歡迎您光臨本站 註冊首頁

RedFlag 6 sp2 下無線破解(kismet) 1

←手機掃碼閱讀     火星人 @ 2014-03-29 , reply:0

RedFlag 6 sp2 下無線破解(kismet)

為了能激起國人,尤其是少年們對紅旗的熱愛,我決定研究下在REDFLAG 下對無線網路的破解,
因為現在很多朋友對這都很感興趣。
前天我己成功安裝運行了Kismet 。
kismet 安裝編譯,我只在RedFlag 6 sp2 下通過,在RedFlag 7下無法編譯成功,少很多編譯文件,這裡也希望紅旗公司在下個版本出來時把 RF 6 SP2 里的一些都加上,方便大家學習調試。
配置:OS RedFlag 6 sp2 ,無線網卡 segam zydas xg-760N ,買來時花了50 RMB 。
安裝過程:
下載kismet-2008-05-R1.tar.gz,google 下就有,我也上傳個,好方便大家;



下載后在終端進入保存文件的目錄,用tar vfx 解壓,再進入那目錄,我這裡是是/root/kismet-2008-05-R1
最好是先看下目錄內的readme 文檔,不過是英文的,如你真看不懂,就看我胡亂的說明吧。

Kismet 2008-05-R1
Mike Kershaw <dragorn@kismetwireless.net>
http://www.kismetwireless.net
Licensed under the GPL
軟體出處和遵循GPL
* Download Kismet from http://www.kismetwireless.net/download.shtml
* Run ``./configure''. Pay attention to the output! If Kismet cannot
find all the headers and libraries it needs, it won't be able to do
many things.
下載解壓進入文件夾后,在終端輸入 ./configure ,不要忘了斜杠前的一點,它會檢測你當前的環境是否能編譯,
我在SP2 下都看到了 yes , 但在rf 7 下看到了很多no ,所以不能編譯。

[root@fr7net kismet-2008-05-R1]# ./configure
checking build system type... i686-pc-linux-gnu
checking host system type... i686-pc-linux-gnu
checking for gcc... gcc
checking for C compiler default output file name... a.out
checking whether the C compiler works... yes
checking whether we are cross compiling... no
checking for suffix of executables...
checking for suffix of object files... o
checking whether we are using the GNU C compiler... yes
checking whether gcc accepts -g... yes
checking for gcc option to accept ISO C89... none needed
checking for g++... g++
。。。。。
checking for group 'root'... yes
checking for group 'man'... checking for pkg-config... /usr/bin/pkg-config
checking pkg-config is at least version 0.9.0... yes
checking for pkghildon... no
checking for initscr in -lncurses... no
configure: WARNING: Unable to find libncurses
checking for initscr in -lcurses... no
configure: error: Unable to find libncurses or libcurses

在SP2 下等幾分鐘就好了,然後輸入make.
Compile Kismet with ``make''.
接下來有兩種安裝方法,一是只有root用戶使用,另一個是能進入電腦的用戶都能使用。
Install Kismet with either ``make install'' or ``make suidinstall''

安裝成功后,用VI 或文本編緝器打開/usr/local/etc/kismet.conf 文件,至少修改二處:
Edit the config file (standardly in "/usr/local/etc/kismet.conf")

一:# User to setid to (should be your normal user)
suiduser=your_user_here
二:# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=none,none,addme

一處改動:
如果你安裝時是用make install的,那就改成root,如是用make suidinstall的,改成你系統內普通用戶名,因為在運行KISMET ,一定要以普通用戶登入系統,
當你是用make install安裝的,那麼在終端下要先切換到root 用戶,su root ,然後會要你輸入root用戶密碼,然後kismet ,這樣做KISMET 是為了安全著想,
因為LINUX 是多用戶系統,而或許只有你一人想用到KISMET 程序,就要用make install 方法安裝,因為當你要運行時為要你切換到root ,這樣別的用戶不能運行 ,當你是用make suidinstall'安裝的,任何用戶只要改成他的名就能使用了,這可能不是你想要的,所以當只想一個人使用時,一定要用make install'方法安裝。
二:你無線網卡的一些設置:具體可以看readme文檔內的 12. Capture Sources一節。
象我這無線網卡是設成這樣:
#source=none,none,addme
source=zd1211,wlan0,rf6

因為在文檔內是這樣的:

Source type Cards OS Driver
--------------- ------------------- ----------- ------------------------

zd1211 ZyDAS USB Linux zd1211
http://zd1211.ath.cx
The ZD1211 drivers have had some regressions which lead to
data corruption while changing channel. Some versions
work, and typically the aircrack patches resolve the
corruption issues if your version doesn't properly handle
rfmon.

在文檔中找到你的卡的型號,設定。如果你的卡不在其中,那我勸你還是放棄,或換一種卡吧。

其它的不設也行,要設的話你就最好把readme 文檔看懂了再設。

ok,重啟或註銷,以普通用戶登入系統,打開終端,啟動kismet .



我的無線路由器是隱藏SSID廣播的,這對kismet 來說是小case,只要有一台合法客戶機連上,他就能獲取SSID。
Kismet是一個基於Linux的無線網路掃描程序,這是一個相當方便的工具,通過測量周圍的無線信號來找到目標WLAN。


查看一下目標WLAN中AP的詳細信息,按下「s」鍵,然後再按下「c」鍵,把整個AP的列表用頻道的方式來排列,使用游標鍵移動高亮條到表示目標AP的 SSID上,然後敲下回車鍵,然後將打開一個顯示所選擇AP的詳細信息的說明窗口(SSID、MAC 地址和頻道等)。這樣,要破解一個加密WLAN的WEP密鑰所需要的基本信息大部分都在這兒了。有些WLAN從安全方面考試,隱藏了 SSID或屏蔽SSID廣播,這樣做的話的確能夠防止使用Netstumbler來掃描,但碰上Kismet就毫無辦法了,它可輕易地檢測到隱藏的 SSID。Kismet能夠比Netstumbler捕捉到更多的網路信息,能夠通過跟蹤AP及與之相連接的客戶端之間的會話而發現某個AP的SSID。我們來查看一下目標WLAN中AP的詳細信息,按下「s」鍵,然後再按下「c」鍵,把整個AP的列表用頻道的方式來排列,使用游標鍵移動高亮條到表示目標 AP的SSID上,然後敲下回車鍵,然後將打開一個顯示所選擇AP的詳細信息的說明窗口(SSID、MAC 地址和頻道等)。這樣,要破解一個加密WLAN的WEP密鑰所需要的基本信息大部分都在這兒了。有些WLAN從安全方面考試,隱藏了 SSID或屏蔽SSID廣播,這樣做的話的確能夠防止使用Netstumbler來掃描,但碰上Kismet就毫無辦法了,它可輕易地檢測到隱藏的 SSID。Kismet能夠比Netstumbler捕捉到更多的網路信息,能夠通過跟蹤AP及與之相連接的客戶端之間的會話而發現某個AP的SSID。



ok,我們要破解的準備工作己經完成,接下來可以進入破解過程了。

待續。。。。。
kismet-2008-05-R1.tar.gz





[火星人 ] RedFlag 6 sp2 下無線破解(kismet) 1已經有707次圍觀

http://coctec.com/docs/linux/show-post-193838.html