BackTrack 3下使用spoonwep2破解WEP加密的无线路由器AP实验

Wlan 2009-05-09
BackTrack 3下使用spoonwep2破解WEP加密的无线路由器AP实验


一、硬件
HP NC6400笔记本电脑
Broadcom无线网卡
Cisco无线AP

二、软件
XP
BackTrack 3.0
spoonwep2软件

三、WEP破解过程
1、启动BackTrack3系统
NTFS硬盘完美启动BT3优化终结版(3.1版)
共分三步走即可完成设置:
第一步:将附件的3个文件解压后放在C盘的根目录下;
第二步:下载BT3 final正式版的ISO映像文件,用winiso或者winrar等软件解压,将解压后的boot和BT3两个文件夹放到D盘的根目录下,注意BT3文件夹的名字要大写,否则启动不了。当然也可以放在E盘、F盘或者G盘的根目录下,启动的时候进行相应的选择即可;
第三步:在控制面板的系统属性中编辑boot.ini文件,在该文件中增加一行:
C:\GRBT3=START BackTrack
然后保存退出。
设置完毕,重启电脑。
当出现启动选项时,选择START BackTrack。
直接进入图形界面的BT3
 
2、使用spoonwep2破解WEP无线网络cisco AP
  1)加载无线网卡驱动
打开一个新的Shell窗口
  命令:ifconfig –a
  查看自己的无线网卡的接口名
命令:ifconfig –a eth0 up
    加载无线网卡驱动完成。
  命令:iwconfig
    检查网卡的状态。

  2) 使用spoonwep2
打开一个新的Shell窗口
  命令:spoonwep
  启动spoonwep2软件。

菜单一:




菜单二:




菜单三:




攻击方法:
1、ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP request 才可利用-3 模式注入成功。如果没有任何通信存在,不能得到ARP request.,则这种攻击就会失败。如果合法客户端和ap 之间长时间内没有ARP request ,可以尝试同时使用-0 攻击。如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效ARP request 。再通过-3 模式注入。

2、Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件
这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新
的数据包以便我们可以进行注入。

3、 fragment 碎片包攻击模式用以获得PRGA( 包含密钥的后缀为xor 的文件)
这种模式主要是获得一个可利用PRGA ,这里的PRGA 并不是wep key 数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP 重新广播包,当AP 重广播时,一个新的IVS 将产生,我们就是利用这个来破解

4、Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式。这种模式主要用于破解无客户端,先用-1 建立虚假客户端连接然后直接发包攻击