截获及坡解无线加密数据
前面讲了通过伪造AP进行欺骗攻击来截获数据报文,由于无线信号是以AP为中心来 传播的,那么在已经坡解出目标AP的WEP/WPA加密密码后,无线黑客甚至无须连接至该 无线接入点,就可以对采用WEP/WPA加密的无线传播数据进行拦截和解密了,比如使用 Wireshark、OmniPeek、Ethereal、科来网络分析等工具都可以实现。在数据内容上,通过对 截获的无线数据报文分析主要可以获取如下内容:
●MSN、QQ、Skype、Yahoo Messanger等账户信息及个别聊天内容。
●邮件账户及密码。
●论坛账户及密码。
●FTP、Telnet等账户及密码。
下面就来看看这些都是如何做到的。
截获无线加密数据
在前面讲到坡解WEP和WPA-PSK加密的时候,提到了Airodump-ng这个用于抓取无 线加密数据报文的工具,其实这个工具也同样可以专门用于收集无线数据包。那么,在坡解 出WEP加密密码后,打开Airodump ng来进行收集,具体命令如下:

其中参数解释请大家参考第4章WEP坡解部分的介绍,效果如图7-1所示。

在经过较长时间的数据包收集之后, 时,保存的数据包文件应为yang-Ol.cap。 可以通过按【Ctrl+CI组合键来终止抓包工具,此 接下来,就需要对截获的无线数据包解密了。
对截获的无线加密数据包解密
在Windows下,一直以来可用于无线扫描及坡解的工具除了Commview之外,还有大 名鼎鼎的Cain&Abel。
下面先来了解下Cain&Abel这款工具的名字来源,其实这也是我偶然看到《圣经》才知道 的,Cain在《圣经》中指亚当和夏娃的大儿子该隐,Abel在《圣经》中指亚当和夏娃的小儿子 亚伯。虽为兄弟两人,但最后结果却是兄弟相残后,一人死一人被贬至凡间受难。Cain&Abel 的作者也是想以此告诉使用者,技术及工具是双刃剑,用途和造成的后果完全取决于使用者本身。
官方网站:

Cain的安装很简单,下载后直接双击安装即可。安装完毕后桌面会出现一个Cain的图 标,打开后的工具主界面如图7-2所示。

图7-2
导入加密数据报文
④打开Cain后,选择Cracker(坡解)选项,选择左边分类项中下方的802.llCaptures(802.11捕获),然后在右边空白处右击,在弹出的快捷菜单中选择Add to list(加入列表)命令,来导入获取的无线WEP或者WPA-PSK加密数据包,比如事先使用Airodump-ng收集的无线加密数据包,如图7-3所示。

如图7—4所示,这里导入的数据包就是前面收集的名为yang-01.cap的文件。

图7-4
@在导入成功之后,就会显示图7—5所示的数据包大小及类型。

图7-5
对无线加密数据包进行解密。
◇接着,在该数据包上右击,在弹出的快捷菜单中选择Decode
(解密)命令,也可说是***,如图7-6所示。
@会看到图7-7所示的解密处理界面,为方便新人能够更方

便
地学习,下面分别解释这些参数选项。
●Input Filename:不需要再输入,此处显示的为之前导入的无 线加密数据包,这里就是yang-Ol.cap。
●Output Filename:也不需要再输入,此处显示的是解密后 的数据包名称及保存位置,默认是在同一目录下,只是名 称后加上-dec,其中dec就是decrypt解密的简写,这里对 图7-6 应的就是yang-Ol-dec.cap。
●WPA Key:输入事先坡解出的WPA-PSK密码,这里就以WPA-PSK加密数 据包为例,若是WEP加密的,就选择下方的WEP,输入坡解出的WEP密码 即可。

图7-7
@只要输入的密码是正确的,那么Cain会立即将导入的无线加密数据包解密,并保
存为另一个文件。如图7-9所示,这里就是yang-Ol-dec.cap。在解密过程中,当前
界面的右下角会有进度显示。

图7-8 图7-9
查看解密完成后的无线加密文件。
@直接对比一下,先使用Wireshark打开已加密的yang-Ol.cap文件,如图7-10所示,可以看到在Protocol(协议)一列显示为“IEEE 802.11”,即只能显示出无线网络数据,但是由于加密的原因,无法看到具体交互的协议类型,比如DNS、HTTP或者其他类型。

囹7-10
@接下来,使用Wireshark打开解密完成的yang-Ol-dec.cap文件,如图7-11所示,就可以看到之前被加密的无线数据报文已经全部被完整地还原成未加密状态。此时,可以轻松地看到TCP、DNS、HTTP等不同类型的数据报文了。

