云安全产品配置与应用 产品配置与实践 WEP密码破解实验.docx

云安全产品配置与应用 产品配置与实践 WEP密码破解实验.docx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WEP密码破解实验 【实验环境】 实验的网络拓扑图如图3.6.21所示。 图3.6.21 【实验内容】 利用BackTrack提供的工具破解目的AP的WEP密码 WEP密码破解实验 【实验原理】 BackTrack是黑客攻击专用Linux平台,是非常有名的无线攻击光盘(LiveCD)。BackTrack内置了大量的黑客及审计工具,涵盖了信息窃取、端口扫描、缓冲区溢出、中间人攻击、密码破解、无线攻击、VoIP攻击等方面。Aircrack-ng是一款用于破解无线WEP及WPA-PSK加密的工具。它包含了多款无线攻击审计工具,具体如下表所示。 组件名称 描述 aircrack-ng 用于密码破解,只要airodump-ng收集到足够数量的数据包就可以自动检测数据报并判断是否可以破解。 airmon-ng 用于改变无线网卡的工作模式。 airodump-ng 用于捕获无线报文,以便于aircrack-ng破解。 aireplay-ng 可以根据需要创建特殊的无线数据报文及流量。 airserv-ng 可以将无线网卡连接到某一特定端口。 airolib-ng 进行WPA RainbowTable攻击时,用于建立特定数据库文件。 airdecap-ng 用于解开处于加密状态的数据包。 tools 其它辅助工具。 本实验利用BackTrack系统中的Aircrack-ng工具破解WEP。为了快速捕获足够的数据包,采用有合法客户端活动情况下的破解方式(对无客户端的破解方式感兴趣的同学可以自己网上查找相关资料),合法客户端在实验过程中需保持网络活动(比如网络下载)。 WEP密码破解实验 【实验步骤】 确定AP对象 参考无线组网实验,利用无线网卡有哪些信誉好的足球投注网站AP,可以获得AP的SSID和安全设置(采用WPA会有标示)。选择采用WEP的无线AP来破解,如图3.6.22所示。 图3.6.22 启动BT3,载入网卡 新建虚拟机文件,导入backtrack3系统。 点击“虚拟机|可移动设备|USB设备”,选择你的无线网卡,如图3.6.23所示。 图3.6.23 点击backtrack3系统左下方的第二个图标(终端图标)启动shell,输入ifconfig –a查询所有的网卡,如图3.6.24所示。 图3.6.24 输入ifconfig –a “网卡名 up”来载入网卡驱动。载入后可以输入ifconfig查看启动的网卡,如图3.6.25所示。 图3.6.25 捕获数据包 首先输入airmon-ng start 网卡名 频道,将网卡激活为monitor模式,如图3.6.26所示;频道通过backtrack有哪些信誉好的足球投注网站,点击左下角第一个图标,依次选择“Internet”—“Wireless Assistant”;如图3.6.27所示。 图3.6.26 图3.6.27 如图3.6.28所示,输入airodump-ng –w ciw –channel 6 网卡名,其中ciw为文件名,具体的文件名可点击界面上的“Home”查看;输入指令后开始抓包;抓包信息显示了许多网络信息,data值表示抓包数量,如图3.6.29所示。 图3.6.28 图3.6.29 为了提高抓包速度,打开新的shell,输入aireplay-ng -3 –b AP的mac地址 –h 客户端地址 –x 发包速度网卡名;其中客户端地址可以查看前面shell中的抓包信息显示,其中STATION项对应的就有合法客户端,选择其中活动频繁的一个(看packets数量)。输入指令后,可以发现抓包数量(data值)增长加快。上述过程如图3.6.210所示。 图3.6.210 破解WEP密码 等到抓包数量到达足够(一般data数量4、5万以上)后,在新的shell中输入aircrack-ng –x –f 2 抓包文件名;抓包的实际文件名可打开“Home”查看;上述过程如图3.6.211所示。 图3.6.211 等待一段时间后,密码破解成功,如图3.6.212所示。如果提示破解失败,再等待一段时间抓获更多数据包再破解。 图3.6.212

文档评论(0)

WanDocx + 关注
实名认证
内容提供者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档