用omnipeek抓取空中任意设备的wifi数据包

用omnipeek抓取空中任意设备的wifi数据包,第1张

    我的上一篇文章里介绍了在电脑上建立AP并运行wireshark抓取无线局域网内的数据包,但是它的局限性还是很多的,比如只能抓取本局域网内的设备,而且被抓包的设备IP协议层数据必须能达到电脑的IP协议层才有机会被wireshark抓到。所以为了能实现抓取周围所有wifi数据的目的,这里介绍一种基于omnipeek抓包软件的方式来抓任意设备的数据包。需要准备如下:

1) omnipeek安装包

2) 配合omnipeek的硬件抓包网卡(某宝上有卖)

3) 抓包网卡的win驱动程序(卖家会提供)

接下来的工作就假定你已拥有抓包网卡,并在win7/win10电脑上安装好了omnipeek及驱动。

    通过omnipeek抓取空中某个指定设备(mac地址已知)的TCP数据包。

    mac = 5C:CF:7F:69:03:D3

1) 将抓包网卡插入电脑,打开omnipeek,通过File->New Capture 创建新的抓包工程,

或直接单击主界面中的New Capture图标来创建。

注:一定要以admin权限运行omnipeek,否者在下面的网卡选择列表中看不到抓包网卡的。

2) 在d出的Capture Options界面中的Adapter选项卡中选择抓包网卡对应的名字,我的抓包网卡名字是WLAN2,在你的电脑上可能叫别的名字,但请注意到其他普通网卡是没有Omnipeek=yes这个提示的。

3) 在802.11 选项卡中选择Scan选项。这里有人会问为什么不选Number中具体的通道呢?这样抓包效率不是更高,Scan模式丢包率很高的。这是因为我现在也不知道我要抓包的设备它在哪个通道啊,所以我只能先选择Scan,让它一会把整个网段的数据抓一遍后我才知道我要抓包的设备在哪个通道。所以先这样设置吧,一会抓完一遍待我找到了设备的wifi通道后再回过头来设置吧。

4) 最后点击确定,完成Capture Options的设置。

    通过Capture->Start Capture 或鼠标点击Start Capture 按钮启动抓包。

    接下来在Capture-->Packets 子界面中,我们会看到omnipeek抓到周围大量的wifi数据包。

  在抓了差不多时间后,点击Stop Capture 按钮停止抓包。然后在Wireless-->WLAN 子界面中找到我们的设备,在下图可以看到wifi from wade (00:F4:8D:ED:B1:11)就是我们要抓包的设备所连接的路由器名字,而5C:CF:7F:69:03:D3正是我们要抓包的设备! 其通道号=11 ,所以接下来我们再抓包时只用抓wlan通道号为11的频段,这样抓包效率就高很多了。

1) 通过Capture->Capture Options 打开Capture Options 界面

2) 在802.11 选项卡中选择Number选项,并在下拉列表中选择11通道。

3) 在Filters选项卡中设置抓包过滤条件,因为我们已知被抓包设备的mac地址了,这里点击绿色加号新建一个Untitled 过滤项目。在d出的界面中勾选Address filter ,Type下拉列表中选择Ethernet Address ,并在Address 1 输入设备的mac地址,Address 2 中选择Any address 表示任何设备。但如果指定了Address2,就只会抓取Address1 和Address2之间通信的数据。

4) 最后点击确定,完成Capture Options的设置。

    通过Capture->Start Capture 或鼠标点击Start Capture 按钮启动抓包。

    接下来在Capture-->Packets 子界面中,我们会看到omnipeek抓到了设备的wifi数据包。

    但是我们会发现虽然我们抓到数据包了,但是数据包的内容全是加密过的,这是为什么呢,这是因为我的路由器(SSID:wifi from wade)采用了WPA2/Personal的方式加密了。所以接下来需要解密这些数据。

    首先点击Stop Capture 停止抓包,然后给要抓包的设备断电或断开设备和路由器的连接,为什么这样做呢,如果要解密WPA加密方式的数据,必须得捕捉到其和路由器刚建立连接时的4个EAPOL包,具体为什么请自行查阅相关资料。

    这时点击Start Capture 按钮开始抓包,然后让设备重新连上路由器,这时我们会看到成功抓到了4个EAPOL包,可以确定接下来完全可以解出加密的数据了。

    最后在抓取了一定量的数据包后,我们点击Stop Capture 按钮停止抓包,这时我们看到的数据仍然是加密状态,接下来通过Tools->Decrypt Wlan Packets 解密数据。

    1)首先点击...按钮

    2)点击Insert创建解密集

    3)填入相应的信息

    4)最后选择wifiwade_wpa_12345678解密集,点击OK开始解密

    5)Congratulations! 到此我们已经抓到设备的数据包,并将其解密成功了,接下来就是筛选出我们要的TCP数据包了。

    1)点击屏幕左边的筛选图标

    2)并选择Insert Filters->TCP,点击回车,在d出的界面中选择Copy selected packets to new window

    3)最后在新的窗口中我们就可以看到我们想要的TCP层以上的数据了。接下来的数据包分析工作就看你自己了。

    熟悉omnipeek这个软件并用它成功抓包解包花了我半天的时间,但写这篇文章分享技术心得却花了我一天的时间,如果你看到这篇文章觉得有用的话点个赞吧。

如果是内存是2G的话,建议还是用现在的系统吧,如果真想用新的系统,可以考虑到电脑城看下,看一体机还有没有内存扩展位置,如果有的话, 可以加个内存,这样,就可以安装最新的WIN10系统了