图7-11
接下来就可以开始分析捕获的无线数据报文了。
分析MSN/QQ/淘宝旺旺聊天数据
对于MSN而言,直接在Wireshark的Filter文本框中输入msnms迸行协议过滤后, 即可看到图7-12所示的MSN交互内容。其中,可以很明显地看到每一个聊天的账户 ID,如图7-12所示,账户名为longaslast@hotmail.com的用户正在和其他几个MSN好友 聊天。

在图7-13中,可以清楚地看到如下所示的编码,此为UTF-8的MSN编码,即是聊天 的内容。

在将其对应的十六进制编码转贴到转换器中的UTF-8文本框中,就可以看到图7-14所 示的内容,已经成功地转换成中文了,即Text 文本框中的内容。换句话说,使用无线网络进行 MSN通话的聊天内容就被截获了,并且轻易地 还原了!

对于QQ而言,直接在Wireshark的上部名 为Filter即过滤的空白处,输入oicq进行协议过 滤后,即可看到图7-15所示的QQ交互内容。 其中,可以很明显地看到每一个聊天的QQ号码,如图7-15中黑榧所示,QQ号码为2894XXXX1的用户正在和其他几个QQ好友聊天。
对于阿里旺旺而言,直接在Wireshark的上部Edit(编辑)菜单中选择Find Packet 命令即查找数据包,接着在打开的窗口中选择String单选按钮即字符串,然后在其下的 =i m。『:文本框中输入关键字wangwang,此时该文本框会变成绿色。然后单击右下角的Find按钮 开始查找,即可看到图7-16所示的阿里旺旺登录交互内容。其中,如图7-16中黑框所示, 由于阿里旺旺与淘宝账户关联,所以我们能看到账户名为xiaolaXXXX15的用户正在登录 淘宝网站中。

同样的道理,还可以对使用Yahoo messager、Skype等聊天工具对交互的数据报文进行 还原,这里就不再举例了。
分析E-mail/论坛账户名及密码
除了上面所说的聊天工具外,在对指定的无线AP进行长时间无线监听及抓包后,是可 以截获到无线客户端在进行论坛登录时所使用的账户及密码的。由于获取的无线数据包可能 比较大,比如大小约为50MB左右,那么为方便查找,可以通过关键字过滤来实现。对于已 经解开了WEP加密的无线数据报文,具体步骤如下:
④使用Wireshark打开解密后的无线数据包,在Edit(编辑)菜单中选择Find Packet(查找数据包)命令,如图7-17所示。
②当看到图7-18所示的界面后,选择String(字符串)单选按钮,然后在其下的文本框中输入关键字pass,此时该文本框会变成绿色。然后单击右下角的Find接钮,或者按【Enterl键。

图7-17 图7—18
对于论坛登录账户的截获来说,通过这样的方式就可以找到包含论坛账户名称及密 码的数据包。图7-19所示为截获的某论坛登录账户及密码,username-后为论坛登录账户,password=后为登录密码。这是由于绝大多数论坛都没有加密措施,而是使用明文登录的。


分析Web交互数据
除了查看到聊天、论坛、邮箱的敏感数据之外,还可以查看对方当前正在访问的网址。 这里使用Wireshark打开截获的无线数据包,如图7-21所示。

在Protocol栏中可以看到DNS查询报 文,该报文表示当前用户正试图访问某个 站点,可以清楚地看到已连接到该无线接 入点的客户端当前正在查看的网站是http://bigpack.blogbus.com,这是我的博客。
攻击者也可以使用Windows下的另一款 功能强大的工具OmniPeek打开截获的无线 数据包,然后从已截获的数据包中直接列出 对方已经浏览的站点及页面,如图7-22所示。 由于OmniPeek比较复杂,感兴趣的朋友可以 再研究一下。

分析Telnet交互数据
如图7-21所示,对于捕获到的FTP、Telnet等交互数据,我们还可以进行细节化的分析。

比如在补获的数据包上可以分析整体数据流,如图7-22所示,右击任意一个Telnet类 型数据包,在弹出的快捷菜单中选择Follow TCP Stream命令跟踪数据流即可。

图7-22
在接下来打开的窗口中,我们就能看到详细的数据交互分析。如图7-23中黑框所示, 分别有登录账户及密码、登录成功后输入的每一个命令以及Telnet服务器的回复信息。这一 切就是因为Telnet协议没有加密的缘故。

除了上面提及的,Wireshark还可以做很多。不过这些基于数据包分析的工作还是留给 读者去深入试验。