淺析無線網(wǎng)絡(luò)數(shù)據(jù)窺探技術(shù)的介紹
發(fā)布時(shí)間:2012-08-14 15:54:23 作者:佚名
我要評(píng)論

記得幾年前,藍(lán)牙一時(shí)興起,當(dāng)時(shí)在十幾米的范圍內(nèi),就可覆蓋了很多個(gè)藍(lán)牙接入點(diǎn),那個(gè)時(shí)候還在上學(xué),上課時(shí)無聊,就會(huì)找一些藍(lán)牙接入點(diǎn)來惡作劇
記得幾年前,藍(lán)牙一時(shí)興起,當(dāng)時(shí)在十幾米的范圍內(nèi),就可覆蓋了很多個(gè)藍(lán)牙接入點(diǎn),那個(gè)時(shí)候還在上學(xué),上課時(shí)無聊,就會(huì)找一些藍(lán)牙接入點(diǎn)來惡作劇,后來藍(lán)牙這個(gè)東西慢慢的在人們的眼中變得不重要,取而代之的是覆蓋到各處的wi-fi網(wǎng)絡(luò),各處餐廳,地鐵,公司,大街小巷隨處可以搜索到不知道從何而來的wi-fi信號(hào),而hacking wifi技術(shù)也猶然而生。
這部分的技術(shù)大多來自國(guó)外翻譯文章,技術(shù)出處大致相同,但是關(guān)于原理問題有些人并不了解,今天就和大家一起分享下hacking wi-fi技術(shù)。
Let’s go!!
無線網(wǎng)絡(luò)可分為廣義無線網(wǎng)絡(luò)和狹義無線網(wǎng)絡(luò)
廣義無線網(wǎng)絡(luò)包含了大家所熟知的wlan,wpan,wwan
wlan
無線局域網(wǎng)絡(luò)(Wireless Local Area Networks;WLAN)是相當(dāng)便利的數(shù)據(jù)傳輸系統(tǒng),它利用射頻(Radio Frequency;RF)的技術(shù),取代舊式礙手礙腳的雙絞銅線(Coaxial)所構(gòu)成的局域網(wǎng)絡(luò),使得無線局域網(wǎng)絡(luò)能利用簡(jiǎn)單的存取架構(gòu)讓用戶透過它,達(dá)到「信息隨身化、便利走天下」的理想境界。
wpan
無線個(gè)人局域網(wǎng)通訊技術(shù)(WPAN:Wireless Personal Area Network Communication Technologies)其中最典型且被大家熟知的技術(shù)包括:Bluetooth(藍(lán)牙),IrDa(紅外)另外還包括ZigBee,UWB,HomeRF等,基于IEEE 802.15.(1-4)。
狹義無線網(wǎng)絡(luò)既大家常用的IEEE 802.11標(biāo)準(zhǔn)的無線網(wǎng)絡(luò),關(guān)于802.11的標(biāo)準(zhǔn)及發(fā)展,大家可以再百度百科中查詢。
無線網(wǎng)絡(luò)的工作原理
無線網(wǎng)絡(luò)至少要有一個(gè)無線接入點(diǎn),即AP(Access Point)和一個(gè)client(無線客戶端)組成,其中AP會(huì)將SSID由beacons(信號(hào)臺(tái))封裝并廣播,1Mbit/s的速率為1次/100ms。而無線clinet即為可接收這個(gè)SSID廣播封包的設(shè)備,此處可由無線client來決定是否要與此AP發(fā)出的信號(hào)連接,所以可以選擇任意的SSID進(jìn)行連接。
記得上次,寫了一個(gè)有關(guān)企業(yè)內(nèi)網(wǎng)的文章,其中技術(shù)細(xì)節(jié)并不是很明確,所以今天可以給大家提供一個(gè)無線方面的思路,示意圖如下:

圖畫的不算太好,大家湊合著看吧
無線安全對(duì)于企業(yè)安全來說也是尤為重要的一處,現(xiàn)在大多數(shù)企業(yè)都會(huì)采用筆記本作為工作電腦,便攜而且對(duì)于網(wǎng)絡(luò)上的分配極為方便。
利用
對(duì)于無線上的入侵推薦使用BT5,或者自己使用ubuntu集成aircreak也好。
此處演示基于虛擬機(jī)BT5,及USB外置網(wǎng)卡
WEP方式加密現(xiàn)在已經(jīng)很少了,就此略過,WPA的演示,可參見http://www.freebuf.com/articles/5012.html
首先我們先來看下BT5下集成的無線工具,輸入air,TAB鍵

