2.3 Windows下攻击准备——驱动程序安装
由于网卡自身芯片的原因,Windows下一些无线探测、攻击审计类工具对大部分无线网卡自带的驱动程序的识别及兼容性并不理想。对于某些无线网卡,甚至在攻击程序里是无法直接使用的,需要额外地通过升级的方式替换原有驱动程序。
2.3.1 WildPackets 驱动程序安装指南
为了在Windows下成功破解WEP,需要为网卡安装WildPackets网卡驱动程序。关于WildPackets 公司推出的无线分析工具AiroPeek的详细介绍请参考下一节内容。由于芯片的不同,WildPackets公司也提供了不同的网卡驱动程序以供使用。首先要找到WildPackets OmniPeek软件所支持的监测无线网卡,并下载相应的WildPackets OmniPeek所定制的驱动程序。
详细型号列表见http://www.wildpackets.com/support/downloads/drivers
这里讲述将 TP-Link 笔记本无线网卡驱动程序通过更新的方式升级成 Atheros 驱动程序的步骤,其他品牌型号参考支持列表即可。注意,应事先下载Atheros驱动程序至本地。
步骤 1:首先插入无线网卡,然后在 Windows 下打开“设备管理器”,在网络适配器栏里,可以看到 TP-Link 无线网卡当前工作正常。选择右键菜单中的“更新驱动程序”,如图2-16所示。
图2-16 在设备管理器里更新无线网卡驱动程序
步骤 2:在弹出的向导对话框中单击“下一步按钮,在下一个窗口中选择“在搜索中包括这个位置”复选框,然后在“浏览”里设置正确的驱动程序所在路径,如图2-17所示。单击“下一步”按钮。(注:OmniPeek 4.0以后的版本在其安装目录下的drivers子目录中,就已经收录了Windows下所需的无线网卡驱动。)
图2-17 指定驱动程序所在位置
步骤3:系统找到了适合该网卡的Atheros AR5005G驱动程序,会弹出驱动程序安装提示,单击“仍然继续”按钮进行强制安装,稍等片刻即会告知安装完毕,如图2-18所示。
图2-18 强制安装Atheros驱动程序
步骤4:再次打开“设备管理器”,可以看到此时原来显示为TP-Link的无线网卡,现在显示为 Atheros AR5005G 无线网卡,打开其对应属性可以看到驱动程序已成功替换成WildPackets提供的Atheros驱动程序,如图2-19和图2-20所示。
图2-19 安装Atheros驱动程序成功
图2-20 查看无线网卡Atheros驱动程序的工作状况
2.3.2 CommView驱动程序安装
如果无线网卡不被WildPackets支持的话,就需要安装CommView for WiFi的驱动程序。关于此工具的介绍参考2.4节内容,该类驱动程序可以使得Windows下的破解工具能够正常地加载。CommView for WiFi支持的网卡驱动程序,可以到下面的地址下载并安装:
http://www.tamos.com/bitrix/redirect.php?event1=download&event2=commwifi&event3=&g oto=/files/ca5.zip
对于个别用户可能需要额外下载下列.dll文件,下载地址为:
http://darkircop.org/commview.dll
在后面使用到Windows下的Aircrack-ng攻击套装时,需要将下载到的commview.dll文件放到 aircrack-ng 所在的目录以便能够正常载入。可能还需要 ca2k.dll 文件,可以到目录C:\Program Files\CommView for WiFi\(注意:这个目录是安装完CommView for WiFi以后才会出现的)找到ca2k.dll文件,把ca2k.dll文件拷贝到Aircrack-ng攻击套装所在目录即可。
在无线网卡驱动程序安装完成后,就可以准备无线安全测试了。在进行全面的无线安全测试之前,一般需要先进行无线接入点探测,以查找目标无线接入点或 AP 的相关信息,这就需要我们下载并安装不同操作系统下的无线探测工具。