奶瓶(beini)這個系統(tǒng),是一款基于 Tiny Core Linux 搭建的無線網(wǎng)絡(luò)安全測試系統(tǒng),當然由于它是用來安全測試的系統(tǒng),因此在安全方面自然有著強大的功能。而且,這個系統(tǒng)非常簡便易學(xué),因此現(xiàn)在已經(jīng)逐漸的取代BT3、BT4之類的工具,而逐漸成為了無線網(wǎng)絡(luò)安全研究的主流系統(tǒng)。相比于其它的系統(tǒng),“奶瓶(beini)”最大的優(yōu)點除了操作簡便易懂之外,還有一個優(yōu)點就是制作U盤啟動盤非常容易,而且成功率較高。 首先要下載一個“奶瓶(beini)”系統(tǒng),下載好的“奶瓶(beini)”系統(tǒng)是一個iso文件,而大小只有40MB左右,因此我們可以輕易的使用鏡像軟件將其寫入U盤。這里,我們使用了UltraISO這款軟件,相比其它的同類型軟件,這款顯得要簡便易懂很多。 我們需要一個U盤,先把它格式化了,格式化完成之后,制作成奶瓶(beini)系統(tǒng), 需要注意的是,必須格式化成FAT格式!(貌似大于2GB的U盤不適用。) 導(dǎo)入鏡像文件之后,選擇寫入方式 請選擇USB-HDD+模式寫入! 寫入速度很快,一分鐘不到 但是有時候選擇直接寫入之后,電腦并不能成功從U盤啟動“奶瓶(beini)”。因此如果制作不成功之后,我們還需要選擇手工加載引導(dǎo)文件。 我們首先需要將下載的“奶瓶(beini)”的.iso文件解壓縮,然后在如上圖所示的目錄中找到引導(dǎo)文件,然后再進行加載,如此操作之后,再進行U盤的寫入 。(很多新手都是在這個環(huán)節(jié)卡殼,基礎(chǔ)要打好啊) 重啟電腦之后,按DEL鍵進入BIOS設(shè)置界面,在這里我們要選擇從U盤啟動,以讓電腦從“奶瓶(beini)”系統(tǒng)啟動。 如果你能看到上面的這個畫面,那U盤啟動盤就制作成功了,稍后片刻,我們即可進入“奶瓶(beini)”中。 正在啟動“奶瓶(beini)” 點擊下面一排圖標中的“奶瓶(beini)”圖標 點擊下面一排圖標中的“奶瓶(beini)”圖標 點擊“奶瓶(beini)”圖標之后,系統(tǒng)就會跳出上圖這個界面,在這里點擊YES按鈕,即可啟動網(wǎng)路信號掃描。 選擇網(wǎng)卡之后,開始監(jiān)聽網(wǎng)絡(luò)信號。 畫面中的Encryption選項可以選擇加密類型 。 如果選擇的是WEP,那么“奶瓶(beini)”會掃描WEP信號,然后對WEP信號進行分析PJ, 操作也很簡單,只要下一步后,耐心等待結(jié)果就是。根據(jù)經(jīng)驗,只要有客戶端的路由器,“奶瓶(beini)”一般在3-15分鐘內(nèi)就可以PJ,操作也很簡單,需要的只是耐心和運氣。 我們今天要PJ的是WPA! 正在掃描網(wǎng)絡(luò)..... 掃描完畢,搜索到兩個無線網(wǎng)絡(luò),而且都有客戶端。) d6 d* t3 a4 m9 a% Z 這里說的客戶端,即代表所掃描到的路由器正在通過客戶端上網(wǎng),因此我們完全可以向其發(fā)起攻擊。而至于只有信號,而沒有客戶端在線的情況,我們將在今后再抽時間來討論。大家注意,由于WEP加密模式已經(jīng)完全被PJ掉,現(xiàn)在大部分所能收到的網(wǎng)絡(luò)信號,基本上都采取了WAP/WAP2的模式,這點上大家都做的很好,只是,WAP/WAP2也并不是完全安全的,讓我們繼續(xù)往下看。 當然,有客戶端的情況下,還是非常容易PJ的。