破解了避风塘的无线密码

上周四因为熬夜工作的需要,晚上熄灯以后跑到南门外的 Plato Cafe 干活儿去了。隔壁就是 BeForTime,这两个地方总是不缺乏晚上出来熬夜的人。有像我这样为了学习上的事情,也有纯粹聊天玩牌打发时间的,另外还有看球的(我去的当天就有球赛)。

随着 802.11 无线网络的普及,咖啡厅等公共休闲场所似乎也都标配了无线连接。似乎最早的应该数 Starbucks 以及 UBC Coffee。但这显然不是偶等学生的去处。

闲话不说。当天我去的时候似乎 Plato 的无线出了毛病,我前面一位抱着 Macbook 的哥们跑前跑后地试,似乎还是上不了。我也试着连接了一下网络,问题依然如故。看到电脑的无线列表上还有几个其它地方的无线信号,不由得恶向胆边生,不如“借”人家信号一用。看了看,除了隔壁的 Cisco-bft 是 WEP 加密,其它的信号还都是 WPA 甚至是 WPA2。WPA 的信号搞定基本无望(需要挂字典破解),但且试试 WEP 加密的信号吧。

从书包里拿出特别准备的 BackTrack3 光盘,嘿嘿,光盘启动到 Linux 系统。接下来是几个轻车熟路的命令。先用 airmon-ng 来启动 eth1 也就是无线网卡上的监听功能,再用 airodump-ng 抓包。当然,像 Intel/PRO 2200BG 这样的鸟网卡不打补丁包是什么也听不到的。老老实实地 modprobe 一下,OK就可以慢慢地听到一些通讯数据包了。接下来 2200BG 有两种主动注入的方式:一种是 chop chop attack,另外一种是 arp request attack。前一种偶不太了解原理,而且总共只成功过一次,后一种是向 AP 发出 ARP 请求,来获得网络通讯量,这样就可以积累足够的数据,以便后面的破解。

这回我使用 ARP Request 注入,从 airodump-ng 的列表上找一个伪装的工作站,然后使用 aireplay-ng 不断地发 ARP 请求,一会就注入成功了。可以看到 airodump-ng 上面的 Data 在飞快地增长。

等 Data 到了 10000,一般就可以尝试破解了。aircrack-ng 真是一把尚方宝剑,前面所有的积累都是为了此刻的最后一击。如果不出意外,应该能尝试出来一个结果,提示 KEY FOUND,Decrypted correctly: 100% ,后面的方括号里面显示的就是16进制形式的密码。Oh, yeah! 

这一次破解出来的密码是 e6 8f c5 02 60,看下次去有没有用。这一次是因为后来 Plato 的无线故障解决了,所以没有用上。但是破解依然成功了。

PS:  Google 的 ghs.google.com 解封了。看来是3月8日那天 Google 在中国的 DNS 坏掉之后,公关成功了,顺带着把 ghs.google.com 也解封了。好事好事。