Kali学习 | 无线渗透:7.5 Gerix 破解 WEP
Kali學習 | 無線滲透:7.5 Gerix 破解 WEP
在前面介紹了手動使用Aircrack-ng破解WEP和WPA/WPA2加密的無線網絡。
為了方便,本小節將介紹使用Gerix工具自動地攻擊無線網絡。
使用Gerix攻擊WEP加密的無線網絡。
具體操作步驟如下所示。
(1)下載Gerix軟件包。執行命令如下所示:
從輸出的結果可以看到gerix-wifi-cracker-master.rar文件已下載完成,并保存在當前目錄下。
(2)解壓Gerix軟件包。執行命令如下所示:
以上輸出內容顯示了解壓Gerix軟件包的過程。
從該過程中可以看到,解壓出的所有文件及保存位置。
(3)為了方便管理,將解壓出的gerix-wifi-cracker-masger目錄移動Linux系統統一的目錄/usr/share中。執行命令如下所示:
root@kali:~#mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker執行以上命令后不會有任何輸出信息。
(4)切換到Gerix所在的位置,并啟動Gerix工具。執行命令如下所示:
執行以上命令后,將顯示如圖所示的界面。
(5)從該界面可以看到Gerix數據庫已加載成功。此時,用鼠標切換到Configuration選項卡上,將顯示如圖所示的界面。
(6)從該界面可以看到只有一個無線接口。所以現在要進行一個配置。在該界面選擇接口wlanl,單擊Enable/Disable Monitor Mode按鈕,將顯示如圖所示的界面。
(7)從該界面可以看到wlanl成功啟動為監聽模式。此時使用鼠標選擇mon0,在Select the target network 下單擊Rescan networks按鈕,顯示的界面如圖所示。
(8)從該界面可以看到掃描到附近的所有無線網絡。本例中選擇攻擊WEP加密的無線網絡,這里選擇Essid為Test的無線網絡。然后將鼠標切換到WEP選項卡,如圖所示。
(9)該界面用來配置WEP相關信息。單擊General functionalities命令,將顯示如圖
所示的界面。
(10)該界面顯示了WEP的攻擊方法。在該界面的Functionalities下,單擊Start Sniffing and Logging 按鈕,將顯示如圖所示的界面。
(11)該界面顯示了與Test傳輸數據的無線AP。然后在第九步的圖中單擊WEP Attacks
(no-client)命令,將顯示如圖所示的界面。
(12)在該界面單擊Start false access point Authentication on victim按鈕,沒有任何輸出信息。然后單擊Start the ChopChop attack按鈕,將顯示如圖所示的界面。
(13)該界面是抓取數據包的過程。當捕獲到無線AP時,將顯示Use this packet?。此時輸入y將開始捕獲數據,生成一個名為.cap文件,如圖所示。
(14)從該界面可以看到將捕獲到的數據包保存到replay_dec-0514-162307.cap文件中,該文件用于攻擊的時候使用。在上圖中,可能會出現如圖所示的錯誤。
當出現以上錯誤時,建議換一塊無線網卡。
然后在11步圖中依次單擊Create the ARP packet to be injected on the victim access point和Inject the created packet on victim access point按鈕,將打開如圖所示的界面。
(15)在該界面詢問是否Use this packet?。在Use this packet?后輸入y,將大量的抓取數據包。當捕獲的數據包達到2萬時,單擊Cracking選項卡,將顯示如圖所示的界面。
(16)在該界面單擊WEPcracking,將顯示如圖所示的界面。
(17)在該界面單擊Aircrack-ng-Decrypt WEP password按鈕,將顯示如圖所示的界面。
(18)從該界面可以看到破解WEP加密密碼共用時間為3分28秒。當抓取的數據包為20105時,找到了密碼,其密碼為abcde。
參考書籍:《Kali Linux滲透測試技術詳解》
總結
以上是生活随笔為你收集整理的Kali学习 | 无线渗透:7.5 Gerix 破解 WEP的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: nil gogo
- 下一篇: RJ11电话线水晶头制作方法(图解)