免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1887 | 回复: 0
打印 上一主题 下一主题

TL-WN821N使用Aircrack-ng的可行性报告 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2011-12-21 08:43 |只看该作者 |倒序浏览

本文章仅为学习研究。任何人皆不可将其用于非法之目的,否则一切后果自负。
转自http://blog.163.com/prince_vegeta/blog/static/2818035620094712122598/



    目前,Backtrack平台仍是国内大部分测试人员进行无线网络安全测试的首选,虽然Backtrack很优秀,但对于一个网络安全的测试人员来说,个人认为,其最大的缺点在于:

    更新缓慢——系统内核、设备驱动、应用程序等的更新速度远远大于Backtrack,当然,其他的Linux发行版本也有此问题。

    对于这个问题,有人可能会持反对态度:你可以自己更新内核、驱动、程序……

    好,既然你有在Linux下编译程序的能力,何不搭建一个自己的无线网络安全测试平台呢?另外:虽然Backtrack自带的应用程序都很经典,但真正使用到的应用程序能有几个呢?随之而来的则是体积的臃肿,速度的缓慢……

    拿TL-WN821N来说,Backtrack3/4Beta并不支持,据我这几天的分析,需要更新系统内核,修改并编译ar9170的驱动,下载firmware……如此一来,工作量和自己搭建无线网络安全测试平台不相上下,不信?Let's go!

    其实,曾经,我就是原来持反对态度的人中的一员……

一:安装Debian5.01(lenny)并升级内核至2.6.29.2

    安装和升级Debian很简单,这里不再赘述,相关问题可参照《Debian5.0(lenny)升级内核笔记》。
    该文可通过搜索引擎获得或直接访问::
    http://blog.163.com/prince_vegeta/blog/static/2818035620093132179501
    http://blog.csdn.net/Prince_vegeta/archive/2009/04/01/4042133.aspx
    http://vegeta.blog.enorth.com.cn/article/410597.shtml

    升级成功后新的内核选项,见图1:

    图1:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

二:安装Linux wireless drivers

    compat-wireless-2.6已支持ar9170,下载并解压:

    #cd /usr/src
    #wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2
    #tar xjf compat-wireless-2.6.tar.bz2

    修改ar9170中的usb.c,添加对TL-WN821N的支持,见图2:

    #nano compat-wireless-2009-04-29/drivers/net/wireless/ath/ar9170/usb.c

    图2:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    USB_DEVICE的参数可通过如下方法获得:
    将TL-WN821N与计算机连接,并执行如下命令,见图3:

    #lsusb

    图3:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    编译并安装驱动:
    #cd /usr/src/compat-wireless-2009-04-29
    #make
    #make install

三:安装ar9170的firmware

    #cd /usr/src
    #apt-get install git-core
    #git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git
    #cp /usr/src/linux-firmware/ar9170-1.fw /lib/firmware
    #cp /usr/src/linux-firmware/ar9170-2.fw /lib/firmware

    在正确安装驱动以及firmware后,TL-WN821N现在就可以被系统正确识别了,见图4:

    图4:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    注意:firmware一定要正确,强烈建议在获得firmware后进行验证,目前她们的MD5分别为:
    ar9170-1.fw:bebf8de7bf0aa8ae3eb395cc6be2e762
    ar9170-2.fw:33ae4899340c75be4bc80c34fbe5d171

四:安装Aircrack-ng

    首先安装运行Aircrack-ng所需的iw:

    #cd /usr/src
    #wget http://wireless.kernel.org/download/iw/iw-0.9.13.tar.bz2
    #tar xjf iw-0.9.13.tar.bz2
    #apt-get libnl1 libnl-dev pkg-config
    #cd iw-0.9.13
    #make
    #make install

    其次,安装Aircrack-ng的编译依赖,其中wireless-tools是运行Aircrack-ng的依赖:
    #apt-get install libcurl4-openssl-dev wireless-tools

    最后,下载Aircrack-ng并编译:
    #cd /usr/src
    #wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc3.tar.gz
    #tar xzf aircrack-ng-1.0-rc3.tar.gz
    #cd aircrack-ng-1.0-rc3
    #make
    #make install


五:测试

    1:ifconfig -a(识别无线网卡TL-WN821N)

    图5:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    2:iwlist wlan0 scan(选择目标)

    图6:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    3:airmon-ng start wlan0 6(成功监听)

    图7:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    4:airodump-ng --ivs -w test -c 6 --bssid mon0(获取IVS)

    图8:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客
    
    5:aireplay-ng -3 -b -h mon0(开始攻击)

    图9:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    6:IVS快速增加,见图10:

    图10:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客
    7:破解密码,见图11:

    图11:
TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    测试总结:TL-WN821N目前支持-1虚拟连接,-2/-3攻击,但速度较慢,并且-5攻击失败……

    虚拟连接成功的画面,见图12:

    图12:

TL-WN821N使用Aircrack-ng的可行性报告 - 小贝 - 赵春生的博客

    现在,一个属于你自己的无线网络安全测试平台诞生了!


我的 Blog:

http://blog.163.com/prince_vegeta
http://blog.csdn.net/prince_vegeta
http://vegeta.blog.enorth.com.cn



您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP