Plurk噗浪留言板

   

2010年1月7日 星期四

無線駭客如何使用 AirSnort 破解 WEP 金鑰?


WEPCrack 是第一個公開宣稱的 WEP 破解的工具, 2001 年的 8 月, 差不多同時間公開的另一個工具 ─ AirSnort, 卻因媒體的介紹而廣為人知。



事實上, AirSnort 在操作上也較 WEPCrack 簡單, 圖形化的操作界面讓這個工具變得相當容易使用。使用 AirSnort 並不會對目前的無線網路產生任何影響, 因為 AirSnort 只是單純的將無線網卡轉成 Monitor 模式, 被動的監聽收集封包, 當收集到足夠的封包時, 則會自動顯示 WEP Key 的數值。一般需要收集到 5 百萬到 1 千萬個加密封包, AirSnort 才能將 WEP Key 解出來。


使用 AirSnort 經常搭配的硬體配備


AirSnort在大部分的Knoppix CD裡都可以找到,但很意外的,在BackTrack LiveCD內卻沒有被收錄。注意的原因應該是AirSnort的被動式攻擊方式,花費較久的時間,已經被其他快速的主動式的攻擊方式所取代。


使用 AirSnort 必須搭配能夠使用 Monitor 模式的無線網卡。一般駭客所使用的無線網卡包含:

● Cisco Aironet

● Prism2 的網卡使用 wlan-ng 驅動程式, 或是 Host-AP 驅動程式

● Orinoco 、Buffalo 的網卡, 並使用 patched orinoco_cs 驅動程式

認識 AirSnort 的破解步驟


在此我們使用 Auditor Live CD (版本 auditor-200605-02-ipw2100) 裡的 AirSnort 工具, 搭配 D-Link DWL-G650 網路卡來了解駭客的破解步驟 (硬體版本 Ver.C3, 韌體版本 Ver.4.3), 操作如下:



Step1 首先將網卡驅動為監聽模式:打開工具列的 Konsole 視窗, 執行以下指令, 將 Atheros 晶片的網卡驅動成 Monitor 模式。






root@2[knoppix]# ifconfig ath0 up

root@2[knoppix]# iwpriv ath0 mode monitor

root@2[knoppix]# iwconfig ath0 mode monitor channel 1

!!! 其中 channel 1 指的是在第 1 頻道做監聽, 執行時雖然 AirSnort 裡有 Scan Channel 的選項, 但有時候並不成功, 只會監聽指定的這個頻道, 因此建議先選好要監聽的頻道。






Step2 鍵入 "airsnort" 指令, 啟動 AirSnort






root@2[knoppix]# airsnort



Step3.啟動後, 在 Network device 欄位中選擇 ath0, Driver type 則選擇 Other, 然後按 Start 鈕啟動監聽, 執行結果如下圖所示






Step4.AirSnort 開始執行後, 接下來只能靜靜的收集封包, 等到封包足夠時, WEP Key 則會在欄位右邊, 以 HEX 或是 ASCII 格式顯示出來。



!!! AirSnort 被動式的收集封包, 需要花費相當多的時間, 以 1 個 40 bits 的 WEP Key 值為例, 在測試時就花了 4 ~ 5 個小時。

沒有留言:

張貼留言