上尉
- 注册时间
- 2011-11-15
- 金币
- 640 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:12 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 hkcmd 于 2011-11-27 22:41 编辑
环境:
OS:BT3 beta
Adapter:intel wireless 2200bg (ipw2200)
Target key:WEP
前言:
一个星期前想帮一哥们搞定一个他周边的无线密码,但从未接触过无线PJ,但兄弟要求,怎么着也得帮忙,于是买回杨哲大哥无线黑客傻瓜书,花3天时间全部啃完,即开始动手攻击,到了朋友家,输入几个简单命令后,发现DATA雷打不动,当时那个郁闷,就差冲到AP那户人家拍他几板砖了:叫你挂QQ挂QQ!叫你不开迅雷不开迅雷!。。。然后想到用aireplay,于是杯具开始了,从参数0到参数9一个个华丽的划过,却没有一个整出来数据的,可怜我读aireplay的那些help,喝农药的心都有了,最终,无果,带着对哥们无限的愧疚,回家抱老婆洗洗睡。
转折:
一个事情没搞完,我心里特别扭,当天晚上睡不着,爬起来翻anywlan,结果看到救世帖,liyg的两个帖子,有客户端和无客户端的IPW2200PJ,赶紧打开自己笔记本搜索周围网络开始测试,哼哼哼,结果,——失败告终。这下可郁闷到坑爹了,BT3 shell闪烁的光标,刺瞎我的狗眼吧,想死啊。最后发现不行,必须自己弄个无线网卡和路由测试才行,杨大哥说过,工欲善其事必先利其器——孔子估计要破坟出来证明版权了——just do,天蒙蒙亮就打个电话找电脑城朋友要他送来这两样宝物,朋友也客气,收完我钱就丢一句话:兄弟,我做生意也不容易,现在可是早上4点啊。。。
完美结局:
东西到手,快速配置开工,终于找到症结所在,就像liyg大哥说的,对于ipw2200,有几条命令很重要,liyg大哥叫打补丁,但我觉得好像不是那么回事。
CODE:
1 modprobe ipw2200 rtap_iface=1 /*此命令是将IPW2200模块重新自动载入并设置一个虚拟端口
2 iwconfig eth1 ap <victim mac> /*此处是讲eth1指定连接到一个AP地址 我们这里是指定连接到攻击目标AP
3 iwconfig eth1 key s:admin /*使用一个连接密码,类似在WIN下连接一个AP时提示你输入密码,s后是密码内容,可随便写,要是你直接在这里就写对了对方的密码,那您上辈子肯定是折了翼的奥尔良烤翅!没人伤得起!
4 iwconfig eth1 mode managed /*此句是将无线网卡模式设置成接入AP模式,而非点到点模式或者监听差错模式
但是即便如此输入命令后,然后进行接下来的攻击也仍然接不到数据包,于是我的研究结果也就在这时候被发现了,其实liyg大哥文章里已经说出来了,只是没被列为注意事项,就是这些命令运行前,一定要先把airmon-ng start eth1这个命令运行掉!为什么?因为这个命令会重置网卡配置,不信你先输入上面的命令,然后再输入airmon-ng命令,然后再输入iwconfig你会发现什么指定AP,什么key,什么mode,全成了浮云,因此以下便是结果。
注意事项:
开启BT3后,注意先运行以下命令
CODE:
1 rmmod ipw2200
2 modprobe ipw2200 rtap_iface=1
3 airmon-ng start eth1
4 airodump-ng --ivs -w name -c channel eth1
窗口停在那开始截取包的时候再开另一个shell输入上面的无线网卡配置更改命令,你会惊喜的发现,如果对方在看AV的话,DATA嗖嗖的就上去了!
结语:
至于为什么ipw2200会要更改配置后才可以注入,我想了下,很有可能是因为ipw2200不能很完全的工作在混杂模式中,这也是ipw2200不能进行取消验证攻击(-0)和发起伪验证攻击(-1)的原因,因为这两者都需要网卡在混杂模式下才能发出数据包欺骗AP。形象点说,ipw2200就是一正人君子,女朋友顶多找到一个,不能像其他卡那样混蛋一点油嘴滑舌把很多女生弄上床——烂透了的比喻。
最后,不顶就沉了。不顶,以后就不发帖了。 |
|