地址標(biāo)識了主機所在的網(wǎng)絡(luò),修改主機的MAC地址可以隱藏真實的MAC地址。在修改MAC地址之前,需要停止該接口。該命令執(zhí)行如下:
root @ kali 3360 ~ # ifconfig wlan0 down執(zhí)行上述命令后,WLAN 0接口會停止。此時,您可以修改MAC地址。按如下方式執(zhí)行命令:
(3)重啟wlan0。該命令執(zhí)行如下:
有時,當(dāng)使用airmon-ng start wlan0命令啟用無線網(wǎng)卡時,可能會出現(xiàn)因RF-kill錯誤而無法執(zhí)行SIOCSIFFLAGS 3360操作的情況。這是因為Linux下有一個軟件RF-kill,為了省電會自動關(guān)閉不用的無線設(shè)備(比如WIFI、Buletooth)。當(dāng)用戶使用這些設(shè)備時,RF-kill不會自動智能開啟,需要手動解鎖。用戶可以執(zhí)行rfkill list命令來查看所有設(shè)備,如下所示:
Root @ kali3360 ~ # rfkill unblockall執(zhí)行上述命令后,沒有信息輸出。上述命令表示應(yīng)該移除所有關(guān)閉的設(shè)備。
以上信息顯示了附近所有可用的無線網(wǎng)絡(luò)。當(dāng)找到用戶想要攻擊的無線路由器時,按Ctrl+C停止搜索。
無線IP地址。PWR:網(wǎng)卡報告的信號電平。信標(biāo):無線發(fā)送的公告號。
g>Data:被捕獲到的數(shù)據(jù)分組的數(shù)量,包括廣播分組。/s:過去10秒鐘內(nèi)每秒捕獲數(shù)據(jù)分組的數(shù)量。CH:信道號(從Beacons中獲?。B:無線所支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高就是802.11g。后面的點(高于54之后)表明支持短前導(dǎo)碼。ENC:使用的加密算法體系。OPN表示無加密。WEP?表示W(wǎng)EP或者WPA/WPA2模式,WEP(沒有問號)表示靜態(tài)或動態(tài)WEP。如果出現(xiàn)TKIP或CCMP,那么就是WPA/WPA2。CIPHER:檢測到的加密算法,是CCMP、WRAAP、TKIP、WEP和WEP104中的一個。典型的來說(不一定),TKIP與WPA結(jié)合使用,CCMP與WPA2結(jié)合使用。如果密鑰索引值大于0,顯示為WEP40。標(biāo)準(zhǔn)情況下,索引0-3是40bit,104bit應(yīng)該是0。AUTH:使用的認(rèn)證協(xié)議。常用的有MGT(WPA/WPA2使用獨立的認(rèn)證服務(wù)器,平時我們常說的802.1x、radius和eap等)、SKA(WEP的共享密鑰)、PSK(WPA/WPA2的預(yù)共享密鑰)或者OPN(WEP開放式)。ESSID:指所謂的SSID號。如果啟用隱藏的SSID的話,它可以為空。這種情況下,airodump-ng試圖從proberesponses和associationrequests中獲取SSID。STATION:客戶端的MAC地址,包括連上的和想要搜索無線來連接的客戶端。如果客戶端沒有連接上,就在BSSID下顯示“notassociated”。Rate:表示傳輸率。Lost:在過去10秒鐘內(nèi)丟失的數(shù)據(jù)分組,基于序列號檢測。它意味著從客戶端來的數(shù)據(jù)丟包,每個非管理幀中都有一個序列號字段,把剛接收到的那個幀中的序列號和前一個幀中的序列號一減就能知道丟了幾個包。Frames:客戶端發(fā)送的數(shù)據(jù)分組數(shù)量。Probe:被客戶端查探的ESSID。如果客戶端正試圖連接一個無線,但是沒有連接上,那么就顯示在這里。(5)使用airodump-ng捕獲指定BSSID的文件。執(zhí)行命令如下所示。-c:指定選擇的頻道。-w:指定一個文件名,用于保存捕獲的數(shù)據(jù)。-bssid:指定攻擊的BSSID。下面將Bssid為14:E6:E4:AC:FB:20的無線路由器作為攻擊目標(biāo)。執(zhí)行命令如下所示:
從輸出的信息中可以看到ESSID為Test無線路由器的#Data一直在變化,表示有客戶端正與無線發(fā)生數(shù)據(jù)交換。以上命令執(zhí)行成功后,會生成一個名為wirelessattack-01.ivs的文件,而不是wirelessattack.ivs。這是因為airodump-ng工具為了方便后面破解的時候調(diào)用,所有對保存文件按順序編了號,于是就多了-01這樣的序號,以此類推。在進行第二次攻擊時,若使用同樣文件名wirelessattack保存的話,就會生成名為wirelessattack-02.ivs文件。
aireplay-ng -1 0 -a
aireplay-ng 3 -b
(8)使用Aircrack破解密碼。執(zhí)行命令如下所示:
從輸出的結(jié)果中可以看到KEY FOUND,表示密碼已經(jīng)找到,為abcde。
使用aircrack-ng破解WPA/WPA2無線網(wǎng)絡(luò)的具體操作步驟如下所示。
(2)停止無線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:
(3)修改無線網(wǎng)卡MAC地址。執(zhí)行命令如下所示:
(5)捕獲數(shù)據(jù)包。執(zhí)行命令如下所示:
(6)對無線路由器Test進行Deauth攻擊。執(zhí)行命令如下所示:
從輸出的信息中可以看到無線路由器的密碼已經(jīng)成功破解。在KEY FOUND提示的右側(cè)可以看到密碼已被破解出,為daxueba,破解速度約為500.88 k/s。
現(xiàn)在大部分路由器上都支持WPS功能。以前路由器有專門的WPS設(shè)置,現(xiàn)在的路由器使用QSS功能取代了。這里以TP-LINK型號為例,介紹設(shè)置WPS功能,如圖9.15所示。如果使用WPS的PBC方式,只需要按下路由器上的QSS/RESET按鈕就可以了。
圖9.15 設(shè)置WPS
【實例9-1】使用Reaver破解WPS。具體操作步驟如下所示。
