自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Kismet:一款超強(qiáng)的無線嗅探器

安全
Kismet是一個(gè)基于Linux的無線網(wǎng)絡(luò)掃描程序,這是一個(gè)相當(dāng)方便的工具,通過測量周圍的無線信號來找到目標(biāo)WLAN。雖說Kismet也可以捕獲網(wǎng)絡(luò)上的數(shù)據(jù)通信,但在還有其他更好的工具使用(如Airodump),在這里我們只使用它來確認(rèn)無線網(wǎng)卡是否正常工作和用來掃描無線網(wǎng)絡(luò),在下面的部分中將會換用不同的工具軟件來真正地偵聽和捕獲網(wǎng)絡(luò)上的數(shù)據(jù)通信。

Kismet是一個(gè)基于Linux的無線網(wǎng)絡(luò)掃描程序,這是一個(gè)相當(dāng)方便的工具,通過測量周圍的無線信號來找到目標(biāo)WLAN。雖說Kismet也可以捕獲網(wǎng)絡(luò)上的數(shù)據(jù)通信,但在還有其他更好的工具使用(如Airodump),在這里我們只使用它來確認(rèn)無線網(wǎng)卡是否正常工作和用來掃描無線網(wǎng)絡(luò),在下面的部分中將會換用不同的工具軟件來真正地偵聽和捕獲網(wǎng)絡(luò)上的數(shù)據(jù)通信。

下載鏈接:http://down.51cto.com/data/146149

>>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具

1、用Kismet進(jìn)行網(wǎng)絡(luò)探測

單擊Programs 圖標(biāo),然后是Auditor,再 Wireless,, 然后Scanner/Analyzer,最后是 Kismet ,來運(yùn)行Kismet程序。如圖1所示。

圖1:運(yùn)行Kismet

除掃描無線網(wǎng)絡(luò)之外,Kismet還可以捕獲網(wǎng)絡(luò)中的數(shù)據(jù)包到一個(gè)文件中以方便以后加以分析使用,因此Kismet會詢問用來存放捕獲數(shù)據(jù)包的文件的位置,如我想把這些文件保存到root\desktop下,則單擊“Desktop”,然后選擇“OK”即可,如圖2所示。然后Kismet然后會詢問捕獲文件的前綴名字,我們可以更改這個(gè)默認(rèn)的名字,例如把它更改為“capture”然后點(diǎn)擊OK,這樣Kismet就會以capture為文件名的開頭,再在其后依次添加序號來保存捕捉下來的數(shù)據(jù)包到不同的文件中。

圖2:在Kismet中指定文件的存放位置

當(dāng)Kismet開始運(yùn)行時(shí),它將會顯示這個(gè)區(qū)域內(nèi)它找到的所有的無線局域網(wǎng),“Name”那一列中所顯示出來的內(nèi)容就是哪一個(gè)WLAN中AP的SSID值,那當(dāng)然開始設(shè)定的目標(biāo)WLAN也應(yīng)該包含中其中(Name下值為starbucks的那一行),在這一行中,CH列的值(AP所使用的頻道)應(yīng)該與開始所記下的相同。在窗口的最右邊顯示的信息是Kismet發(fā)現(xiàn)的WLAN的數(shù)目,已被捕捉下來了的數(shù)據(jù)包、已加密了的數(shù)據(jù)包的數(shù)目等等。如下圖3所示。如果Kismet發(fā)現(xiàn)了許多相鄰的Access Point,你應(yīng)把這個(gè)實(shí)驗(yàn)環(huán)境搬得離這些AP更遠(yuǎn)一些,或者把與你網(wǎng)上相連接的任何高增益天線斷開。

甚至當(dāng)目標(biāo)計(jì)算機(jī)已關(guān)閉時(shí),Kismet也正可從我們的目標(biāo)AP中檢測到數(shù)據(jù)包,這是因?yàn)槟繕?biāo)AP在不停地發(fā)出“beacons”,它將告之擁有無線網(wǎng)卡的計(jì)算機(jī)有一個(gè)AP在此范圍內(nèi),我們可以這樣想像,這臺AP宣布,“我的名字是XXXXX,請大家與我連接。”

圖3:Kismet顯示的內(nèi)容

默認(rèn)的Kismet是運(yùn)行在“autofit”模式下的,它顯示的內(nèi)容雜亂無章的,我們可以通過排序把AP按任何有意義有順序來重新排列,按下“s”鍵到“Sort”菜單,在這兒可以按下某個(gè)字母來對搜尋到的AP進(jìn)行排序,如“f”鍵是按AP名字的第一個(gè)字母來排序,而“c”鍵是按AP使用的頻道來進(jìn)行排序,“l”是按時(shí)間來進(jìn)行排序等等。

