無線網(wǎng)絡(luò)密碼的破解方法(圖)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:02:23 作者:佚名
我要評論

自從無線網(wǎng)絡(luò)誕生之日起,“安全”這個詞就始終如影隨形的伴隨在“無線”的身邊。攻與防如同親兄弟一樣,無論你加密手段多么的先進(jìn),不久之后就會有各種各樣的破解方式出現(xiàn)。前不久,我們中關(guān)村在線網(wǎng)絡(luò)設(shè)備頻道里有篇《你真的了解嗎 無線路由器密碼設(shè)置模式》的文章,詳
自從無線網(wǎng)絡(luò)誕生之日起,“安全”這個詞就始終如影隨形的伴隨在“無線”的身邊。攻與防如同親兄弟一樣,無論你加密手段多么的先進(jìn),不久之后就會有各種各樣的破解方式出現(xiàn)。前不久,我們中關(guān)村在線網(wǎng)絡(luò)設(shè)備頻道里有篇《你真的了解嗎 無線路由器密碼設(shè)置模式》的文章,詳細(xì)的介紹了目前無線網(wǎng)絡(luò)的加密模式都有哪幾種,在文章中我們曾經(jīng)提到無線網(wǎng)絡(luò)加密模式中,WEP是最容易的被破解的,但是我們發(fā)現(xiàn)很多用戶給自己的無線網(wǎng)絡(luò)加密的時候,依舊是使用的是WEP加密模式。我們今天就和大家一起談?wù)刉EP加密模式是如何被破解的,我們的出發(fā)點(diǎn)是如何保護(hù)好我們的網(wǎng)絡(luò),所謂知己知彼,百戰(zhàn)不殆。
目前依舊使用 WEP密碼加密模式的用戶要么就是對無線網(wǎng)絡(luò)只是了解甚少,要么就是還存有僥幸心理,覺得WEP加密應(yīng)該足夠保護(hù)自己的網(wǎng)絡(luò)。WEP支持64位和128位加密,對于64位加密,密鑰為10個十六進(jìn)制字符(0-9 和 A-F)或5個ASCII字符;對于128位加密,密鑰為26個十六進(jìn)制字符或13個ASCII字符。
通過無線網(wǎng)絡(luò)發(fā)送和接收數(shù)據(jù)更容易被竊聽,所以加密和認(rèn)證是假設(shè)一個安全穩(wěn)定無線網(wǎng)絡(luò)兩個必不可少的因素IEEE802.11標(biāo)準(zhǔn)中采用了WEP(Wired Equivalent Privacy:有線對等保密)協(xié)議來設(shè)置專門的安全機(jī)制,進(jìn)行業(yè)務(wù)流的加密和節(jié)點(diǎn)的認(rèn)證。它主要用于無線局域網(wǎng)中鏈路層信息數(shù)據(jù)的保密。WEP采用對稱加密機(jī)理,數(shù)據(jù)的加密和解密采用相同的密鑰和加密算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網(wǎng)絡(luò)上交換的每個數(shù)據(jù)包的數(shù)據(jù)部分。
因?yàn)闊o線網(wǎng)絡(luò)不需要網(wǎng)線的連接,所以我們只要進(jìn)入無線網(wǎng)絡(luò)就可以。我們此次對無線網(wǎng)絡(luò)WEP加密模式進(jìn)行破解,是借助軟件來完成的。首先,我們先用NetStumbler這個軟件來對無線網(wǎng)絡(luò)進(jìn)行偵測。
我們在上圖可以看到,NetStumbler搜索到兩個無線網(wǎng)絡(luò),我們能看到很多關(guān)于此網(wǎng)絡(luò)的信息,這個階段就是數(shù)據(jù)搜集。通過紅色選框部分內(nèi)容確定該SSID名為demonalex的AP為802.11b類型設(shè)備,Encryption屬性為‘已加密’,根據(jù)802.11b所支持的算法標(biāo)準(zhǔn),該算法確定為WEP。有一點(diǎn)需要注意:NetStumbler對任何有使用加密算法的STA(802.11無線站點(diǎn))都會在Encryption屬性上標(biāo)識為WEP算法,如上圖中SSID為gzpia的AP使用的加密算法實(shí)際上是WPA2-AES。
NetStumbler數(shù)據(jù)搜集
我們此次討論的目的是通過捕捉適當(dāng)?shù)臄?shù)據(jù)幀進(jìn)行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉數(shù)據(jù)幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結(jié)合使用。
ariodump搜索信息