破解WEP的方式大概有这几种:

1、Linux + 无线网卡 + 可以工作在Monitor模式的驱动程序 + 破解软件(aircrack等);【首选】

2、Windows + 更新版的驱动(可以处于监听模式) + 抓包软件(Omnipeek) + WEP破解软件(winaircrack、aircrack-ng for win等);

3、Windows + CommView驱动 + 驱动支持的无线网卡 + 破解软件,有个软件叫AiroWizard,它为aircrack-ng加了个好用的界面,并整合了CommView驱动,网上很难下载到,因为被告了,这个project已经停了,但是只要你去找总是能下载的到的,我有AiroWizard 1.0 Beta revision 250,想要的话留个email就好了;

4、Windows + USB无线网卡 + Vmware + Backtrack 3 ISO;

5、直接刻一张有WEP破解软件的Live CD + CD支持的无线网卡。

说明:第一种方法是最好最灵活的,在Windows下弄也能破解,如果你和我一样用的是intel 3945ABG的网卡,我劝你还是用Linux吧:Intel的新版驱动虽然支持被动侦听,却不支持主动攻击,如果你能找到一个流量很大的AP,那你可以试试,否则抓一整天包,IV数都不够你破解64位WEP的。

AiroWizard貌似是windows下一个较好的方法,但是你看看CommView的驱动网卡支持列表就会失望的:http://www.tamos.com/products/commwifi/adapterlist.php

但是AiroWizard这个软件界面真的不错,如果你有足够的WEP包,烦透了敲aireplay、airodump、aircrack这几个命令,仅仅是需要一个好的GUI的话,这是一个很好的选择。

第四种方法需要一个USB的无线网卡,而且用Vmware进系统之后还是要敲Linux命令的。

第五种方法是最快捷的方式,但是你一定要确认该CD有你的网卡驱动,否则你会刻出一张以后永远不会用到的光盘。

我曾尝试过2、3、5,都失败了,2本来可以成功的,但是我抓包抓的实在是没耐心了,下面简要介绍1

——————————————————————————————————————————

Ubuntu 8.04 LTS硬盘安装:

建议采用硬盘安装而不是刻光盘,因为Linux版本更新实在太快了,刻张盘几个月后就没用了。

我用的是WinGrub+Ubuntu8.04 Alternative CD,装8.04你可能会遇到LiveCD启动不了的问题,那就试试在Grub中加"all_generic_ide floppy=off irqpoll"这几个参数,也许就好了,如果是光盘启动,就先按F6,再输参数。

我刚开始用的是Ubuntu8.04 Live CD,死活都驱动不了,什么内核参数都试过了,都没用,后来换成 Alternative CD就可以装了,鬼知道什么原因……

WinGrub很容易用,注意设置成安装在"boot.ini"内,安装Alternative CD时要从网上down vmlinuz和initrd这两个文件,网上的教程一堆一堆的,随便搜一个就是了。

————————————————————————————————————————

WEP破解,我只有一台本本,所以只知道intel 3945abg的网卡可以这么做:

1、说了这么多,最最重要的就是驱动,没驱动什么都干不了,aircrack-ng也有个驱动的支持列表,可喜的是intel系列的网卡在支持之列;但是Hardy自带的驱动叫iwl3945,aircrack是不支持的!尝试运行airodump命令就会发现有错误,需要安装ipwraw的驱动,网上一搜就有了,我装的是08年的某个版本,反正可以正常使用就对了;

2、make &make install &make install_ucode(firmware,固件),参看readme就行了(注意安装之前最好先把build essential装了,免得出什么错误);

3、安装aircrack-ng,在Ubuntu里直接用apt-get就可以搜的到,真是方便啊

4、正式破解开始,最基本的需要以下几个命令:

modprobe -r ipw3945卸掉ipw3945驱动

到ipwraw的intel那个文件夹里头,运行./load 加载ipwraw驱动

airodump-ng wifi0 查看所有无线网络的信息,包括ESSID、BSSID,先记下来

airodump-ng -w out -b x:x:x:x:x:x wifi0 开始抓包

然后新开个terminal运行aireplay-ng,这个是aircrack的精华所在,好好研究下再用

aircrack-ng out-01.cap,aircrack很智能的,可以跟airodump-ng同时运行,按提示选择你要破解的AP就行了。

————————————————————————————————————————

WEP破解太轻松了,第一次你可能要花好几个小时来弄(我可是花了好几天时间……),但是熟练的时候破解一个64位的WEP,5分钟就够了,128-bit也就10分钟左右搞定。

那么WPA能不能破解呢??我也找了不少这方面的资料,但是找到的方法只有BruteForce attack(暴力破解),就是一个一个密码的尝试,弱口令会很容易找出来,取决于你有一个好的密码字典文件,aircrack-ng的计算速度大概几百k/s吧,但是它需要一次完整的握手过程,所以你需要配合aireplay来用,反正我尝试过几次,都没破解出来,总之WPA比WEP要安全多了就是。

Over,偷着上上网就罢了,别干坏事!

BTW:aircrack-ng的网站貌似被GFWed了,找国外代理就能上了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/6750894.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-27
下一篇 2023-03-27

发表评论

登录后才能评论

评论列表(0条)

保存