現(xiàn)在我們來查看一下目標(biāo)WLAN中AP的詳細(xì)信息,按下“s”鍵,然后再按下“c”鍵,把整個(gè)AP的列表用頻道的方式來排列,使用光標(biāo)鍵移動高亮條到表示目標(biāo)AP的SSID上,然后敲下回車鍵,然后將打開一個(gè)顯示所選擇AP的詳細(xì)信息的說明窗口(SSID、MAC地址和頻道等)。這樣,要破解一個(gè)加密WLAN的WEP密鑰所需要的基本信息大部分都在這兒了。如圖4所示。有些WLAN從安全方面考試,隱藏了SSID或屏蔽SSID廣播,這樣做的話的確能夠防止使用Netstumbler來掃描,但碰上Kismet就毫無辦法了,它可輕易地檢測到隱藏的SSID。Kismet能夠比Netstumbler捕捉到更多的網(wǎng)絡(luò)信息,能夠通過跟蹤AP及與之相連接的客戶端之間的會話而發(fā)現(xiàn)某個(gè)AP的SSID。

圖4:Kismet顯示一個(gè)AP的詳細(xì)信息

要完成一個(gè)破解過程,還有最后一個(gè)需要了解的信息,就是WLAN中連接在目標(biāo)AP上的無線客戶端的MAC地址,這個(gè)使用Kismet也是很輕易地搞定的。返回Kismet,按下“q”鍵退出詳細(xì)信息窗口,默認(rèn)的選擇仍舊是剛才查看了的目標(biāo)AP,使用“Shift+C”鍵,這時(shí)會打開一個(gè)與目標(biāo)AP相關(guān)的客戶端列表,它們的MAC地址就顯示在這個(gè)窗口的左邊。如圖5所示。在這個(gè)窗口顯示的內(nèi)容中,不但包含了與AP相連的客戶端的MAC地址,還包括AP自己的MAC地址,還記得在本文的開頭所記下的目標(biāo)AP的MAC地址嗎?在這,除了目標(biāo)AP的MAC地址外就是客戶端的MAC地址了。

圖5:使用Kismet尋找客戶端的MAC地址

如果你沒有看到Target計(jì)算機(jī)的MAC地址,請檢查一下,確認(rèn)一下它是否已開機(jī)或連接到了目標(biāo)AP(啟動目標(biāo)計(jì)算機(jī),連接到目標(biāo)AP并打開WEB頁面),大約10-30秒后,你將會看到目標(biāo)計(jì)算機(jī)的MAC地址在Kismet中彈出。當(dāng)然,把所有的客戶端MAC地址都記下來也不失為一個(gè)老道的方法,這樣就可避免在開始破解過程時(shí)一個(gè)客戶端也沒有出現(xiàn)時(shí)受阻。#p#

2、用Airodump來捕獲數(shù)據(jù)包

現(xiàn)在了解破解所需的基本信息了,該是開始使用Airodump工具的時(shí)候了,Airodump的主要工作是捕獲數(shù)據(jù)包并為Aircrack建立一個(gè)包含捕獲數(shù)據(jù)的文件。在用來攻擊與破解的兩臺計(jì)算機(jī)中的任一一臺上,筆者是使用的是Attack計(jì)算機(jī),打開一個(gè)shell窗口并輸入以下的命令:

iwconfig wlan0 mode monitor

iwconfig wlan0 channel THECHANNELNUM

cd /ramdisk

airodump wlan0 cap

注意:把THECHANNELNUM這個(gè)值更改成所要破解的WLAN中的頻道數(shù),/ramdisk目錄是存儲捕獲數(shù)據(jù)文件的位置。如果在實(shí)驗(yàn)WLAN環(huán)境的附近還有別的WAP,則可目標(biāo)AP的MAC地址附在airodump命令的后部作為參數(shù),如:airodump wlan0 cap1 MACADDRESSOFAP。如圖6所示。

