Board logo

标题: [分享] 入侵的艺术:对某公司一次无线入侵 [打印本页]

作者: 柔肠寸断    时间: 2008-12-23 12:19     标题: 入侵的艺术:对某公司一次无线入侵

入侵的艺术:对某公司一次无线入侵

“最近,有一家公司想要我们窃取某公司的本年度销售计划,当然,其它的信息越多也越好。至于报酬,就得看你的想像力了。你最近要是有时间的话就 开始吧。我已经帮你简单地看了下,那公司的网站服务器的操作系统是Gentoo,网络设有硬件防火墙,用了IDS。祝你好运!”
他用了nmap扫描端口,有检测了网站是否存在注入、跨站、文件包含、跨目录、暴库等常见漏洞,他还检测了服务器是否存在溢出漏洞。不幸的是,服务器坚如磐石,无懈可击。他心里想:看来用Gentoo作系统的管理员果然不是一般货色。 忙活了大半天,他却一无所获。
第二天清早,他就打开了某公司的网站,他注意到了主页底端的地址——那公司就在当地,尽管离他家还有一定的距离。于是他决定亲自去打探点信息。 由于最近油价飞涨,他决定做公汽去。临走之前,他被客厅内镜子中的自己的爱因斯坦式的头型吓了一跳,他这才猛然惊醒,意识到自己还要再好好准备一下。望着 镜前的自己,他想到了什么——他目前还是单身。不过他喜欢这种生活,他曾说他是认真的,并发誓他决不会哪天撞上谁后又赞美爱的伟大。他原来还打算终身不 娶,不过之后便淡去了这个念头。他立刻回到了现实,带上了自己的PDA,把耳机塞上,以听音乐来打发旅途的时光。他想起了Moses的话,他在 Windows Mobile上打开了WiFiForm进行对无线接入点的侦察,暗自想着也许会有什么以外收获,到时候或许会探测到Seraph公司的内部无线接入点。至于听什么,他想了想,就选了Stravinsky的《火鸟》,因为他算了下,到某公司大概需要20分钟,到时候恰好可以听完,更重要的是,他尤其喜爱这一部作品,特别是其中的《公主之舞》。
下车后,他看到某公司就在不远的地方。他走进了某公司的大楼,咨询了一些业务。服务人员的态度很好,但守口如瓶,丝毫没有透露一点内 部信息,这令Bacchus感到很失望。谈了很长时间后,那服务人员的热情依旧未冷却,但Bacchus已经意识到没有必要再谈下去了,因为他右耳内的耳 机已传出美妙的旋律——“发现无线接入点”。
于是他草草谢了那人就离开了,紧接着他就去了洗手间,见里面没人,便从口袋里掏出了他的PDA。他真算是收到了一份十分不错的贺礼(如图1)。


图1
他决定第三天发起总攻,因为他知道无线入侵也许要花很长时间,况且是对一个安全似乎做得不错的公司网络进行无线入侵。
第三天,他决定开车出去,进行War-Driving。这次,他用的是笔记本电脑。
到了某公司后,他便开始在它周边缓慢行驶,因为这样便于他进行操作,当然,油价也是个不可忽略的原因。他开始播放Tchaikovsky的《1812年序曲》的CD,因为他知道这首曲子可以在短短4分钟内激发他的全部斗志。
他把每次入侵都看成一次表演,而他的主要任务不是对着屏幕呆板地敲击键盘,而是把入侵艺术化。他总会事先在大脑中写下一些基本的剧情,当然,他自然就是男主角了。他表演的时候十分投入。
Bacchus将自己刻录的BackTrack3 Live CD轻轻推入光驱,接着他从光盘启动,进入了BackTrack3。他欣喜异常,就像是见到了自己久违的朋友。确实,他已经有很长时间没有见到它了。不过,他仍然对BackTrack3十分熟悉。
他打开命令行,输入了“iwconfig”命令来检查他的无线网卡是否被他的老友识别。答案是肯定的。(如图2)


图2
他的无线网卡的标识为“wlan0”)然后,他用Kismet对无线接入点进行扫描,成功地扫描出了昨日邂逅的那个Seraph内部的无线接入点(如图3)。


图3
在扫到那个AP后,他还是结合了GPS定位确定了下,结果是那个AP绝对是Seraph公司的AP,这从地图上可以清楚地看出来。他将光标移动到那个条目上,干脆地敲了下回车键,Kisnet便显示出了那个AP(无线接入点)的详细信息(如图4)


图4
并记下了那个AP的SSID、bssid和Channel,紧接着,他又返回主界面,仍选择那个AP,按下“SHIFT+C”键,记下了目标AP的MAC地址(如图5)。

  
图5
他还发现某公司的无线网络是用WPA加密的,这意味着破解的难度相对于WEP加密来说要大很多。然而这却正中他的下怀,他正是期盼这种具有挑战性的表演任务。
下面,他将网卡调节到“monitor”模式,并将其频道设置为3(某公司AP的频道),接着就开始嗅探并抓包了。他输入了如下命令:
iwconfig  wlan0  mode  monitor
iwconfig  wlan0  channel  3
airodump  wlan0  capture1  00:a0:c5:90:40:df
可以看到,IV(初始化向量)的数量正不断增大。(如图6。)

  
图6
为了方便获取WPA握手验证包,Bacchus发起了DeAuthentication攻击。虽然这会使AP不稳定,但这却是破解WPA加密的重要手段。他输入:
aireplay -0 10 –a 00:a0:c5:90:40:df  wlan
他只是试探性的进行了攻击,发送成功。于是,他开始不断攻击。伴随着攻击次数的增多,IV数量也在较快地增长。
几个小时后,IV的数量就差不多达到破解的要求了。Bacchus便开启了aircrack进行同步破解,不过还是花了将近2个小时才破解出来。
作者: 流淚╮鮭鮭    时间: 2008-12-23 16:17

  好强。。
   
    
作者: hilarylove    时间: 2008-12-23 20:44

商业化了。。。。
作者: BKK    时间: 2008-12-23 21:43

一点都看不懂........有点像特工...
作者: aihq5201314    时间: 2009-2-7 22:02

一点都看不懂........有点像特工...




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2