分享

奶瓶无线系统破解全过程

 peijs5201314 2013-12-07
 发表于 2010-10-9 01:08 |只看该作者 |倒序浏览
Anywlan微信公众号
一个U盘
1.jpg 
先把它格式化了,格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。, E$ e* O0 `" x) l, x
2.jpg 1 Q( F" M" l: ]: a
奶瓶这个系统,相信玩无线的朋友应该都会知道。这是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。今天,我们就要应用这个系统来完成后面的事情。9 Z  x: _/ Y7 w) e( |/ c

相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。. _- E" b9 U- |) l6 a9 w% }1 R
3.jpg 
下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。
4.jpg * P. H) u0 F  C7 q- Z
导入镜像文件之后,选择写入方式3 b& s- w8 H+ {8 N  h3 O2 c
5.jpg . Q8 `; R$ Z% i9 O  V
写入速度很快,一分钟不到
6.jpg 0 |% i% @3 c) r( a
]但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。4 O/ @; P5 V2 b3 J  x: `9 b* y! j
7.jpg # i3 h# h* x1 n
我们首先需要将下载的“奶瓶”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入  u4 e; i2 q% n$ b
8.jpg 4 P) ]) o6 @7 O; {- z
重启电脑之后,按DEL键进入BIOS设置界面,在这里我们要选择从U盘启动,以让电脑从“奶瓶”系统启动。" Y; F% A3 a  A; X6 g1 U, m
9.jpg - D  X, i* ?* e. {! i
如果你能看到上面的这个画面,那U盘启动盘就制作成功了,稍后片刻,我们即可进入“奶瓶”中。
10.jpg ) ^( v9 M  q. P2 z, W( C; Y
正在启动“奶瓶”# C) i; n6 B9 E5 i  ?9 `9 Z' J, ^
11.jpg 
12.jpg - A0 F4 P& _: W4 @! D8 q6 Z. N
点击位于最下端Dock上的“奶瓶”图标
通常在我们的周围,都会同时开着很多台路由器,因此我们的电脑上也会显示多个连接信号。在“奶瓶”上搜索这些信号,则是一件非常简单的事情。9 B+ p: ~3 N% a% s; ]7 E
13.jpg 
点击“奶瓶”图标之后,系统就会跳出上图这个界面,在这里点击YES按钮,即可启动网路信号扫描。
14.jpg 
选择网卡之后,开始监听网络信号
15.jpg & L* a6 l$ }* `" P' T
画面中的Encryption选项可以选择加密类型0 T# K1 ]6 O0 B( s8 n: S2 o3 j
16.jpg + @$ p0 j% Y0 o; M9 @8 |% T
正在扫描网络
17.jpg % [* n* |9 g8 z9 {1 d; q
扫描完毕,搜索到两个无线网络+ K7 [8 y  E, y; p/ q6 I
9 r6 J8 P+ f; Z5 V8 W
    首先说一下客户端,这里说的客户端,即代表所扫描到的路由器正在通过客户端上网,因此我们完全可以向其发起攻击。而至于只有信号,而没有客户端在线的情况,我们将在今后再抽时间来讨论。大家注意,由于WEP加密模式已经完全被PJ掉,我所在的小区所能收到的网络信号,基本上都采取了WAP/WAP2的模式,这点上大家都做的很好,只是,WAP/WAP2也并不是完全安全的,让我们继续往下看。
4 S" E( A, z% M! D- b  z0 l
    当然,有客户端的情况下,还是非常容易PJ的。如果真的没有客户端,记不起来是哪位网友说的话了:“没有耐心守候猎物的猎人不是一个好猎人。”这话不错,选择晚上进行守候,相信肯定会收获颇丰。