圖6:Airodump命令的格式

這個(gè)命令僅僅是使airodump把捕獲到的目標(biāo)AP的數(shù)據(jù)包寫入到那個(gè)生成的數(shù)據(jù)文件中(cap1)。 按下Ctrl+C鍵退出Airodump,輸入ls –l命令列出這個(gè)目錄中的內(nèi)容,看看擴(kuò)展名為.cap文件的大小。在經(jīng)過幾秒鐘的捕獲動作后,如果有數(shù)據(jù)包被成功地捕捉下來,那生成的這個(gè)包文件大約為幾個(gè) KB大小。如果Airodump使用同一個(gè)參數(shù)在捕獲數(shù)據(jù)包時(shí)被停止和重新開始后,這個(gè)生成的包文件會依照前一個(gè)文件順序添加,如第一個(gè)為cap1,第二個(gè)為cap2等。

當(dāng)Airodump在運(yùn)行時(shí),在該窗口左邊看到的BSSID下列出來的值就是目標(biāo)AP的MAC地址。在這個(gè)Airodump的運(yùn)行窗口中,我們會看到Packet和IV這兩個(gè)值正在不停地增長,這都是由于Windows檢測網(wǎng)絡(luò)時(shí)產(chǎn)生的正常網(wǎng)絡(luò)通信,甚至在目標(biāo)客戶端上并沒有打開WEB網(wǎng)頁收發(fā)email也是如此。過一會兒后就會看到IV值只會幾個(gè)幾個(gè)慢慢地上升,不過如果在目標(biāo)計(jì)算機(jī)上瀏覽網(wǎng)頁時(shí),隨著每一個(gè)新頁面的打開,Airodump中的IV值會在不斷地快速上升。如圖7所示。

圖7:Airodump顯示的IV值

在這兒,我們對Packet 的值不感興趣,因?yàn)樗⒉荒軌蛴兄谄平釽EP,IV 值則是個(gè)很重要的數(shù)字,因?yàn)槿绻平庖粋€(gè)64bit的WEP密鑰,需要捕獲大約50000到200000個(gè)IV,而破解一個(gè)128bit的WEP密鑰,則需要大約200000到700000個(gè)IV。

大家可能會注意到,在正常的網(wǎng)絡(luò)通信條件下,IV值不會增長得很快。實(shí)際上,在正常的通信條件下,要成功地破解WEP密鑰而需要從大多數(shù)的WLAN中捕獲足夠數(shù)量的數(shù)據(jù)包可能會花費(fèi)數(shù)小時(shí)甚至數(shù)天的時(shí)間。幸運(yùn)的是,我們還有有幾個(gè)辦法可以把這個(gè)速度提高起來。要使IV值快速地上升,最有效的辦法就是加大網(wǎng)絡(luò)的通信量,把目標(biāo)WLAN變得繁忙起來,加快數(shù)據(jù)包產(chǎn)生的速度,通過連續(xù)不斷地ping某臺計(jì)算機(jī)或在目標(biāo)計(jì)算機(jī)上下載一個(gè)很大的文件能夠模仿這一過程,讓Attack計(jì)算機(jī)上運(yùn)行Airodump,可看到IV值慢慢在上升,再使用BT軟件下載一個(gè)大的文件(如分布式Linux系統(tǒng)的.ISO文件或電影),這樣IV值上升的速度就快多了。

還有一個(gè)方法,在Windows的命令提示符窗口輸入如下的命令來進(jìn)行一個(gè)持續(xù)不斷的ping:

ping -t -l 50000 ADDRESS_OF_ANOTHER_LAN_CLIENT

這里 ADDRESS_OF_ANOTHER_LAN_CLIENT值更改成在本局域網(wǎng)中目標(biāo)AP、路由器或其他任何可ping得通的客戶端的IP地址。

責(zé)任編輯:佟健 來源: hacker.cn
相關(guān)推薦

2010-10-12 14:01:01

2013-08-20 16:44:33

2010-12-06 13:44:08

NetStumblerWindows 802無線嗅探

2009-07-05 11:20:04

2010-06-03 10:32:03

2015-01-16 19:04:23

2009-11-25 10:39:08

無線路由器

2009-12-23 17:29:45

2010-03-12 17:03:17

2022-08-03 08:56:22

massCode開源

2022-08-18 11:36:28

網(wǎng)絡(luò)嗅探工具網(wǎng)絡(luò)安全

2012-08-29 16:24:15

2022-09-30 13:09:32

VSLookVS Code工具

2010-12-01 11:41:52

Wireshark網(wǎng)絡(luò)包分析捕獲網(wǎng)絡(luò)包

2011-07-20 10:43:54

2009-07-15 20:44:17

2009-09-17 17:09:15

2011-07-19 13:08:10

2009-12-17 10:14:14

2022-06-17 10:04:41

Coolify開源Heroku
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號