攻击WEP加密无线网络

1、介绍

  针对客户端环境和无客户端环境下破解WEP的几类方法。

  有客户端环境:

  一般当前无线网络中存在活动的无线客户端环境,即有用户通过无线连接到无线AP上并正在进行上网等操作时。

  无客户端环境:

  1、当前无线网络中存在已连接的无线客户端,但该无线客户端没有进行上网等操作。

  2、当前无线网络中没有任何无线客户端,但当前有用户通过有线方式连接至无线路由器,并通过该无线路由器进行上网等操作。

  3、当前无线路由器上没有任何用户连接,无论有线无线。(几乎不可能破解)。

2、注入攻击(有客户端)

  WEP破解基于有效数据报文的积累,也就是常提到的IVS。当收集足够数量的IVS数据报文后,Aircrack-ng就能够进行破解。

  如何提高数据包捕获速度也是重点,在无线的WEP攻击中,主要采用的就是通过回注数据报文来刺激AP做出响应,从而达到增大无线数据流量的目的。

  破解步骤:mon0为处于激活状态下的无线网卡名

  1、iwconfig wlan0 up  激活无线网卡

  2、airmon-ng wlan0 up  将无线网卡设置为Monitor模式

  3、airodump-ng -w 文件名 -c 频道 mon0  开始捕获无线数据包,也可使用--ivs参数来设定只捕获ivs数据包

  4、aireplay-ng -3 -b AP的mac -h 客户端的mac  mon0  进行ArpRequest注入攻击以加快有效数据包的生成。

  5、aircrack-ng 捕获的cap或者ivs文件  破解WEP加密

3、ChopChop攻击(无客户端环境)

  ChopChop攻击属于无客户端破解攻击方式的一种,专门针对当前无线网络中不存在无线客户端连接或仅存在少量无线客户端连接的情况,可以使用Aircrack-ng无线破解工具套件实现。

  这里可以使用SpoonWEP2来实现。SpoonWEP2是一款工作在Linux下图形界面自动化WEP破解软件。它能够在黑客们指定工作的无线网卡后,自动进行WEP注入式攻击,并在软件的右侧显示当前获取的WEP数据流中关键的IV值数量,在达到破解所需的数量后,会自动调用aircrack-ng破解程序进行WEP加密破解。

  1、对当前网络进行基本的探测。

  2、设定无客户端攻击方式&开始攻击。

  3、破解密码。(获取密钥后,将十六进制数据转换为ASCII码)

4、Fragment攻击(无客户端环境)

  步骤类似ChopChop攻击,使用SpoonWEP2实现。但是这里出现IVS 数据包太少,不能发现WEP Key的情况下,在SPOONWEP2的一侧出现一个shell(其实就是airodump-ng)的调用界面。这里可以看到当前的AP及合法的客户端的无线报文。

  在捕获到足够的数据包后,在破解密码。