可見aircreak系列的軟件已經(jīng)集成很多,這些足夠我們?cè)谌粘F平馐褂?br />Aircreak-ng既集成了破解功能,另外大家還可以使用cowpatty

OK,現(xiàn)在我們載入無線網(wǎng)卡,iwconfig

由于網(wǎng)卡類型及驅(qū)動(dòng)的原因,外置載入網(wǎng)卡不一定就是wlan0,當(dāng)然名字也可以自定義配置。
在使用之前,建議大家先update一下
Airodump-ng-oui-update

下面啟動(dòng)無線網(wǎng)卡
ifconfig ra0 up
激活無線網(wǎng)卡至monitor
airmon-ng start ra0
然后開始一系列的密碼破解,由于之前thanks寫過此類文章(《Wifi Hacking》),所以這里就不在寫了
那么我們要做什么呢?
剛在前面的圖中畫了了一下AP欺騙的問題
那么下面我們就來抓取數(shù)據(jù)包,并加以分析
Airodump-ng –c 6 –w crowlog mon0
這里-c是選擇接收頻道,-w是保存截獲數(shù)據(jù)包名稱,后面是網(wǎng)卡
我們也可以對(duì)airodump-ng中所示的ssid進(jìn)行抓包,我這里由于鏈接無線網(wǎng)的人很少,已經(jīng)半夜了,所以就不演示了
等抓取了足夠的無線網(wǎng)絡(luò)數(shù)據(jù)后,就可以Ctrl+C停止了。接下來我們可以使用Cain或者Wireshark來查看數(shù)據(jù)包了
打開Cain,選擇Creaker,點(diǎn)擊左側(cè)分類欄的802.11Captures。

