无线WEP网络***
生活随笔
收集整理的這篇文章主要介紹了
无线WEP网络***
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
???
眾所周知WEP加密***需要用戶通過監(jiān)聽等方法接收到足夠數(shù)量的WEP驗(yàn)證數(shù)據(jù)包,然后通過分析軟件使用暴力破解的方法窮舉法還原出WEP加密密鑰的明文信息。五分鐘實(shí)現(xiàn)無線WEP***也必須通過這種方法來完成,不過不同的是傳統(tǒng)的WEP加密破解方法都需要***者通過諸如BT3,BT4這樣的專業(yè)***光盤來完成,通過無線掃描和破解光盤啟動進(jìn)入到類Linux操作系統(tǒng)的GUI界面,然后通過內(nèi)置的破解工具進(jìn)行掃描和還原密鑰工作,一方面操作上受到局限,進(jìn)入GUI界面無法靈活選擇應(yīng)用程序;另一方面需要下載容量巨大基本上要有幾個G的破解光盤鏡像,同時(shí)還需要刻錄成光盤啟動。最關(guān)鍵的一點(diǎn)就是這種破解并不支持?jǐn)帱c(diǎn)續(xù)破,也就是說如果中途關(guān)閉電源或者停止破解的話,之前所做的工作將前功盡棄。今天介紹的這個五分鐘實(shí)現(xiàn)無線WEP***的方法則有效的解決了上面?zhèn)鹘y(tǒng)方法的不足,首先我們并不需要下載容量巨大的數(shù)據(jù)光盤,其次所有工作都直接在Windows系統(tǒng)下完成,全部圖形化界面,而且我們可以將破解工作劃分成收集數(shù)據(jù)以及破解數(shù)據(jù)兩個階段,從而大大提高了破解效率,實(shí)現(xiàn)了斷點(diǎn)續(xù)破的功能。通過本文介紹的方法我們可以在很短時(shí)間之內(nèi)實(shí)現(xiàn)WEP驗(yàn)證數(shù)據(jù)包的收集,之后再進(jìn)行WEP暴力破解還原即可。總體來說破解WEP加密的無線網(wǎng)絡(luò)速度更塊。
二,變更無線網(wǎng)卡驅(qū)動實(shí)現(xiàn)數(shù)據(jù)監(jiān)聽:
和以往針對無線WEP加密破解一樣的是,我們首先需要將自己的無線網(wǎng)卡驅(qū)動進(jìn)行更新,因?yàn)槟J(rèn)情況下無線網(wǎng)卡雖然能夠進(jìn)行無線通訊,但是無法勝任監(jiān)聽工作。具體步驟如下。
第一步:筆者使用的筆記本是IBM
T400,默認(rèn)情況下他的無線網(wǎng)卡是atheros
ar5006系列,我們要將其更改為適合監(jiān)控的類別。首先在我的電腦任務(wù)管理器里找到網(wǎng)絡(luò)適配器下的無線網(wǎng)卡,在其上點(diǎn)鼠標(biāo)右鍵選擇“更新驅(qū)動程序”。
第二步:接下來會打開硬件安裝向?qū)?#xff0c;我們選擇“從列表或指定位置安裝(高級)”,然后點(diǎn)“下一步”按鈕繼續(xù)。
第三步:接下來是選擇驅(qū)動程序,我們使用附件中的“驅(qū)動程序”目錄中的文件進(jìn)行安裝即可,通過“瀏覽”按鈕找到對應(yīng)的網(wǎng)卡驅(qū)動程序,然后繼續(xù)點(diǎn)“下一步”按鈕。
第四步:系統(tǒng)會自動掃描指定目錄,然后通過里面的驅(qū)動文件更新網(wǎng)卡驅(qū)動程序。
第五步:更新完畢后我們的無線網(wǎng)卡就被更改為commview
atheros ar5006x wireless network
adapter,點(diǎn)“完成”按鈕結(jié)束。
第六步:再次查詢該網(wǎng)卡會看到名稱已經(jīng)被順利更新到commview atheros ar5006x
wireless network
adapter了。
至此我們就完成了驅(qū)動程序的更新,現(xiàn)在我們筆記本的無線網(wǎng)卡已經(jīng)具備監(jiān)聽無線通訊數(shù)據(jù)包的功能了。下面我們就可以通過專業(yè)的監(jiān)控軟件完成無線數(shù)據(jù)包的監(jiān)聽了。
三,安裝COMMVIEW
FOR
WIFI并收集相關(guān)無線通訊數(shù)據(jù)包:
要想順利監(jiān)控?zé)o線通訊數(shù)據(jù)包除了使用專門的破解光盤BT3或BT4外,我們可以通過純WINDOWS系統(tǒng)下的軟件來完成,這也是本文介紹的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview
for wifi。