我們打開ariodump程序,首先程序會提示本機(jī)目前存在的所有無線網(wǎng)卡接口,并要求你輸入需要捕捉數(shù)據(jù)幀的無線網(wǎng)卡接口編號,在這里我們選擇使用支持通用驅(qū)動的BUFFALO WNIC---編號‘26’;然后程序要求你輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用‘HermesI/Realtek’子集的,因此選擇‘o’;然后需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為‘6’;提示輸入捕捉數(shù)據(jù)幀后存在的文件名及其位置,文件默認(rèn)存在winaircrack的安裝目錄下,以.cap結(jié)尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只寫入/記錄IV(初始化向量)到cap文件中去?’,在這里選擇‘否/n’,確定以上步驟后程序開始捕捉數(shù)據(jù)包。
ariodump搜索參數(shù)信息
下面的過程就是比較漫長的了,直至上表中‘Packets’列的總數(shù)為300000時即可滿足要求。當(dāng)該AP/無線路由的通信數(shù)據(jù)流量極度頻繁、數(shù)據(jù)流量極大時,‘Packets’所對應(yīng)的數(shù)值增長的加速度越大。
當(dāng)程序運(yùn)行至滿足‘Packets’=300000的要求時按Ctrl C結(jié)束該進(jìn)程。 此時你會發(fā)現(xiàn)在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中l(wèi)ast.cap為通用嗅探器數(shù)據(jù)包記錄文件類型,可以使用ethereal程序打開查看相關(guān)信息;last.txt為此次嗅探任務(wù)最終的統(tǒng)計(jì)數(shù)據(jù),我們用記事本打開last.txt后就可以看到信息。
統(tǒng)計(jì)數(shù)據(jù)信息
目前依舊使用 WEP密碼加密模式的用戶要么就是對無線網(wǎng)絡(luò)只是了解甚少,要么就是還存有僥幸心理,覺得WEP加密應(yīng)該足夠保護(hù)自己的網(wǎng)絡(luò)。WEP支持64位和128位加密,對于64位加密,密鑰為10個十六進(jìn)制字符(0-9 和 A-F)或5個ASCII字符;對于128位加密,密鑰為26個十六進(jìn)制字符或13個ASCII字符。
通過無線網(wǎng)絡(luò)發(fā)送和接收數(shù)據(jù)更容易被竊聽,所以加密和認(rèn)證是假設(shè)一個安全穩(wěn)定無線網(wǎng)絡(luò)兩個必不可少的因素IEEE802.11標(biāo)準(zhǔn)中采用了WEP(Wired Equivalent Privacy:有線對等保密)協(xié)議來設(shè)置專門的安全機(jī)制,進(jìn)行業(yè)務(wù)流的加密和節(jié)點(diǎn)的認(rèn)證。它主要用于無線局域網(wǎng)中鏈路層信息數(shù)據(jù)的保密。WEP采用對稱加密機(jī)理,數(shù)據(jù)的加密和解密采用相同的密鑰和加密算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網(wǎng)絡(luò)上交換的每個數(shù)據(jù)包的數(shù)據(jù)部分。
因?yàn)闊o線網(wǎng)絡(luò)不需要網(wǎng)線的連接,所以我們只要進(jìn)入無線網(wǎng)絡(luò)就可以。我們此次對無線網(wǎng)絡(luò)WEP加密模式進(jìn)行破解,是借助軟件來完成的。首先,我們先用NetStumbler這個軟件來對無線網(wǎng)絡(luò)進(jìn)行偵測。
我們在上圖可以看到,NetStumbler搜索到兩個無線網(wǎng)絡(luò),我們能看到很多關(guān)于此網(wǎng)絡(luò)的信息,這個階段就是數(shù)據(jù)搜集。通過紅色選框部分內(nèi)容確定該SSID名為demonalex的AP為802.11b類型設(shè)備,Encryption屬性為‘已加密’,根據(jù)802.11b所支持的算法標(biāo)準(zhǔn),該算法確定為WEP。有一點(diǎn)需要注意:NetStumbler對任何有使用加密算法的STA(802.11無線站點(diǎn))都會在Encryption屬性上標(biāo)識為WEP算法,如上圖中SSID為gzpia的AP使用的加密算法實(shí)際上是WPA2-AES。