右鍵空白處,Add to list

然后Decode開始解密

此處需要強(qiáng)調(diào)一下,破解數(shù)據(jù)包是需要在破解了無線密碼的前提下才可以的

下面輸入無線密碼即可開始破解
解密完成后,會(huì)出現(xiàn)同文件名+dec.cap的文件,將此文件放入wireshark中打開,
然后我們就可以開始分析不過的無線數(shù)據(jù)破解后的報(bào)文啦!
由于我這邊抓取來的數(shù)據(jù)只有幾十K,半夜1點(diǎn)鐘了,所以就不截圖抓取的數(shù)據(jù)了,感興趣的朋友可以自己試試。
其中的QQ,MSN,email,登陸用的賬號(hào)密碼都可以看到,這塊就要看大家是否細(xì)心了。多看看數(shù)據(jù)包,里面或許有很多有用的東西,如殺毒軟件版本,輸入法版本等。
這里凡是公開了密碼的免費(fèi)上網(wǎng)區(qū),都是很容易下手的,比如在某咖啡廳,或者某機(jī)場(chǎng),看到有漂亮MM在用筆記本上QQ或者M(jìn)SN,這個(gè)密碼基本上都是可知的,不需要費(fèi)力去破解,然而當(dāng)知道了密碼后,所有彌漫在空中的,看不見的無線信號(hào),便都在自己的掌控之下。抓取他們,得到他們以后。所有的數(shù)據(jù)便都是自己的了。在或者在公司,密碼可知,權(quán)限開放,那么無線網(wǎng)段的數(shù)據(jù)便全部在自己的掌控之中。然而,捕獲無線數(shù)據(jù)的方法有很多種。如固定mac地址捕獲數(shù)據(jù)
aireplay-ng -0 3 –a ap的mac地址–c client的mac地址ra0
deauth攻擊模式,來將現(xiàn)有的(指定mac)的無線客戶端強(qiáng)制斷開,這樣客戶端就需要重新連接網(wǎng)絡(luò),這樣我們就會(huì)抓到完整的wpa-psk握手驗(yàn)證的數(shù)據(jù)包了。
Aircrack-ng –w dic cap文件
可以用來破解抓取到的wpa-psk數(shù)據(jù)報(bào)文。
入侵是可以多種多樣的,不必拘于一個(gè)教程,或者一個(gè)工具。
最后,無線網(wǎng)絡(luò)正大面積覆蓋著全世界,并走向各家各戶,小到自建的無線基站,大到移動(dòng)聯(lián)通的CMCC和WLAN,使越來越多的人處于同一個(gè)局域網(wǎng),而與大家同在一個(gè)局域網(wǎng)內(nèi)的黑客們,便成為了隱秘在無線網(wǎng)絡(luò)中窺探所有人的幽靈。
(YY一下,剛看完幽靈那個(gè)電視劇,穿幫鏡頭挺多的,引用下這兩個(gè)字兒吧)
這部分的技術(shù)大多來自國(guó)外翻譯文章,技術(shù)出處大致相同,但是關(guān)于原理問題有些人并不了解,今天就和大家一起分享下hacking wi-fi技術(shù)。
Let’s go!!
無線網(wǎng)絡(luò)可分為廣義無線網(wǎng)絡(luò)和狹義無線網(wǎng)絡(luò)
廣義無線網(wǎng)絡(luò)包含了大家所熟知的wlan,wpan,wwan
wlan
無線局域網(wǎng)絡(luò)(Wireless Local Area Networks;WLAN)是相當(dāng)便利的數(shù)據(jù)傳輸系統(tǒng),它利用射頻(Radio Frequency;RF)的技術(shù),取代舊式礙手礙腳的雙絞銅線(Coaxial)所構(gòu)成的局域網(wǎng)絡(luò),使得無線局域網(wǎng)絡(luò)能利用簡(jiǎn)單的存取架構(gòu)讓用戶透過它,達(dá)到「信息隨身化、便利走天下」的理想境界。
wpan
無線個(gè)人局域網(wǎng)通訊技術(shù)(WPAN:Wireless Personal Area Network Communication Technologies)其中最典型且被大家熟知的技術(shù)包括:Bluetooth(藍(lán)牙),IrDa(紅外)另外還包括ZigBee,UWB,HomeRF等,基于IEEE 802.15.(1-4)。
狹義無線網(wǎng)絡(luò)既大家常用的IEEE 802.11標(biāo)準(zhǔn)的無線網(wǎng)絡(luò),關(guān)于802.11的標(biāo)準(zhǔn)及發(fā)展,大家可以再百度百科中查詢。
無線網(wǎng)絡(luò)的工作原理
無線網(wǎng)絡(luò)至少要有一個(gè)無線接入點(diǎn),即AP(Access Point)和一個(gè)client(無線客戶端)組成,其中AP會(huì)將SSID由beacons(信號(hào)臺(tái))封裝并廣播,1Mbit/s的速率為1次/100ms。而無線clinet即為可接收這個(gè)SSID廣播封包的設(shè)備,此處可由無線client來決定是否要與此AP發(fā)出的信號(hào)連接,所以可以選擇任意的SSID進(jìn)行連接。
記得上次,寫了一個(gè)有關(guān)企業(yè)內(nèi)網(wǎng)的文章,其中技術(shù)細(xì)節(jié)并不是很明確,所以今天可以給大家提供一個(gè)無線方面的思路,示意圖如下:

圖畫的不算太好,大家湊合著看吧
無線安全對(duì)于企業(yè)安全來說也是尤為重要的一處,現(xiàn)在大多數(shù)企業(yè)都會(huì)采用筆記本作為工作電腦,便攜而且對(duì)于網(wǎng)絡(luò)上的分配極為方便。
利用
對(duì)于無線上的入侵推薦使用BT5,或者自己使用ubuntu集成aircreak也好。
此處演示基于虛擬機(jī)BT5,及USB外置網(wǎng)卡
WEP方式加密現(xiàn)在已經(jīng)很少了,就此略過,WPA的演示,可參見http://www.freebuf.com/articles/5012.html
首先我們先來看下BT5下集成的無線工具,輸入air,TAB鍵

可見aircreak系列的軟件已經(jīng)集成很多,這些足夠我們?cè)谌粘F平馐褂?br />Aircreak-ng既集成了破解功能,另外大家還可以使用cowpatty

