当前位置: 首页 > news >正文

分析网站建设北京建设官方网

分析网站建设,北京建设官方网,网站手机端怎么制作教程,wordpress幻灯片插件下载三、实战破解过程1、用Kismet进行网络探测Kismet是一个基于Linux的无线网络扫描程序#xff0c;这是一个相当方便的工具#xff0c;通过测量周围的无线信号来找到目标WLAN。虽说Kismet也可以捕获网络上的数据通信#xff0c;但在还有其他更好的工具使用(如Airodump)#xf…三、实战破解过程  1、用Kismet进行网络探测  Kismet是一个基于Linux的无线网络扫描程序这是一个相当方便的工具通过测量周围的无线信号来找到目标WLAN。虽说Kismet也可以捕获网络上的数据通信但在还有其他更好的工具使用(如Airodump)在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网络在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信。  单击Programs 图标然后是Auditor再 Wireless, 然后Scanner/Analyzer最后是 Kismet 来运行Kismet程序。如图十二所示。图十二:运行Kismet  除扫描无线网络之外Kismet还可以捕获网络中的数据包到一个文件中以方便以后加以分析使用因此Kismet会询问用来存放捕获数据包的文件的位置如我想把这些文件保存到root/desktop下则单击“Desktop”然后选择“OK”即可如图十三所示。然后Kismet然后会询问捕获文件的前缀名字我们可以更改这个默认的名字例如把它更改为“capture”然后点击OK这样Kismet就会以capture为文件名的开头再在其后依次添加序号来保存捕捉下来的数据包到不同的文件中。图十三:在Kismet中指定文件的存放位置  当Kismet开始运行时它将会显示这个区域内它找到的所有的无线局域网“Name”那一列中所显示出来的内容就是哪一个WLAN中AP的SSID值那当然开始设定的目标WLAN也应该包含中其中(Name下值为starbucks的那一行)在这一行中CH列的值(AP所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet发现的WLAN的数目已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。如果Kismet发现了许多相邻的Access Point你应把这个实验环境搬得离这些AP更远一些或者把与你网上相连接的任何高增益天线断开。甚至当目标计算机已关闭时Kismet也正可从我们的目标AP中检测到数据包这是因为目标AP在不停地发出“beacons”它将告之拥有无线网卡的计算机有一个AP在此范围内我们可以这样想像这台AP宣布“我的名字是XXXXX请大家与我连接。”图十四:Kismet显示的内容  默认的Kismet是运行在“autofit”模式下的它显示的内容杂乱无章的我们可以通过排序把AP按任何有意义有顺序来重新排列按下“s”键到“Sort”菜单在这儿可以按下某个字母来对搜寻到的AP进行排序如“f”键是按AP名字的第一个字母来排序而“c”键是按AP使用的频道来进行排序,“l”是按时间来进行排序等等。  现在我们来查看一下目标WLAN中AP的详细信息按下“s”键然后再按下“c”键把整个AP的列表用频道的方式来排列使用光标键移动高亮条到表示目标AP的SSID上然后敲下回车键然后将打开一个显示所选择AP的详细信息的说明窗口(SSID、MAC地址和频道等)。这样要破解一个加密WLAN的WEP密钥所需要的基本信息大部分都在这儿了。如图十五所示。有些WLAN从安全方面考试隐藏了SSID或屏蔽SSID广播这样做的话的确能够防止使用Netstumbler来扫描但碰上Kismet就毫无办法了它可轻易地检测到隐藏的SSID。Kismet能够比Netstumbler捕捉到更多的网络信息能够通过跟踪AP及与之相连接的客户端之间的会话而发现某个AP的SSID。图十五:Kismet显示一个AP的详细信息  要完成一个破解过程还有最后一个需要了解的信息就是WLAN中连接在目标AP上的无线客户端的MAC地址这个使用Kismet也是很轻易地搞定的。返回Kismet按下“q”键退出详细信息窗口默认的选择仍旧是刚才查看了的目标AP使用“ShiftC”键这时会打开一个与目标AP相关的客户端列表它们的MAC地址就显示在这个窗口的左边。如图十六所示。在这个窗口显示的内容中不但包含了与AP相连的客户端的MAC地址还包括AP自己的MAC地址还记得在本文的开头所记下的目标AP的MAC地址吗?在这除了目标AP的MAC地址外就是客户端的MAC地址了。图十六:使用Kismet寻找客户端的MAC地址  如果你没有看到Target计算机的MAC地址请检查一下确认一下它是否已开机或连接到了目标AP(启动目标计算机连接到目标AP并打开WEB页面)大约10-30秒后你将会看到目标计算机的MAC地址在Kismet中弹出。当然把所有的客户端MAC地址都记下来也不失为一个老道的方法这样就可避免在开始破解过程时一个客户端也没有出现时受阻。