使用 AirSnort 經常搭配的硬體配備
AirSnort在大部分的Knoppix CD裡都可以找到,但很意外的,在BackTrack LiveCD內卻沒有被收錄。注意的原因應該是AirSnort的被動式攻擊方式,花費較久的時間,已經被其他快速的主動式的攻擊方式所取代。
使用 AirSnort 必須搭配能夠使用 Monitor 模式的無線網卡。一般駭客所使用的無線網卡包含:
● Cisco Aironet
● Prism2 的網卡使用 wlan-ng 驅動程式, 或是 Host-AP 驅動程式
● Orinoco 、Buffalo 的網卡, 並使用 patched orinoco_cs 驅動程式
認識 AirSnort 的破解步驟
在此我們使用 Auditor Live CD (版本 auditor-200605-02-ipw2100) 裡的 AirSnort 工具, 搭配 D-Link DWL-G650 網路卡來了解駭客的破解步驟 (硬體版本 Ver.C3, 韌體版本 Ver.4.3), 操作如下:
Step1 首先將網卡驅動為監聽模式:打開工具列的 Konsole 視窗, 執行以下指令, 將 Atheros 晶片的網卡驅動成 Monitor 模式。
root@2[knoppix]# ifconfig ath0 up root@2[knoppix]# iwpriv ath0 mode monitor root@2[knoppix]# iwconfig ath0 mode monitor channel 1 |
!!! 其中 channel 1 指的是在第 1 頻道做監聽, 執行時雖然 AirSnort 裡有 Scan Channel 的選項, 但有時候並不成功, 只會監聽指定的這個頻道, 因此建議先選好要監聽的頻道。
Step2 鍵入 "airsnort" 指令, 啟動 AirSnort
root@2[knoppix]# airsnort |
Step3.啟動後, 在 Network device 欄位中選擇 ath0, Driver type 則選擇 Other, 然後按 Start 鈕啟動監聽, 執行結果如下圖所示
Step4.AirSnort 開始執行後, 接下來只能靜靜的收集封包, 等到封包足夠時, WEP Key 則會在欄位右邊, 以 HEX 或是 ASCII 格式顯示出來。
!!! AirSnort 被動式的收集封包, 需要花費相當多的時間, 以 1 個 40 bits 的 WEP Key 值為例, 在測試時就花了 4 ~ 5 個小時。
沒有留言:
張貼留言