9.6 在树莓派上破解无线网络
[email protected]:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:7a:59:75
inet addr:192.168.0.112 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe7a:5975/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:240510 errors:0 dropped:0 overruns:0 frame:0
TX packets:130632 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:275993519 (263.2 MiB) TX bytes:26073827 (24.8 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:1706270 errors:0 dropped:0 overruns:0 frame:0
TX packets:1706270 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:250361463 (238.7 MiB) TX bytes:250361463 (238.7 MiB)
wlan0 Link encap:Ethernet HWaddr 22:34:f7:f6:c1:d0
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
9.6 在树莓派上破解无线网络
大部分的命令可以正常的运行在BackTrack5或Kali上。在Kali上可以实现的无线渗透测试,在树莓派上也可以运行。在第1章中介绍了在树莓派上安装Kali Linux操作系统,下面将介绍在树莓派上实现无线攻击。
(1)在树莓派上使用ifconfig命令查看无线网卡是否被识别。执行命令如下所示:
[email protected]:~# ifconfig wlan0 up
[email protected]:~# wireshark &
从输出的信息中,看到有一个名为wlan0的接口。这表示无线网卡已被识别。如果没有看到类似信息,执行如下命令启动无线网络,如下所示:
(2)查看无线网卡信息。执行命令如下所示:
以上输出了的信息显示了无线网卡的相关信息。如网卡MAC地址、信道、加密、速率和模式等。
(3)启动无线网卡为监听模式。执行命令如下所示:
从输出的信息中,可以看到无线接口wlan0已启动监听模式,其监听接口为mon0。现在,就可以使用该接口捕获无线管理与控制帧。
在树莓派中,可以使用Wireshark的命令行程序tcpdump或tshark来捕获数据。如果不喜欢在命令行操作的话,可以使用Wireshark的图形界面来实现。
(1)启动Wireshark工具。执行命令如下所示:
airodump-ng –c 无线AP的信道 –a bssid(AP的MAC地址) mon0
(2)在Wireshark的接口列表中选择mon0接口,并单击Start按钮,如图9.36所示。
图9.36 选择捕获接口
(3)启动Wireshark捕获后,将显示如图9.37所示的界面。
图9.37 捕获的无线数据包
(4)在该界面可以看到106帧是客户端发送Probe Reques包,请求连接路由器。107帧路由器发送Probe Response包,响应了客户端的请求。
从以上信息中,可以看到使用隐藏SSID并不意味着是一个安全的网络。在Wireshark中,使用MAC地址过滤也不是最有效的方法。这里可以使用airodump命令监听一个无线接入点,获取到连接该接入点的任何设备MAC地址。语法格式如下所示:
[email protected]:~# fern-wifi-cracker
当成功获取客户端的MAC地址时,用户只需使用macchanger命令将自己无线网卡的MAC地址修改为客户端的MAC地址,即可成功连接到网络。
【实例9-5】使用Fern WiFi Cracker工具攻击,在树莓派上攻击WEP和WPA/WPA2无线网络。具体操作步骤如下所示。
(1)启动Fern WiFi Cracker工具。执行命令如下所示:
执行以上命令后,将显示如图9.38所示的界面。
图9.38 Fern WiFi Cracker主界面
(2)在该界面选择无线网络接口,并单击Scan for Access points图标扫描无线网络,如图9.39所示。
图9.39 扫描无线网络
(3)在该界面选择WiFi WEP或WiFi WPA图标,将显示如图9.40所示的界面。
图9.40 选择攻击目标
(4)在该界面选择攻击目标。然后单击WiFi Attack按钮,开始攻击,如图9.41所示。
图9.41 正在攻击
(5)从该界面可以看到,已捕获到6556个数据包。当捕获到大约2万个包时,将会破解出密码。但是此过程的时间相当长,需要耐心的等待。