freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

無線攻防-破解wep密鑰過程全解(編輯修改稿)

2024-08-31 17:22 本頁面
 

【文章內(nèi)容簡介】 am和Command Line的位置  在這里,開始做其他任何其他的事情之前,先要確認(rèn)我們機器上的無線網(wǎng)卡能夠通過Auditor的驗證。單擊Command Line圖標(biāo)以打開一個命令行窗口,然后輸入iwconfig命令,在Auditor顯示出的信息中,你會看到有關(guān)于“Wlan0”的信息,它是Auditor為基于PRISM芯片的卡確定的一個名稱,如果用來操作攻擊的筆記本的屏幕顯示如圖十一所示的窗口,則表明Auditor已檢測到了無線網(wǎng)卡,現(xiàn)在就可以開始下一步工作了。對于另外一臺筆記本,也進行同樣的步驟,重復(fù)這一操作。 圖十一:用iwconfig命令檢驗無線網(wǎng)卡 好,準(zhǔn)備工作現(xiàn)在基本完成,在本文的下篇里,我們將開始實際的解決過程。 我們做好了準(zhǔn)備工作,下面,讓我們開始進入實際的破解過程。   三、實戰(zhàn)破解過程   用Kismet進行網(wǎng)絡(luò)探測   Kismet是一個基于Linux的無線網(wǎng)絡(luò)掃描程序,這是一個相當(dāng)方便的工具,通過測量周圍的無線信號來找到目標(biāo)WLAN。雖說Kismet也可以捕獲網(wǎng)絡(luò)上的數(shù)據(jù)通信,但在還有其他更好的工具使用(如Airodump),在這里我們只使用它來確認(rèn)無線網(wǎng)卡是否正常工作和用來掃描無線網(wǎng)絡(luò),在下面的部分中將會換用不同的工具軟件來真正地偵聽和捕獲網(wǎng)絡(luò)上的數(shù)據(jù)通信。   單擊Programs 圖標(biāo),然后是Auditor,再 Wireless,, 然后Scanner/Analyzer,最后是 Kismet ,來運行Kismet程序。如圖十二所示。 圖十二:運行Kismet  除掃描無線網(wǎng)絡(luò)之外,Kismet還可以捕獲網(wǎng)絡(luò)中的數(shù)據(jù)包到一個文件中以方便以后加以分析使用,因此Kismet會詢問用來存放捕獲數(shù)據(jù)包的文件的位置,如我想把這些文件保存到root\desktop下,則單擊“Desktop”,然后選擇“OK”即可,如圖十三所示。然后Kismet然后會詢問捕獲文件的前綴名字,我們可以更改這個默認(rèn)的名字,例如把它更改為“capture”然后點擊OK,這樣Kismet就會以capture為文件名的開頭,再在其后依次添加序號來保存捕捉下來的數(shù)據(jù)包到不同的文件中。 圖十三:在Kismet中指定文件的存放位置 當(dāng)Kismet開始運行時,它將會顯示這個區(qū)域內(nèi)它找到的所有的無線局域網(wǎng),“Name”那一列中所顯示出來的內(nèi)容就是哪一個WLAN中AP的SSID值,那當(dāng)然開始設(shè)定的目標(biāo)WLAN也應(yīng)該包含中其中(Name下值為starbucks的那一行),在這一行中,CH列的值(AP所使用的頻道)應(yīng)該與開始所記下的相同。在窗口的最右邊顯示的信息是Kismet發(fā)現(xiàn)的WLAN的數(shù)目,已被捕捉下來了的數(shù)據(jù)包、已加密了的數(shù)據(jù)包的數(shù)目等等。如下圖十四所示。如果Kismet發(fā)現(xiàn)了許多相鄰的Access Point,你應(yīng)把這個實驗環(huán)境搬得離這些AP更遠一些,或者把與你網(wǎng)上相連接的任何高增益天線斷開。 