OK,現(xiàn)在我們載入無線網(wǎng)卡,iwconfig

由于網(wǎng)卡類型及驅(qū)動(dòng)的原因,外置載入網(wǎng)卡不一定就是wlan0,當(dāng)然名字也可以自定義配置。
在使用之前,建議大家先update一下
Airodump-ng-oui-update

下面啟動(dòng)無線網(wǎng)卡
ifconfig ra0 up
激活無線網(wǎng)卡至monitor
airmon-ng start ra0
然后開始一系列的密碼破解,由于之前thanks寫過此類文章(《Wifi Hacking》),所以這里就不在寫了
那么我們要做什么呢?
剛在前面的圖中畫了了一下AP欺騙的問題
那么下面我們就來抓取數(shù)據(jù)包,并加以分析
Airodump-ng –c 6 –w crowlog mon0
這里-c是選擇接收頻道,-w是保存截獲數(shù)據(jù)包名稱,后面是網(wǎng)卡
我們也可以對(duì)airodump-ng中所示的ssid進(jìn)行抓包,我這里由于鏈接無線網(wǎng)的人很少,已經(jīng)半夜了,所以就不演示了
等抓取了足夠的無線網(wǎng)絡(luò)數(shù)據(jù)后,就可以Ctrl+C停止了。接下來我們可以使用Cain或者Wireshark來查看數(shù)據(jù)包了
打開Cain,選擇Creaker,點(diǎn)擊左側(cè)分類欄的802.11Captures。