2、用Airodump来捕获数据包  现在了解破解所需的基本信息了该是开始使用Airodump工具的时候了Airodump的主要工作是捕获数据包并为Aircrack建立一个包含捕获数据的文件。在用来攻击与破解的两台计算机中的任一一台上笔者是使用的是Attack计算机打开一个shell窗口并输入以下的命令:          iwconfig wlan0 mode monitor   iwconfig wlan0 channel THECHANNELNUM   cd /ramdisk   airodump wlan0 cap  注意:把THECHANNELNUM这个值更改成所要破解的WLAN中的频道数/ramdisk目录是存储捕获数据文件的位置。如果在实验WLAN环境的附近还有别的WAP则可目标AP的MAC地址附在airodump命令的后部作为参数如:airodump wlan0 cap1 MACADDRESSOFAP。如图十七所示。图十七:Airodump命令的格式  这个命令仅仅是使airodump把捕获到的目标AP的数据包写入到那个生成的数据文件中(cap1)。 按下CtrlC键退出Airodump输入ls –l命令列出这个目录中的内容看看扩展名为.cap文件的大小。在经过几秒钟的捕获动作后如果有数据包被成功地捕捉下来那生成的这个包文件大约为几个 KB大小。如果Airodump使用同一个参数在捕获数据包时被停止和重新开始后这个生成的包文件会依照前一个文件顺序添加如第一个为cap1第二个为cap2等。  当Airodump在运行时在该窗口左边看到的BSSID下列出来的值就是目标AP的MAC地址。在这个Airodump的运行窗口中我们会看到Packet和IV这两个值正在不停地增长这都是由于Windows检测网络时产生的正常网络通信甚至在目标客户端上并没有打开WEB网页收发email也是如此。过一会儿后就会看到IV值只会几个几个慢慢地上升不过如果在目标计算机上浏览网页时随着每一个新页面的打开Airodump中的IV值会在不断地快速上升。如图十八所示。图十八:Airodump显示的IV值  在这儿我们对Packet 的值不感兴趣因为它并不能够有助于破解WEPIV 值则是个很重要的数字因为如果要破解一个64bit的WEP密钥需要捕获大约50000到200000个IV而破解一个128bit的WEP密钥则需要大约200000到700000个IV。  大家可能会注意到在正常的网络通信条件下IV值不会增长得很快。实际上在正常的通信条件下要成功地破解WEP密钥而需要从大多数的WLAN中捕获足够数量的数据包可能会花费数小时甚至数天的时间。幸运的是我们还有有几个办法可以把这个速度提高起来。要使IV值快速地上升最有效的办法就是加大网络的通信量把目标WLAN变得繁忙起来加快数据包产生的速度通过连续不断地ping某台计算机或在目标计算机上下载一个很大的文件能够模仿这一过程让Attack计算机上运行Airodump可看到IV值慢慢在上升再使用BT软件下载一个大的文件(如分布式Linux系统的.ISO文件或电影)这样IV值上升的速度就快多了。  还有一个方法在Windows的命令提示符窗口输入如下的命令来进行一个持续不断的ping:  ping -t -l 50000 ADDRESS_OF_ANOTHER_LAN_CLIENT  这里 ADDRESS_OF_ANOTHER_LAN_CLIENT值更改成在本局域网中目标AP、路由器或其他任何可ping得通的客户端的IP地址。 3、用Void11来产生更多的通信流量  void11把一个无线客户端从它所连接的AP上使用一个强制验证过程也就是说这个客户端开始被断开当它被从WLAN中断开后这个无线客户端会自动尝试重新连接到AP上在这个重新连接过程中数据通信就产生了这个过程通常被叫做de-authentication或deauth attack过程。  启动Sniff计算机并把Auditor CD插入它的光驱Auditor启动后打开一个shell命令窗口并输入以下的命令:          switch-to-hostap   cardctl eject   cardctl insert   iwconfig wlan0 channel THECHANNELNUM   iwpriv wlan0 hostapd 1   iwconfig wlan0 mode master   void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0  注意:把THECHANNELNUM替换成目标WLAN的频道数MACOFSTATION 和 MACOFAP分别替换成目标WLAN的客户端的MAC地址和AP的代号如下形式:void11_penetration -D -s 00:90:4b:c0:c4:7f -B 00:c0:49:bf:14:29 wlan0。当在Auditor Security Collection CD中运行void11时可能会看到“invalid argument error”的错误信息这无关紧要不要理会这个错误。  当void11在Sniff计算机上运行时我们来看看Target计算机上正在发生的变化通常使用这台机器的用户会发现网络突然地变得非常慢而且最后好像停顿了几秒钟后彻底与网络失去了连接。