无线骇客如何使用AirSnort破解WEP密码?
WEPCrack 是第一个公开宣称的 WEP 破解的工具, 2001 年的 8 月, 差不多同时间公开的另一个工具 ─ AirSnort, 却因媒体的介绍而广为人知。AirSnort是一款用来恢复加密密码的无线LAN(WLAN)工具。Shmoo Group出品,工作原理是被动监控传输信息,当收集到足够多的数据包后开始计算加密密码。Aircrack和它很像。
事实上, AirSnort 在操作上也较 WEPCrack 简单, 图形化的操作界面让这个工具变得相当容易使用。使用 AirSnort 并不会对目前的无线网络产生任何影响, 因为 AirSnort 只是单纯的将无线网卡转成 Monitor 模式, 被动的『 禁用词语 』收集封包, 当收集到足够的封包时, 则会自动显示 WEP Key 的数值。一般需要收集到 5 百万到 1 千万个加密封包, AirSnort 才能将 WEP Key 解出来。
使用 AirSnort 经常搭配的硬件配备
AirSnort在大部分的Knoppix CD里都可以找到,但很意外的,在BackTrack LiveCD内却没有被收录。注意的原因应该是AirSnort的被动式攻击方式,花费较久的时间,已经被其它快速的主动式的攻击方式所取代。
使用 AirSnort 必须搭配能够使用 Monitor 模式的无线网卡。一般骇客所使用的无线网卡包含:
● Cisco Aironet
● Prism2 的网卡使用 wlan-ng 驱动程序, 或是 Host-AP 驱动程序
● Orinoco 、Buffalo 的网卡, 并使用 patched orinoco_cs 驱动程序
认识 AirSnort 的破解步骤
在此我们使用 Auditor Live CD (版本 auditor-200605-02-ipw2100) 里的 AirSnort 工具, 搭配 D-Link DWL-G650 网络卡来了解骇客的破解步骤 (硬件版本 Ver.C3, 韧体版本 Ver.4.3), 操作如下:
Step1 首先将网卡驱动为『 禁用词语 』模式:打开工具列的 Konsole 窗口, 执行以下指令, 将 Atheros 芯片的网卡驱动成 Monitor 模式。
- root@2[knoppix]# ifconfig ath0 up
- root@2[knoppix]# iwpriv ath0 mode monitor
- root@2[knoppix]# iwconfig ath0 mode monitor channel 1
!!! 其中 channel 1 指的是在第 1 频道做『 禁用词语 』, 执行时虽然 AirSnort 里有 Scan Channel 的选项, 但有时候并不成功, 只会『 禁用词语 』指定的这个频道, 因此建议先选好要『 禁用词语 』的频道。
Step2 鍵入 "airsnort" 指令, 启动 AirSnort
- root@2[knoppix]# airsnort
Step3.激活后, 在 Network device 字段中选择 ath0, Driver type 则选择 Other, 然后按 Start 钮激活『 禁用词语 』, 执行结果如下图所示
Step4.AirSnort 开始执行后, 接下来只能静静的收集封包, 等到封包足够时, WEP Key 则会在字段右边, 以 HEX 或是 ASCII 格式显示出来。
!!! AirSnort 被动式的收集封包, 需要花费相当多的时间, 以 1 个 40 bits 的 WEP Key 值为例, 在测试时就花了 4 ~ 5 个小时