右鍵空白處,Add to list

然后Decode開始解密

此處需要強(qiáng)調(diào)一下,破解數(shù)據(jù)包是需要在破解了無線密碼的前提下才可以的

下面輸入無線密碼即可開始破解
解密完成后,會(huì)出現(xiàn)同文件名+dec.cap的文件,將此文件放入wireshark中打開,
然后我們就可以開始分析不過的無線數(shù)據(jù)破解后的報(bào)文啦!
由于我這邊抓取來的數(shù)據(jù)只有幾十K,半夜1點(diǎn)鐘了,所以就不截圖抓取的數(shù)據(jù)了,感興趣的朋友可以自己試試。
其中的QQ,MSN,email,登陸用的賬號(hào)密碼都可以看到,這塊就要看大家是否細(xì)心了。多看看數(shù)據(jù)包,里面或許有很多有用的東西,如殺毒軟件版本,輸入法版本等。
這里凡是公開了密碼的免費(fèi)上網(wǎng)區(qū),都是很容易下手的,比如在某咖啡廳,或者某機(jī)場(chǎng),看到有漂亮MM在用筆記本上QQ或者M(jìn)SN,這個(gè)密碼基本上都是可知的,不需要費(fèi)力去破解,然而當(dāng)知道了密碼后,所有彌漫在空中的,看不見的無線信號(hào),便都在自己的掌控之下。抓取他們,得到他們以后。所有的數(shù)據(jù)便都是自己的了。在或者在公司,密碼可知,權(quán)限開放,那么無線網(wǎng)段的數(shù)據(jù)便全部在自己的掌控之中。然而,捕獲無線數(shù)據(jù)的方法有很多種。如固定mac地址捕獲數(shù)據(jù)
aireplay-ng -0 3 –a ap的mac地址–c client的mac地址ra0
deauth攻擊模式,來將現(xiàn)有的(指定mac)的無線客戶端強(qiáng)制斷開,這樣客戶端就需要重新連接網(wǎng)絡(luò),這樣我們就會(huì)抓到完整的wpa-psk握手驗(yàn)證的數(shù)據(jù)包了。
Aircrack-ng –w dic cap文件
可以用來破解抓取到的wpa-psk數(shù)據(jù)報(bào)文。
入侵是可以多種多樣的,不必拘于一個(gè)教程,或者一個(gè)工具。
最后,無線網(wǎng)絡(luò)正大面積覆蓋著全世界,并走向各家各戶,小到自建的無線基站,大到移動(dòng)聯(lián)通的CMCC和WLAN,使越來越多的人處于同一個(gè)局域網(wǎng),而與大家同在一個(gè)局域網(wǎng)內(nèi)的黑客們,便成為了隱秘在無線網(wǎng)絡(luò)中窺探所有人的幽靈。
(YY一下,剛看完幽靈那個(gè)電視劇,穿幫鏡頭挺多的,引用下這兩個(gè)字兒吧)
相關(guān)文章
FTTC/FTTH和FTTR有什么區(qū)別? 光纖接入方式詳細(xì)介紹
國(guó)內(nèi)主流 ISP 普遍都采用了光纖連接,常見術(shù)語(yǔ)包括 FTTC(光纖到路邊)、FTTB(光纖到樓宇)、FTTH(光纖到戶)和 FTTR(光纖到房間),他們之間有什么區(qū)別?詳細(xì)如下2025-03-05TP-Link PDDNS服將于務(wù)6月30日正式停運(yùn):用戶需轉(zhuǎn)向第三方DDNS服務(wù)
近期,路由器制造巨頭普聯(lián)(TP-Link)在用戶群體中引發(fā)了一系列重要變動(dòng),上個(gè)月,公司發(fā)出了一則通知,明確要求所有用戶必須通過實(shí)名認(rèn)證流程,方能繼續(xù)使用其提供的DDNS服2025-02-15電腦怎么查看隱藏和顯示SSID? 服務(wù)集標(biāo)識(shí)符等你來揭秘
之前我們介紹過ssid的概念,那么自己的設(shè)備怎么顯示ssid和隱藏ssid呢?下面我們就來看看詳細(xì)的教程2025-01-14SSID究竟是什么? WiFi網(wǎng)絡(luò)名稱及工作方式解析
SID可以看作是無線網(wǎng)絡(luò)的名稱,類似于有線網(wǎng)絡(luò)中的網(wǎng)絡(luò)名稱或者路由器的名稱,在無線網(wǎng)絡(luò)中,設(shè)備通過SSID來識(shí)別和連接到特定的無線網(wǎng)絡(luò)2025-01-14向日葵Q2Pro怎么樣? 貝銳向日葵Q2Pro工業(yè)級(jí)遠(yuǎn)控設(shè)備測(cè)評(píng)
今天帶來的這款向日葵 Q2Pro ,就是一款專門用于工業(yè)設(shè)備、醫(yī)療設(shè)備等遠(yuǎn)程控制的硬件產(chǎn)品,憑借其即插即用、斷網(wǎng)可遠(yuǎn)控、無需被控主機(jī)安裝軟件等特性,為設(shè)備維護(hù)帶來了全2024-11-23雙頻BE5100面板AP! TP-LINK TL-7AP5100HI-PoE拆機(jī)測(cè)評(píng)
TP-LINK一款為TL-7AP5100HI-PoE 易展版的 Wi-Fi 7 AP 面板怎么樣?該面板隸屬 BE5100 規(guī)格家族,詳細(xì)請(qǐng)看下文拆機(jī)測(cè)評(píng)2024-06-28AP2.4g和5g的wifi區(qū)別 無線網(wǎng)2.4g和5g有什么區(qū)別
AP2.4g和5g的wifi區(qū)別 無線網(wǎng)2.4g和5g有什么區(qū)別WIFI這一名詞可謂是家喻戶曉,但是你知道2.4g和5g wifi的區(qū)別嗎2024-01-03- 無線路由器根據(jù)不同用戶群體的需求,提供了多種工作模式,只有選對(duì)了模式,才能充分發(fā)揮路由器的作用,路由器常見的三大工作模式為:路由模式、中繼模式和AP模式,不同的模2023-12-26
SSU雙口2.5g軟路由群暉有線電口網(wǎng)卡測(cè)評(píng)
第一次測(cè)評(píng)PCIe 3.0 x1的雙口2.5G網(wǎng)卡,下面我們就來看看SSU雙口2.5G網(wǎng)卡拆機(jī)和測(cè)試雙口有沒有瓶頸2023-12-12一篇文章告訴你公網(wǎng),私網(wǎng),內(nèi)網(wǎng),外網(wǎng)的區(qū)別
最近經(jīng)常有很多小白朋友在后臺(tái)問,公網(wǎng)、私網(wǎng)、內(nèi)網(wǎng)、外網(wǎng),這些的概念是啥樣的,又該怎么去界定2023-09-06