入侵的艺术:对某公司一次无线入侵
2008-12-23 13:45:46 来源:WEB开发网核心提示: 图3在扫到那个AP后,他还是结合了GPS定位确定了下,入侵的艺术:对某公司一次无线入侵(3),结果是那个AP绝对是Seraph公司的AP,这从地图上可以清楚地看出来,IV的数量就差不多达到破解的要求了,Bacchus便开启了aircrack进行同步破解,他将光标移动到那个条目上,干脆地敲了
图3
在扫到那个AP后,他还是结合了GPS定位确定了下,结果是那个AP绝对是Seraph公司的AP,这从地图上可以清楚地看出来。他将光标移动到那个条目上,干脆地敲了下回车键,Kisnet便显示出了那个AP(无线接入点)的详细信息(如图4)
图4
并记下了那个AP的SSID、bssid和Channel,紧接着,他又返回主界面,仍选择那个AP,按下“SHIFT+C”键,记下了目标AP的MAC地址(如图5)。
图5
他还发现某公司的无线网络是用WPA加密的,这意味着破解的难度相对于WEP加密来说要大很多。然而这却正中他的下怀,他正是期盼这种具有挑战性的表演任务。
下面,他将网卡调节到“monitor”模式,并将其频道设置为3(某公司AP的频道),接着就开始嗅探并抓包了。他输入了如下命令:
iwconfig wlan0 mode monitor
iwconfig wlan0 channel 3
airodump wlan0 capture1 00:a0:c5:90:40:df
可以看到,IV(初始化向量)的数量正不断增大。(如图6。)
图6
为了方便获取WPA握手验证包,Bacchus发起了DeAuthentication攻击。虽然这会使AP不稳定,但这却是破解WPA加密的重要手段。他输入:
aireplay -0 10 –a 00:a0:c5:90:40:df wlan
他只是试探性的进行了攻击,发送成功。于是,他开始不断攻击。伴随着攻击次数的增多,IV数量也在较快地增长。
几个小时后,IV的数量就差不多达到破解的要求了。Bacchus便开启了aircrack进行同步破解,不过还是花了将近2个小时才破解出来。
更多精彩
赞助商链接