root@Kali:~# ifconfigeth0 Link encap:Ethernet HWaddr 00:19:21:3f:c3:e5 inet addr:192.168.5.4 Bcast:192.168.5.255 Mask:255.255.255.0 inet6 addr: fe80::219:21ff:fe3f:c3e5/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:10541 errors:0 dropped:0 overruns:0 frame:0 TX packets:7160 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4205470 (4.0 MiB) TX bytes:600691 (586.6 KiB)loLink encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:296 errors:0 dropped:0 overruns:0 frame:0 TX packets:296 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:17760 (17.3 KiB) TX bytes:17760 (17.3 KiB)從輸出的信息中可以看到,只有一個以太網(wǎng)接口eth0。這是因為無線網(wǎng)卡可能沒有啟動,首先來啟動該無線網(wǎng)卡。執(zhí)行命令如下所示:
root@Kali:~# ifconfig......wlan0 Link encap:Ethernet HWaddr 08:10:76:49:c3:cd UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)看到以上輸出信息,則表示無線網(wǎng)卡已成功啟動,其網(wǎng)絡(luò)接口為wlan0。
從輸出的信息中,可以看到monitor mode enabled on mon0,表示無線網(wǎng)卡已啟動監(jiān)聽模式。在以上信息中,還可以看到無線網(wǎng)卡的芯片級驅(qū)動類型。其中,該網(wǎng)卡的芯片為Ralink,默認(rèn)驅(qū)動為rt2800usb。
注意:執(zhí)行以上命令啟動監(jiān)聽模式,一定要確定正確識別無線網(wǎng)卡的芯片和驅(qū)動。否則,該無線網(wǎng)卡可能導(dǎo)致攻擊失敗。
root@kali:~# reaver -i mon0 -b 14:E6:E4:AC:FB:20 -vvReaver v1.4 WiFi Protected Setup Attack ToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@ tacnetsol.com><+> Waiting for beacon from 14:E6:E4:AC:FB:20<+> Switching mon0 to channel 1<+> Switching mon0 to channel 2<+> Switching mon0 to channel 3<+> Switching mon0 to channel 11<+> Switching mon0 to channel 4<+> Switching mon0 to channel 5<+> Switching mon0 to channel 6<+> Switching mon0 to channel 7<+> Associated with 8C:21:0A:44:09:F8 (ESSID: yztxty)<+> Trying pin 12345670<+> Sending EAPOL START request<+> Received identity request<+> Sending identity response<+> Received identity request<+> Sending identity response<+> Received M1 message<+> Sending M2 message<+> Received M3 message<+> Sending M4 message<+> Received WSC NACK<+> Sending WSC NACK......從以上輸出信息中,可以看到正在等待連接到14:E6:E4:AC:FB:20無線路由器的信號。并且通過發(fā)送PIN信息,獲取密碼。
WARNING: Failed to associate with 14:E6:E4:AC:FB:20 (ESSID: XXXX)Fern WiFi Cracker是一個非常不錯的工具,用來測試無線網(wǎng)絡(luò)安全。后面將會介紹使用該工具,攻擊Wi-Fi網(wǎng)絡(luò)。這里首先介紹使用Fern WiFi Cracker工具來攻擊WPS。
(1)啟動Wifite工具,并指定使用common.txt密碼字典。在命令行終端執(zhí)行如下所示的命令:
以上信息顯示了WiFite工具的版本信息,支持平臺,并且開始掃描無線網(wǎng)絡(luò)。當(dāng)掃描到想要破解的無線網(wǎng)絡(luò)時,按下CTRL+C組合鍵停止掃描。
從以上輸出信息中,可以看到掃描到五個無線接入點和三個客戶端。在輸出信息中,共顯示了7列。分別表示無線接入點編號、ESSID號、信道、加密方式、電功率、是否開啟wps和客戶端。如果僅有一個客戶端連接到無線接入點,則CLIENT列顯示是client。如果有多個客戶端連接的話,則顯示是clients。
<+> select target numbers (1-5) separated by commas, or 'all': 1<+> 1 target selected.<0:00:00> initializing WPS PIN attack on yzty (EC:17:2F:46:70:BA) <0:11:00> WPS attack, 0/0 success/ttl, unable to complete successful try in 660 seconds <+> skipping yzty <0:08:20> starting wpa handshake capture on "yzty" <0:08:11> new client found: 18:DC:56:F0:62:AF <0:08:09> listening for handshake… <0:00:11> handshake captured! saved as "hs/yzty_EC-17-2F-46-70-BA.cap" <+> 2 attacks completed: <+> 1/2 WPA attacks succeeded yzty (EC:17:2F:46:70:BA) handshake captured saved as hs/yzty_EC-17-2F-46-70-BA.cap <+> starting WPA cracker on 1 handshake <0:00:00> cracking yzty with aircrack-ng <+> cracked yzty (EC:17:2F:46:70:BA)! <+> key: "huolong5"<+> quitting從輸出的信息中,可以看到破解出yzty無線設(shè)備的密碼為huolong5。