甚至當(dāng)目標(biāo)計算機已關(guān)閉時,Kismet也正可從我們的目標(biāo)AP中檢測到數(shù)據(jù)包,這是因為目標(biāo)AP在不停地發(fā)出“beacons”,它將告之擁有無線網(wǎng)卡的計算機有一個AP在此范圍內(nèi),我們可以這樣想像,這臺AP宣布,“我的名字是XXXXX,請大家與我連接。” 圖十四:Kismet顯示的內(nèi)容  默認(rèn)的Kismet是運行在“autofit”模式下的,它顯示的內(nèi)容雜亂無章的,我們可以通過排序把AP按任何有意義有順序來重新排列,按下“s”鍵到“Sort”菜單,在這兒可以按下某個字母來對搜尋到的AP進行排序,如“f”鍵是按AP名字的第一個字母來排序,而“c”鍵是按AP使用的頻道來進行排序,“l(fā)”是按時間來進行排序等等。   現(xiàn)在我們來查看一下目標(biāo)WLAN中AP的詳細信息,按下“s”鍵,然后再按下“c”鍵,把整個AP的列表用頻道的方式來排列,使用光標(biāo)鍵移動高亮條到表示目標(biāo)AP的SSID上,然后敲下回車鍵,然后將打開一個顯示所選擇AP的詳細信息的說明窗口(SSID、MAC地址和頻道等)。這樣,要破解一個加密WLAN的WEP密鑰所需要的基本信息大部分都在這兒了。如圖十五所示。有些WLAN從安全方面考試,隱藏了SSID或屏蔽SSID廣播,這樣做的話的確能夠防止使用Netstumbler來掃描,但碰上Kismet就毫無辦法了,它可輕易地檢測到隱藏的SSID。Kismet能夠比Netstumbler捕捉到更多的網(wǎng)絡(luò)信息,能夠通過跟蹤AP及與之相連接的客戶端之間的會話而發(fā)現(xiàn)某個AP的SSID。 圖十五:Kismet顯示一個AP的詳細信息 要完成一個破解過程,還有最后一個需要了解的信息,就是WLAN中連接在目標(biāo)AP上的無線客戶端的MAC地址,這個使用Kismet也是很輕易地搞定的。返回Kismet,按下“q”鍵退出詳細信息窗口,默認(rèn)的選擇仍舊是剛才查看了的目標(biāo)AP,使用“Shift+C”鍵,這時會打開一個與目標(biāo)AP相關(guān)的客戶端列表,它們的MAC地址就顯示在這個窗口的左邊。如圖十六所示。在這個窗口顯示的內(nèi)容中,不但包含了與AP相連的客戶端的MAC地址,還包括AP自己的MAC地址,還記得在本文的開頭所記下的目標(biāo)AP的MAC地址嗎?在這,除了目標(biāo)AP的MAC地址外就是客戶端的MAC地址了。 圖十六:使用Kismet尋找客戶端的MAC地址  如果你沒有看到Target計算機的MAC地址,請檢查一下,確認(rèn)一下它是否已開機或連接到了目標(biāo)AP(啟動目標(biāo)計算機,連接到目標(biāo)AP并打開WEB頁面),大約1030秒后,你將會看到目標(biāo)計算機的MAC地址在Kismet中彈出。當(dāng)然,把所有的客戶端MAC地址都記下來也不失為一個老道的方法,這樣就可避免在開始破解過程時一個客戶端也沒有出現(xiàn)時受阻?! ∮肁irodump來捕獲數(shù)據(jù)包   現(xiàn)在了解破解所需的基本信息了,該是開始使用Airodump工具的時候了,Airodump的主要工作是捕獲數(shù)據(jù)包并為Aircrack建立一個包含捕獲數(shù)據(jù)的文件。在用來攻擊與破解的兩臺計算機中的任一一臺上,筆者是使用的是Attack計算機,打開一個shell窗口并輸入以下的命令: iwconfig wlan0 mode monitor iwconfig wlan0 channel THECHANNELNUM cd /ramdisk airodump wlan0 cap   注意:把THECHANNELNUM這個值更改成所要破解的WLAN中的頻道數(shù),/ramdisk目錄是存儲捕獲數(shù)據(jù)文件的位置。如果在實驗WLAN環(huán)境的附近還有別的WAP,則可目標(biāo)AP的MAC地址附在airodump命令的后部
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1