Kali学习 | 无线渗透:7.5 Gerix 破解 WEP

Kali学习 | 无线渗透:7.5 Gerix 破解 WEP


在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络。
为了方便, 本小节将介绍使用Gerix工具自动地攻击无线网络。

使用Gerix攻击WEP加密的无线网络。
具体操作步骤如下所示。

(1)下载Gerix软件包。执行命令如下所示:
在这里插入图片描述
从输出的结果可以看到gerix-wifi-cracker-master.rar文件已下载完成,并保存在当前目录下。

(2)解压Gerix软件包。执行命令如下所示:
在这里插入图片描述
以上输出内容显示了解压Gerix软件包的过程。
从该过程中可以看到,解压出的所有文件及保存位置。

(3)为了方便管理,将解压出的gerix-wifi-cracker-masger目录移动Linux系统统一的目录/usr/share中。执行命令如下所示:

root@kali:~#mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker

执行以上命令后不会有任何输出信息。
(4)切换到Gerix所在的位置,并启动Gerix工具。执行命令如下所示:

root@kali:~#cd /usr/share/gerix-wifi-cracker/
root@kali:/usr/share/gerix-wifi-cracker# python gerix.py

执行以上命令后,将显示如图所示的界面。
在这里插入图片描述
(5)从该界面可以看到Gerix数据库已加载成功。此时,用鼠标切换到Configuration选项卡上,将显示如图所示的界面。
在这里插入图片描述
(6)从该界面可以看到只有一个无线接口。所以现在要进行一个配置。在该界面选择接口wlanl,单击Enable/Disable Monitor Mode按钮,将显示如图所示的界面。
在这里插入图片描述
(7)从该界面可以看到wlanl成功启动为监听模式。此时使用鼠标选择mon0,在Select the target network 下单击Rescan networks按钮,显示的界面如图所示。
在这里插入图片描述
(8)从该界面可以看到扫描到附近的所有无线网络。本例中选择攻击WEP加密的无线网络,这里选择Essid为Test的无线网络。然后将鼠标切换到WEP选项卡,如图所示。
在这里插入图片描述
(9)该界面用来配置WEP相关信息。单击General functionalities命令,将显示如图
所示的界面。
在这里插入图片描述
(10)该界面显示了WEP的攻击方法。在该界面的Functionalities下,单击Start Sniffing and Logging 按钮,将显示如图所示的界面。
在这里插入图片描述
(11)该界面显示了与Test传输数据的无线AP。然后在第九步的图中单击WEP Attacks
(no-client)命令,将显示如图所示的界面。
在这里插入图片描述
(12)在该界面单击Start false access point Authentication on victim按钮,没有任何输出信息。然后单击Start the ChopChop attack按钮,将显示如图所示的界面。
在这里插入图片描述
(13)该界面是抓取数据包的过程。当捕获到无线AP时,将显示Use this packet?。此时输入y将开始捕获数据,生成一个名为.cap文件,如图所示。
在这里插入图片描述
(14)从该界面可以看到将捕获到的数据包保存到replay_dec-0514-162307.cap文件中,该文件用于攻击的时候使用。在上图中,可能会出现如图所示的错误。
在这里插入图片描述
当出现以上错误时,建议换一块无线网卡。
然后在11步图中依次单击Create the ARP packet to be injected on the victim access point和Inject the created packet on victim access point按钮,将打开如图所示的界面。
在这里插入图片描述
(15)在该界面询问是否Use this packet?。在Use this packet?后输入y,将大量的抓取数据包。当捕获的数据包达到2万时,单击Cracking选项卡,将显示如图所示的界面。
在这里插入图片描述
(16)在该界面单击WEPcracking,将显示如图所示的界面。
在这里插入图片描述
(17)在该界面单击Aircrack-ng-Decrypt WEP password按钮,将显示如图所示的界面。
在这里插入图片描述
(18)从该界面可以看到破解WEP加密密码共用时间为3分28秒。当抓取的数据包为20105时,找到了密码,其密码为abcde。

参考书籍:《Kali Linux渗透测试技术详解》

发布了164 篇原创文章 · 获赞 23 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_43233085/article/details/104104842