无线网络密码的破解方法(图)
程序员文章站
2022-04-26 23:13:32
自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,... 08-10-08...
自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,我们中关村在线网络设备频道里有篇《你真的了解吗 无线路由器密码设置模式》的文章,详细的介绍了目前无线网络的加密模式都有哪几种,在文章中我们曾经提到无线网络加密模式中,wep是最容易的被破解的,但是我们发现很多用户给自己的无线网络加密的时候,依旧是使用的是wep加密模式。我们今天就和大家一起谈谈wep加密模式是如何被破解的,我们的出发点是如何保护好我们的网络,所谓知己知彼,百战不殆。
目前依旧使用 wep密码加密模式的用户要么就是对无线网络只是了解甚少,要么就是还存有侥幸心理,觉得wep加密应该足够保护自己的网络。wep支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9 和 a-f)或5个ascii字符;对于128位加密,密钥为26个十六进制字符或13个ascii字符。
通过无线网络发送和接收数据更容易被窃听,所以加密和认证是假设一个安全稳定无线网络两个必不可少的因素ieee802.11标准中采用了wep(wired equivalent privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。wep采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。wep使用加密密钥(也称为 wep 密钥)加密 802.11网络上交换的每个数据包的数据部分。
因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。我们此次对无线网络wep加密模式进行破解,是借助软件来完成的。首先,我们先用netstumbler这个软件来对无线网络进行侦测。
我们在上图可以看到,netstumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。通过红色选框部分内容确定该ssid名为demonalex的ap为802.11b类型设备,encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为wep。有一点需要注意:netstumbler对任何有使用加密算法的sta(802.11无线站点)都会在encryption属性上标识为wep算法,如上图中ssid为gzpia的ap使用的加密算法实际上是wpa2-aes。
netstumbler数据搜集
我们此次讨论的目的是通过捕捉适当的数据帧进行iv(初始化向量),以暴力破解的方法得到wep key,因此需要airodump.exe(捕捉数据帧)与winaircrack.exe(破解wep key)两个程序相结合使用。
ariodump搜索信息
我们打开ariodump程序,首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我们选择使用支持通用驱动的buffalo wnic---编号‘26’;然后程序要求你输入该wnic的芯片类型,目前大多国际通用芯片都是使用‘hermesi/realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的ap/无线路由所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,文件默认存在winaircrack的安装目录下,以.cap结尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录iv(初始化向量)到cap文件中去?’,在这里选择‘否/n’,确定以上步骤后程序开始捕捉数据包。
ariodump搜索参数信息
下面的过程就是比较漫长的了,直至上表中‘packets’列的总数为300000时即可满足要求。当该ap/无线路由的通信数据流量极度频繁、数据流量极大时,‘packets’所对应的数值增长的加速度越大。
当程序运行至满足‘packets’=300000的要求时按ctrl c结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据,我们用记事本打开last.txt后就可以看到信息。
统计数据信息
目前依旧使用 wep密码加密模式的用户要么就是对无线网络只是了解甚少,要么就是还存有侥幸心理,觉得wep加密应该足够保护自己的网络。wep支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9 和 a-f)或5个ascii字符;对于128位加密,密钥为26个十六进制字符或13个ascii字符。
通过无线网络发送和接收数据更容易被窃听,所以加密和认证是假设一个安全稳定无线网络两个必不可少的因素ieee802.11标准中采用了wep(wired equivalent privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。wep采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。wep使用加密密钥(也称为 wep 密钥)加密 802.11网络上交换的每个数据包的数据部分。
因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。我们此次对无线网络wep加密模式进行破解,是借助软件来完成的。首先,我们先用netstumbler这个软件来对无线网络进行侦测。
我们在上图可以看到,netstumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。通过红色选框部分内容确定该ssid名为demonalex的ap为802.11b类型设备,encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为wep。有一点需要注意:netstumbler对任何有使用加密算法的sta(802.11无线站点)都会在encryption属性上标识为wep算法,如上图中ssid为gzpia的ap使用的加密算法实际上是wpa2-aes。
netstumbler数据搜集
我们此次讨论的目的是通过捕捉适当的数据帧进行iv(初始化向量),以暴力破解的方法得到wep key,因此需要airodump.exe(捕捉数据帧)与winaircrack.exe(破解wep key)两个程序相结合使用。
ariodump搜索信息
我们打开ariodump程序,首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我们选择使用支持通用驱动的buffalo wnic---编号‘26’;然后程序要求你输入该wnic的芯片类型,目前大多国际通用芯片都是使用‘hermesi/realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的ap/无线路由所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,文件默认存在winaircrack的安装目录下,以.cap结尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录iv(初始化向量)到cap文件中去?’,在这里选择‘否/n’,确定以上步骤后程序开始捕捉数据包。
ariodump搜索参数信息
下面的过程就是比较漫长的了,直至上表中‘packets’列的总数为300000时即可满足要求。当该ap/无线路由的通信数据流量极度频繁、数据流量极大时,‘packets’所对应的数值增长的加速度越大。
当程序运行至满足‘packets’=300000的要求时按ctrl c结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据,我们用记事本打开last.txt后就可以看到信息。
统计数据信息
上一篇: 网上购买组装机,注意谨防4大潜在猫腻