因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。我们此次对无线网络wep加密模式进行破解,是借助软件来完成的。首先,我们先用netstumbler这个软件来对无线网络进行侦测。 我们在上图可以看到,netstumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。通过红色选框部分内容确定该ssid名为demonalex的ap为802.11b类型设备,encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为wep。有一点需要注意:netstumbler对任何有使用加密算法的sta(802.11无线站点)都会在encryption属性上标识为wep算法,如上图中ssid为gzpia的ap使用的加密算法实际上是wpa2-aes。 netstumbler数据搜集 我们此次讨论的目的是通过捕捉适当的数据帧进行iv(初始化向量),以暴力破解的方法得到wep key,因此需要airodump.exe(捕捉数据帧)与winaircrack.exe(破解wep key)两个程序相结合使用。 ariodump搜索信息 我们打开ariodump程序,首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我们选择使用支持通用驱动的buffalo wnic---编号‘26’;然后程序要求你输入该wnic的芯片类型,目前大多国际通用芯片都是使用‘hermesi/realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的ap/无线路由所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,文件默认存在winaircrack的安装目录下,以.cap结尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录iv(初始化向量)到cap文件中去?’,在这里选择‘否/n’,确定以上步骤后程序开始捕捉数据包。 ariodump搜索参数信息 下面的过程就是比较漫长的了,直至上表中‘packets’列的总数为300000时即可满足要求。当该ap/无线路由的通信数据流量极度频繁、数据流量极大时,‘packets’所对应的数值增长的加速度越大。 当程序运行至满足‘packets’=300000的要求时按ctrl+c结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据,我们用记事本打开last.txt后就可以看到信息。 统计数据信息 破解工作主要是针对last.cap进行。我们执行winaircrack.exe文件,单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘wep’按钮切换主界面至wep破解选项界面。 winaircrack界面 winaircrack界面 选择‘key size’为64(目前大多数用户都是使用这个长度的wep key,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的aircrack按钮,此时将弹出一个内嵌在cmd下运行的进程对话框,并在提示得出wep key。 最终破解界面 我们可以从这个cmd里面看到破解得到的密钥,这就是我们最终的目标了,剩下的就是我们利用自己的笔记本电脑连接ssid为demonalex的无线网络,然后填入我们破解得知的密钥畅游网络了。 其实除了这些,现在还有很多软件可以破解wep加密模式:kismet,一款超强的无线嗅探器;gfi languard,一款windows平台上的商业网络安全扫描器;airsnort,802.11 wep加密破解工具。这些软件大家在网络上都可以轻松的下载到,只要有足够长的时间来抓取正在通信中的无线网络通信信号,就可以破解包括wep加密、wpa加密、mac过滤、ssid隐藏等无线网络安全设置。 通过上面的演示我们可以看到,现在的无线技术发展,wep加密模式已经不能够完全的保护我们的网络安全,而目前现金的wpa或者wpa2加密模式,都是大家比较常用的,也是安全性更高的加密模式。所以想要保护好我们的无线网络安全,就必须对其进行足够的设置才可以。让我们一起动手,来保护我们的网络安全吧。 (责任编辑:admin) |