如果查看Windows XP自带的无线客户端实用程序会发现void11开始攻击之前一切都正常Windows显示你正连接在AP上Void11启动后网络状态会从连接状态改变到断开状态。如图十九所示。如果在在Sniff计算机上停止void11后Target计算机会在大约几秒钟内重新连接到目标AP。图十九:目标计算机被断开  让我们到Attack计算机上去看一下它总是在那运行着Airodump当void11在运行后IV值在几秒钟内增加大概100-200这是由于目标客户端机器重复地尝试重新连接到目标AP上时产生的网络通信引起的。4、用Aireplay引起数据包的延迟  当使用一个deauth attack过程强制产生通信时它通常不能够产生我们所需要的足够数量的IV值不过Airodump比较适合于干扰正常的WLAN操作的工具。为了产生更多的网络通信流量我们需要使用一种叫做replay attack的不同方法replay attack截获由目标客户端产生的合法数据包然后再通过某种手段来欺骗这个客户端再三地延迟它的数据包这个延迟过程比正常使用的时候更频繁。由于这些通信流量看上去好像来自一台网络上合法的客户端因此它并不干扰正常的网络操作只是在幕后静静地从事着产生更多IV的职责。  把由void11的deauth attack产生的数据包捕获下来后停止这个deauth attack过程然后使用这些捕获下来的数据包开始一个replay attack过程。我们在破解过程中所要捕获的数据包最好选择是ARP包因为它们都很小(68字节长)并有固定和容易被侦测的格式。把Attack和Sniff这两台机器都重新启动 Attack计算机只运行aireplay它仅仅是用来促使网络中产生数据流量(和IV)以缩短破解WEP密钥所使用的时间Sniff计算机的用途不是来运行deauth attack(通过Void11)就是用来捕获通信流量(通过Airodump)并最后使用Aircrack工具来对被捕获到的数据进行破解。  先启动Aireplay在Attack计算机上打开一个shell窗口并输入以下命令(如下图二十所示):          switch-to-wlanng   cardctl eject   cardctl insert   monitor.wlan wlan0 THECHANNELNUM   cd /ramdisk   aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff  注意:switch-to-wlanng和monitor.wlan是来自于Auditor CD为简化操作和减少输入的脚本命令。 把THECHANNELNUM更改为目标WLAN的频道数。来看看这个操作命令会有什么结果产生首先没有什么太令人激动的事发生会看到Aireplay报告已捕获到了某些类型的数据包不过由于这些数据包基本上不是我们所需要的(目标MAC地址为FF:FF:FF:FF:FF:FF的68字节的包)。图二十:启动Aireplay  现在来操作Target计算机并打开它的无线实用程序监视它的网络连接状态然后在Sniff计算机上启动一个void11的deauth attack一旦开始启动void11这时可看到Targets计算机已从目标AP上断开了当然Aireplay显示的数据包速率增加得更快了。  Aireplay捕获了相关的数据包后会并询问是否与你所希望得到的相匹配在本次破解中我们需要捕获的数据包具有以下特征:  FromDS - 0  ToDS - 1  BSSID – 目标AP的MAC地址  Source MAC – 目标计算机的MAC地址  Destination MAC - FF:FF:FF:FF:FF:FF  如果数据包并不与这些条件相匹配输入n(表示no)Aireplay会重新再捕获当aireplay成功地找到与以上条件相匹配的数据包后回答y(表示yes)Aireplay会从捕获转换到replay模式并开始启动replay攻击。这时立即返回到Sniff计算机上停止void11的deauth attack。如图二十一所示。图二十一:Void11捕获到了相匹配的数据包  如果Aireplay在几千个数据包中并没有捕获到相应的数据包包则可使用Void11来助力Void11能够干扰目标AP和它的客户端不给它们任何机会去完成重新连接。手动停止void11(按CtrlC键)然后重新启动它添加“d”参数到void11的命令行中(延迟的值是微秒)尝试用不同的值去允许AP与客户端重新连接的时间。  如果目标客户端处于空闲状态通过deauth攻击来捕获ARP包可能是比较困难的这在一个真实环境的WLAN中可能不会发生但在这个实验的WLAN下环境中则成了一个问题。如果Aireplay没有捕获到你所需要的数据包破解不能进行下去则可在开始deauth attack之前你需要到目标客户端计算机上运行一个连续不断的ping或开始一个下载任务。如果Void11完全不能正常工作可Attack计算机上保持运行aireplay在Sniff计算机上关闭void11操作Target计算机并手动断开无线网络连接再重新连接在三十秒内当它重新连接到WLAN并请求获取一个IP地址时在Attack计算机上的Aireplay能够看到由目标计算机发出的ARP包。