  先让我们来看一下什么是握手包。握手包就是网卡和路由器之间进行信息匹配验证的数据包,在这里面会含有无线网络的密码信息,因此,我们只要抓取到对方网络的握手包,那么PJ密码也就只是一个时间问题了。: o. Z: H" Y( R6 I2 |
18.jpg ) E4 g4 [4 F6 ?
扫描完毕之后,我们点击NEXT按钮,即可进入到抓包界面。在图右上角的Client MAC则是我们将要进行抓包客户端的MAC地址。点击Start按钮,让我们开始抓包。2 O, v% m' {5 M3 W5 A. @
19.jpg 
抓包之前,先挂好密码字典,一会抓到就能直接PJ
20.jpg 
点击Deauth之后,系统就会对对方客户端发起攻击,迫使对方客户端和路由器断开链接。而当对方网络链接断开之后,路由器就会和客户端互传握手包,而这正是我们需要的。抓取握手包是快慢,需要视我们与对方路由器以及AP之间的距离,信号越强,抓取成功越快,反之则越慢,甚至抓取不到/ w+ x$ o( \8 T0 A+ a0 p
21.jpg + F, }9 F; F3 b3 l9 k
一般情况下,我们利用“奶瓶”自带的字典是PJ不了所抓取的握手包的。因此,我们还需要将握手包导出,拿到Windows系统下,运用另外一款暴力软件进行PJ。3 t! v6 {8 i  _( |7 c2 l* T
由于“奶瓶”是Linux系统,因此在文件的存储方式以及文件的操作方式上与我们日常的操作方法有着一定的不同。
22.jpg 
rox-filer即相当于“我的电脑”% W0 O' O: D* A: C3 K) V
23.jpg " [8 A; \2 [0 U& E# U
rox-filer打开之后,点击左上角的绿色箭头,然后进入mnt目录之后,即可看到上图中的磁盘列表。只是由于没有明显的盘符现实,因此我们需要一个个去试了之后才能确定这些个图标分别对应哪个磁盘。
24.jpg * G8 Z+ O& K4 T( D% \  i
文件操作之:右键选择“COPY”. o* M" e& e9 U8 |" J( Z6 i: D
25.jpg 
文件的操作方式跟Windows下面一样,而我们抓取到的握手包的地址是:rox-filer/tmp/feedingbotlle/targe/xxxxx.cap  握手包文件是以.cap为后缀名。0 R5 }9 ~- v  i0 ^! l/ g' ?
26.jpg 8 F# Z7 ^' k) Z; ]* v; p, t& @
握手包我们可以将其导入U盘中,也可以直接放到Windows系统文件夹中。然后,我们就重启电脑,进入Windows中,另一位主角将要登场。6 \* D" n( e7 n0 s# y& {
好了,终于回到了熟悉的Windows中,让我们请出另外一位主角吧,这就是来自俄罗斯的Elcomsoft Wireless Security Auditor,简称EWSA。
27.jpg ' F; s3 O! V. ^* Y
软件支持中文
28.jpg 
导入抓到的握手包3 o" I4 n) ~5 Q2 y
29.jpg 
这款软件号称可以利用GPU的运算性能快速攻破无线网络密码,运算速度相比使用CPU可提高最多上百倍。它的工作方式很简单,就是利用词典去暴力P解无线AP上的WPA和WPA2密码,还支持字母大小写、数字替代、符号顺序变换、缩写、元音替换等12种变量设定,在ATI和NVIDIA显卡上均可使用。+ K; [4 j) l( w  F2 M+ H1 V* A$ r! t/ g/ X
30.jpg 0 b. N$ J$ A! m0 Y/ O
选择需要PJ的握手包
31.jpg 
想要顺利的PJ握手包,一个好的字典文件是必选的。好在目前网络上优秀的字典文件很多,因此我们在PJ的时候有着多种多样的选择。不过总结下来,这些字典文件无外乎以下几种:生日、单词、常见人名、纪念日、数字。因此,只要我们在设置密码的时候可以绕开这些字典文件的范围,那我们的网络安全性将得到极大的提升。9 Z: k! k3 o: y% m7 _
32.jpg + e% P. g4 V9 Z. Q5 j1 t# T: h3 h
开始PJ,时间根据密码的复杂性以及字典文件的大小来决定4 I% w: G- n3 ~5 M9 ]) H/ m+ V
33.jpg 
PJ完成
34.jpg

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多