第一步:從網(wǎng)上下載commview for wifi 6.1 build 607,值得注意一點(diǎn)的是一定要選擇for
wifi版,否則將無法順利監(jiān)控?zé)o線通訊數(shù)據(jù)包。下載后解壓縮運(yùn)行主安裝程序,然后一路點(diǎn)next按鈕即可,直到完成全部安裝。
第二步:接下來我們啟動commview
for wifi軟件,在主界面上點(diǎn)“箭頭”(開始監(jiān)控)按鈕,然后會打開掃描界面,接下來我們點(diǎn)右邊的start
scanning按鈕將針對當(dāng)前環(huán)境下的無線網(wǎng)絡(luò)進(jìn)行掃描,掃描將從頻道1開始繼續(xù)到頻道13,所以掃描到的無線網(wǎng)絡(luò)SSID以及設(shè)備類別等信息都會直接顯示在scanner掃描界面中。點(diǎn)對應(yīng)的名稱后我們還可以看到具體信息,包括信號強(qiáng)度,設(shè)備MAC地址,IP地址等信息。
小提示:
由于實(shí)際使用過程中并不是每個頻道無線網(wǎng)絡(luò)都很多的,所以我們可以直接在options標(biāo)簽下設(shè)置具體掃描頻道,例如只掃描頻道3,6,7等。這樣可以最大限度的提高掃描速度。設(shè)置完畢后確定即可。
第三步:實(shí)際上筆者還有一個好辦法來具體確定哪個掃描頻道無線網(wǎng)絡(luò)最多,那就是通過專門的快速無線掃描工具來完成,筆者使用的是wirelessmon專業(yè)版,通過此工具我們可以在幾秒之內(nèi)就知道當(dāng)前環(huán)境下都有哪些無線網(wǎng)絡(luò)存在了,包括那些沒有開啟SSID廣播的網(wǎng)絡(luò)也都能夠找到,同時(shí)知道他們使用的信號頻段,從而確定哪個頻段下無線網(wǎng)絡(luò)最多,再返回commview
for
wifi的scanner掃描中進(jìn)行相應(yīng)設(shè)置即可。
第四步:一般來說我們針對無線網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)監(jiān)控不應(yīng)該同時(shí)監(jiān)視多個不同的無線網(wǎng)絡(luò),否則無線通訊數(shù)據(jù)包會比較多,一方面不容易篩選,另一方面也大大減少了最終的破解速度。因此我們可以通過commview
for
wifi里的rules標(biāo)簽將要監(jiān)視的無線網(wǎng)絡(luò)設(shè)備MAC地址添加到過濾信息里,同時(shí)指定監(jiān)控流量方向是只流出還是只流入又或者是全部通訊。一般建議大家使用全部方向上的通訊both。添加完MAC地址后選中enable
mac address
rules后將只針對該MAC設(shè)備開啟的無線網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)監(jiān)視和記錄。
第五步:設(shè)置完過濾信息后在scacnner掃描界面下點(diǎn)capture捕獲即可,之后我們將會看到commview
for
wifi掃描到的所有無線數(shù)據(jù)包信息,包括頻段以及對應(yīng)的無線網(wǎng)絡(luò)SSID信息。
第六步:適當(dāng)監(jiān)控一段時(shí)間后我們點(diǎn)packets數(shù)據(jù)包標(biāo)簽,在這里將看到所有監(jiān)控到的無線通訊數(shù)據(jù)包。這時(shí)為了更好的查看和過濾數(shù)據(jù)信息我們點(diǎn)下面一排最右邊的按鈕,即圖中顯示18742數(shù)據(jù)包的1字上頭對應(yīng)的那個按鈕。
第七步:打開log
viewer界面后我們可以按照protocol協(xié)議來排列數(shù)據(jù)包,在這里找到標(biāo)記為藍(lán)色的而且協(xié)議名稱是encr.data的數(shù)據(jù)即可,這個是我們要分析的數(shù)據(jù)包,只有通過這種數(shù)據(jù)包才能夠順利的破解還原出WEP加密密鑰來。
第八步:選擇該數(shù)據(jù)包后通過點(diǎn)鼠標(biāo)右鍵選擇send
packet(s)->selected來復(fù)制該數(shù)據(jù)包并發(fā)送。