如果真的沒有客戶端,那就要考驗?zāi)愕哪托摹?/strong>- J3 B' t- }" d& `2 r& h 先讓我們來看一下什么是握手包。握手包就是網(wǎng)卡和路由器之間進行信息匹配驗證的數(shù)據(jù)包,在這里面會含有無線網(wǎng)絡(luò)的密碼信息,因此,我們只要抓取到對方網(wǎng)絡(luò)的握手包,那么PJ密碼也就只是一個時間問題了。 掃描完畢之后,我們點擊NEXT按鈕,即可進入到抓包界面。在圖右上角的Client MAC則是我們將要進行抓包客戶端的MAC地址。 選擇“奶瓶(beini)”自帶的字典進行PJ。 點擊Start按鈕,讓我們開始抓包。& K0 G7 T; u1 r- s2 Y 點擊Deauth之后,系統(tǒng)就會對對方客戶端發(fā)起攻擊,迫使對方客戶端和路由器斷開鏈接。而當對方網(wǎng)絡(luò)鏈接斷開之后,路由器就會和客戶端互傳握手包,而這正是我們需要的。抓取握手包是快慢,需要視我們與對方路由器以及AP之間的距離,信號越強,抓取成功越快,反之則越慢,甚至抓取不到。 一般情況下,我們利用“奶瓶(beini)”自帶的字典是PJ不了所抓取的握手包的。因此,我們還需要將握手包導(dǎo)出,拿到Windows系統(tǒng)下,運用另外一款暴力軟件進行PJ。由于“奶瓶(beini)”是Linux系統(tǒng),因此在文件的存儲方式以及文件的操作方式上與我們?nèi)粘5牟僮鞣椒ㄓ兄欢ǖ牟煌?/strong> rox-filer即相當于windows系統(tǒng)“我的電腦” rox-filer打開之后,點擊左上角的綠色箭頭,然后進入mnt目錄之后,即可看到上圖中的磁盤列表。只是由于沒有明顯的盤符現(xiàn)實,因此我們需要一個個去試了之后才能確定這些個圖標分別對應(yīng)哪個磁盤。 右鍵選擇“COPY” 文件的操作方式跟Windows下面一樣,而我們抓取到的握手包的地址是:9 f- r# l( s: E7 R/ ]' ` rox-filer/tmp/feedingbotlle/targe/xxxxx.cap 握手包文件是以.cap為后綴名。 握手包我們可以將其導(dǎo)入U盤中,也可以直接放到硬盤中的Windows系統(tǒng)文件夾中。然后,我們就重啟電腦,進入Windows中,另一位主角將要登場。 回到了熟悉的Windows中,讓我們請出另外一位主角吧,這就是來自俄羅斯的Elcomsoft Wireless Security Auditor,簡稱EWSA。這款軟件號稱可以利用GPU的運算性能快速攻破無線網(wǎng)絡(luò)密碼,運算速度相比使用CPU可提高最多上百倍。它的工作方式很簡單,就是利用詞典去暴力P解無線AP上的WPA和WPA2密碼,還支持字母大小寫、數(shù)字替代、符號順序變換、縮寫、元音替換等12種變量設(shè)定。 導(dǎo)入抓到的握手包這款軟件。 選擇GPU,ATI和NVIDIA顯卡上均支持。 (集成顯卡貌似不行,我使用板載HD4200,和沒有使用GPU的速度是一樣的,但是在獨顯8600GT上,使用GPU速度能達到3000左右,否則只有500左右。) 選擇需要PJ的握手包 選擇字典文件(字典文件的好壞,決定著你的成功概率) 開始PJ,所需時間取決于密碼的復(fù)雜性以及字典文件的大小。 密碼成功PJ! 后記:根據(jù)使用經(jīng)驗,U盤制作成功后,不影響U盤的其他用途,我的2GU盤后續(xù)拷貝了幾百MB文件,完全不影響beini啟動。網(wǎng)上很多文章提到利用另一個U盤導(dǎo)出握手包,其實可以直接復(fù)制到beini啟動U盤,無須其他U盤。 |
|