5、最后的破解的时刻  经过一段时间的运行在Attack计算机上运行的replay attack产生了足够多的IV现在是做真实的WEP破解的最终时刻到了在Sniff计算机上停止void11并输入如下的命令以设置Airodump来捕获数据包。          switch-to-wlanng   cardctl eject   cardctl insert   monitor.wlan wlan0 THECHANNELNUM   cd /ramdisk   airodump wlan0 cap1  把THECHANNELNUM替换成目标WLAN的频道数如果在这个区域内有多个WAP把目标AP的MAC地址添加到airodump的尾部作为参数如:airodump wlan0 cap1 MACADDRESSOFAP。随着Airodump把IV写进一个文件中我们可同时运行Aircrack来寻找包含在这个文件中的这个WEP密钥让Airodump继续运行打开另外一个shell窗口在这个新的命令窗口中输入如下的命令来启动Aircrack。          cd /ramdisk   aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.cap  注意:FUDGEFACTOR 在一个整数(默认值为2)MACADDRESSOFAP是目标AP的MAC地址。WEPKEYLENGTH 是你尝试破解的WEP密钥的长度(64, 128等等)。如下图二十二所示。图二十二:Aircrack命令的格式  Aircrack将从捕获下来生成的数据包文件中读入IV值并依靠这些IV值上完成WEP密钥的破解Aircrack默认的是使用一个速度比较慢的模式来寻找WEP密钥不过这种模式速度虽慢但它找到WEP密钥的机会很高;还有一种模式就是使用-f参数这个则速度相当快不过成功的机会比前一个小得多。如果运气好的话你会看到WEP密钥被成功地找到啦。如下图二十三所示。图二十三:成功破解WEP密钥  要破解一个64bit的WEP在需要5分钟时间由同时运行于replay attack的几个操作的时间组成的:用airodump扫描、用aircrack破解和用aireplay产生网络通信流量不过这里有许多幸运的地方有时破解一个64bit的WEP的密钥要收集25000个左右的IV则它花费的时间就更长了。必须把这个你尝试恢复的WEP密钥的长度输入到Aircrack中这个长度没有哪一个工具能提供对你自己的实验环境的WLAN当然能够知道这个信息但在别的你一无所知的网络环境中则可以使用64或128这两个密钥长度去尝试。  使用配置更好的机器能够有助于加快破解的过程把捕获下来生成的数据包文件拷贝到另外有更大内存和更快处理器的机器上去完成最后的破解动作不失为一个好的办法在这台机器上就只要运行Aircrack这个工具了并且aircrack能够使用-p选项来支持多处理器使用AMD和Intel的新双处理器设备能使破解过程更快。对于128bit长的密钥来说更是要如此了。            再分享一下我老师大神的人工智能教程吧。零基础通俗易懂风趣幽默还带黄段子希望你也加入到我们人工智能的队伍中来https://blog.csdn.net/jiangjunshow
http://www.pierceye.com/news/29831/

相关文章:

  • wamp在网站建设中的功能及协作关系辉煌电商seo
  • 网络规划的内容上海有实力的seo推广咨询
  • 百度推广网站谁做文件包上传的网站怎么做
  • 做网站线稿软件有哪些能自己制作图片的app
  • 网站数据库是什么wordpress采集vip视频
  • 网站在百度突然搜不到了极端页面 装修wordpress 主题
  • 网站主页面设计模板网线制作心得体会
  • 高端网站设计平台网站建设客户源
  • 网站排名应该怎么做网站建设与设计教程视频
  • dw手机网站怎么做专业app开发制作公司
  • 外贸网站做哪些语言网站上传空间
  • seo优化网站快速排名wordpress子页面不显示不出来
  • 西安北郊做网站的公司商标如何自己注册
  • 秦皇岛手机网站制作价格服务器IP做网址打开网站
  • 网站设计做多宽深圳公司注册地址异常怎么办
  • 苏州马可波罗网站建设asp网站源代码
  • 手机网站返回跳转如何建设彩票网站
  • 重庆建设工程公司网站优秀的个人网页
  • 做开箱的网站织梦html网站地图
  • 江苏雷威建设工程有限公司网站九成seo
  • 网站建设费用包括哪些方面购物网站源代码
  • 做gif图的网站招商网站建设服务商
  • 宁夏 网站开发westte东莞阳光网直播平台
  • 免费网站正能量app应用大全永嘉做网站
  • 如何做自己网站的seo360免费建站李梦
  • 优秀响应式网站wordpress作者编辑
  • 昆山网站制作公司一键免费搭建手机网站
  • 网站数据库连接错误凡科网商城是正规网站吗
  • 100个游戏代码抚州seo
  • 建设网站的重要性洛阳seo网站