第九步:然后會自動打開發(fā)送數(shù)據(jù)包窗口,在這里我們只需要修改times處的次數(shù)即可,一般需要收集幾十萬個數(shù)據(jù)包才能夠輕松破解,筆者一般選擇80萬個數(shù)據(jù)包然后再破解。點(diǎn)“發(fā)送”按鈕后開始依次發(fā)送之前復(fù)制的數(shù)據(jù)包,下面也能夠看到已經(jīng)發(fā)送的數(shù)據(jù)包數(shù)量。
第十步:收集到足夠的數(shù)據(jù)包后我們返回到commview
for wifi主界面中的LOGGING日志記錄標(biāo)簽,在這里通過“SAVE
AS”按鈕將其保存到本地硬盤后綴名是NCF的文件。
第十一步:接下來直接雙擊保存的NCF文件會自動用LOG
VIEWER日志瀏覽工具打開該文件,在這里我們可以看到抓取下來的所有數(shù)據(jù)包信息,點(diǎn)FILE下的export logs->tcpdump
format,將其轉(zhuǎn)換為TCPDUMP格式,只有該格式才能被下文暴力破解提到的工具所支持。
生成了新的TCPDUMP格式的文件后我們的數(shù)據(jù)包抓取和監(jiān)控工作才算完成,接下來就是通過暴力破解的方式來還原WEP密鑰了。
四,利用aircrack破解WEP密鑰:
我們使用aircrack軟件來破解收集到的數(shù)據(jù)從而還原出WEP密鑰,筆者使用的是aircrack-ng
GUI軟件。相關(guān)軟件在附件中提供,感興趣的讀者可以自行下載。
第一步:啟動aircrack-ng
GUI主程序,直接選擇左邊第一個標(biāo)簽。
第二步:通過CHOOSE按鈕選擇之前保存的TCPDUMP格式的文件,后綴名是CAP。
第三步:點(diǎn)右下角的LAUNCH按鈕開始分析監(jiān)控到的數(shù)據(jù)包,軟件會根據(jù)監(jiān)控到的數(shù)據(jù)信息羅列出所有相關(guān)無線網(wǎng)絡(luò)參數(shù),這里我們需要選擇IVS最高的那個,這個才是我們要破解的那個無線網(wǎng)絡(luò),例如圖中的WEP(38119IVS)。
第四步:輸入足夠數(shù)量IVS對應(yīng)的網(wǎng)絡(luò)ID后將自動進(jìn)入到暴力破解環(huán)節(jié),這時(shí)我們就需要耐心等待了。如果IVS數(shù)量不夠會出現(xiàn)FAILED的提示,這說明我們還需要增加監(jiān)控到的數(shù)據(jù)包數(shù)量。
第五步:如果滿足破破解數(shù)量的話等待一段時(shí)間后就會出現(xiàn)KEY
FOUND的提示,我們就可以順利的破解目的無線網(wǎng)絡(luò)使用的WEP加密密鑰了,從而實(shí)現(xiàn)了無線WEP***的目的。
第六步:之后我們通過掃描到的SSID信息以及WEP密鑰就可以順利的連接到目的無線網(wǎng)絡(luò)中了。
五,總結(jié):
本文介紹了如何在Windows環(huán)境下不使用引導(dǎo)光盤而直接破解還原無線網(wǎng)絡(luò)WEP加密的密鑰,本方法有兩大特色,第一破解的全過程都是在WINDOWS環(huán)境下直接完成的,我們可以一邊上網(wǎng)沖浪一邊監(jiān)控?cái)?shù)據(jù)包,也不再需要刻錄破解引導(dǎo)光盤了;第二破解是通過收集到的數(shù)據(jù)包來完成的,所以我們可以把破解和收集兩個工作分開,從而讓破解操作更加靈活,可以分期分批的完成破解工作;第三相比傳統(tǒng)的被動監(jiān)控?zé)o線通訊數(shù)據(jù)包中WEP驗(yàn)證內(nèi)容來說,本方法采取的是主動出擊的方法,通過復(fù)制WEP驗(yàn)證數(shù)據(jù)包并反復(fù)發(fā)送虛假數(shù)據(jù)包來獲取反饋信息,從而在最短時(shí)間內(nèi)收集到足夠數(shù)量的WEP驗(yàn)證數(shù)據(jù)包,最終大大提高了破解速度。對于我們這些普通用戶來說僅僅使用WEP加密已經(jīng)不再安全,我們只有通過其他加密方式例如WPA,WPA2才能夠保證無線網(wǎng)絡(luò)通訊的隱私,因此希望各位無線網(wǎng)絡(luò)用戶能夠通過本文引起足夠的重視,減少WEP加密方式的無線網(wǎng)絡(luò)應(yīng)用,畢竟對于***者來說WEP加密不過是一扇半開著的大門。</hide>
轉(zhuǎn)載于:https://blog.51cto.com/zengyixiang/582054
總結(jié)
以上是生活随笔為你收集整理的无线WEP网络***的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C#连接EXCEL数据库
- 下一篇: web前端——让人头疼的多列复选框排列解