文档介绍:破解中国电信“我的 E 家”无线上网
破解中国电信“我的 E 家”无线上网!!
作者:杨哲/ Longas 【ZerOne】
(注:本文已发表在《黑客手册》杂志 2010 年第 1-4 期合刊上,引用时请注明出处,谢
谢)
前言:
看了网上很多抄来抄去所谓能够“蹭网”的无线教程,颇有些哭笑不得,尤其是在这些
教程中看到引用我曾发过原文的一些图片,上面的标识要么没抹消,要么就被另一些不知道
从哪冒出来的什么 XX 联盟、XX 小组、XX 安全组织的标识覆盖掉。对这些人还真无奈。
记得在 07 年我写了一篇关于针对当时的“我的 E 家”无线网络破解及利用的小文,但
由于一些细节的改进,依靠之前的方法肯定是不行了,所以这里我把修改过的攻击方法再次
发出来,同时也给出解决方法,希望受此影响的用户尽快修正自己的漏洞。
下面,就让我来告诉你什么才叫“蹭网”吧。
攻击篇
废话少说,直接上手。另,关于对本文中涉及工具下载、安装以及使用细节不明的朋友,
请参考网上其它公开文档、《无线网络攻防实战》或者《无线黑客傻瓜书》一书,会有所得。
具体步骤如下。
步骤 1:搜索“我的 E 家”无线信号。
对于目前国内普遍使用“我的 E 家”上网的中小型企业办公环境及家庭用户,其无线
设备的 SSID 上都会有一个明显的标识,就是“”。我们可以使用多款无线Hacking
工具搜索周边“我的 E 家”无线信号。
不过我这里当然还是使用大家都很喜欢的 BackTrack4 Linux 来演示。在成功载入无
线网卡并激活为 monitor 模式后,使用 airodump-ng 来对当前环境的无线网络进行探测。
使用命令如下:
airodump-ng -c 10 -w zerone mon0
参数解释:
-c num 后跟的是我的 E 家的工作频道,这里就是 10;
-w 捕获的无线数据包的保存名称,这里就是 zerone,不过实际保存后会变
成 zerone- 这样的文件;
mon0 这是载入的无线网卡名称;
如下图 1 所示,我们探测到附近存在一个名为“-nsXXXXX”的无线网络。
显而易见,这个 SSID 的末尾是被修改的,不过前面的“”还是显露出其“我的
E 家”的真实身份。而在下图 1 下方的 STATION 处,我们也能够看到当前是有一个用户连
入该网络并在上网的。
Blog:http://bigpack.
Email:longaslast@
欢迎拍砖、交流、合作及其它事宜,
新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!
破解中国电信“我的 E 家”无线上网
图 1
步骤 2:破解 WEP 加密。
接下来,当然是先破解该无线网络的加密喽。如上图所示当前默认采用的为 WEP 加密
方式,我们就可以按照标准的 WEP 破解方法进行,即一边抓取无线数据包,一边发送
ArpRequet 报文来刺激有效无线报文的产生。
常用的工具当然就是 aireplay-ng,使用命令如下:
aireplay-ng -3 -b 无线路由器 MAC 地址-h 无线客户端 MAC 地址 mon0
参数解释:
-3 ArpRequest 攻击特定参数;
-b 后跟预攻击的无线路由器 MAC 地址,这里就是电信“我的 E 家”无线路由器喽;
-h 后跟当前已经连接该无线路由器的无线客户端地址;
攻击效果如下图 2 所示,可以看到一旦成功获取 ArpRequest 请求报文,无线网卡会
不断发送该报文以便获取更多的数据交互。
图 2
在另一个 Shell 里,使用 aircrack-ng 来对截获的无线数据报文破解。命令如下:
aircrack-ng zerone-
其中,
Blog:http://bigpack.
Email:longaslast@
欢迎拍砖、交流、合作及其它事宜,
新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!
破解中国电信“我的 E 家”无线上网
zerone- 是刚刚获取的无线数据报文。
如下图 3 所示,由于密码较为复杂,所以在经过大约 5 分钟的抓包破解后,我们成功
地拿到了该无线路由器的 WEP 密码,为“NsFoCUS!1234”。是不是很复杂?
图 3
步骤 3:对“我的 E 家”无线路由器进行无线 攻击。
既然已经获取了 WEP 密码,为了捕获通过该无线路由器进行拨号登录的账户及密码,
有必要将当前已经连接的用户踢下线,这样就能够迫使用户重新连接无线路由器进行拨