NetStumbler數(shù)據(jù)搜集
我們此次討論的目的是通過捕捉適當(dāng)?shù)臄?shù)據(jù)幀進(jìn)行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉數(shù)據(jù)幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結(jié)合使用。

ariodump搜索信息
我們打開ariodump程序,首先程序會提示本機(jī)目前存在的所有無線網(wǎng)卡接口,并要求你輸入需要捕捉數(shù)據(jù)幀的無線網(wǎng)卡接口編號,在這里我們選擇使用支持通用驅(qū)動的BUFFALO WNIC---編號‘26’;然后程序要求你輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用‘HermesI/Realtek’子集的,因此選擇‘o’;然后需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為‘6’;提示輸入捕捉數(shù)據(jù)幀后存在的文件名及其位置,文件默認(rèn)存在winaircrack的安裝目錄下,以.cap結(jié)尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只寫入/記錄IV(初始化向量)到cap文件中去?’,在這里選擇‘否/n’,確定以上步驟后程序開始捕捉數(shù)據(jù)包。

ariodump搜索參數(shù)信息
下面的過程就是比較漫長的了,直至上表中‘Packets’列的總數(shù)為300000時即可滿足要求。當(dāng)該AP/無線路由的通信數(shù)據(jù)流量極度頻繁、數(shù)據(jù)流量極大時,‘Packets’所對應(yīng)的數(shù)值增長的加速度越大。
當(dāng)程序運(yùn)行至滿足‘Packets’=300000的要求時按Ctrl C結(jié)束該進(jìn)程。 此時你會發(fā)現(xiàn)在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中l(wèi)ast.cap為通用嗅探器數(shù)據(jù)包記錄文件類型,可以使用ethereal程序打開查看相關(guān)信息;last.txt為此次嗅探任務(wù)最終的統(tǒng)計(jì)數(shù)據(jù),我們用記事本打開last.txt后就可以看到信息。

統(tǒng)計(jì)數(shù)據(jù)信息
相關(guān)文章
- 本文總結(jié)幾個破解路由器密碼的方法以及如何實(shí)現(xiàn)內(nèi)網(wǎng)中反彈木馬的上線: 一.掃描路由器端口為了路由器的安全,網(wǎng)管通常都會將路由器的默認(rèn)端口(80)給更改掉,所以我2008-10-08
- 今天我們社團(tuán)學(xué)弟拿了一個高強(qiáng)度文件夾加密大師給社長試試,說是一個這加密文件夾很好的東西,可以把私藏的物品放在文件夾然后加密文件夾。我處于好奇也跟了上去看看。他又2008-10-08
- 綜述:密碼學(xué)是研究編制密碼(我們簡稱為加密:encode)和破譯密碼(我們稱之為解密:decode)的技術(shù)科學(xué)。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為2008-10-08
- 近些年無線技術(shù)發(fā)展迅速,越來越多的用戶使用無線設(shè)備在自己家建立起無線網(wǎng)絡(luò),通過搭建無線網(wǎng)絡(luò)可以在家里的每個角落使用筆記本和無線網(wǎng)卡訪問internet。有很多文章都向大2008-10-08
- RAR是一款常見的壓縮格式,主要運(yùn)用于文件的存儲與傳遞?;ヂ?lián)網(wǎng)上提供下載的資源中,RAR格式占很大比重。出于安全的需求以及隱私的保護(hù),有相當(dāng)一部分的RAR文件被加上了密2008-10-08
- 上期為各位介紹了將自己的網(wǎng)卡重新安裝驅(qū)動,以便使用無線網(wǎng)絡(luò)檢測及WEP解密工具。當(dāng)我們把網(wǎng)卡驅(qū)動更新完畢后,我們再來看看如何找出已經(jīng)禁用了SSID號廣播的無線網(wǎng)絡(luò)以及2008-10-08
- 網(wǎng)上流傳的幾種破解mysql root密碼的幾種方法: 方法一 使用phpmyadmin,這是最簡單的了,修改mysql庫的user表,不過別忘了使用PASSWORD函數(shù)。 方法二 使2008-10-08
如何強(qiáng)行破解臺式電腦的開機(jī)密碼?破解方法介紹
你還在為忘記密碼無法開機(jī)而發(fā)愁嗎?你還在為沒有密碼無法打開電腦而著急嗎?本章將大家一個巧妙的小招數(shù),讓你輕松解開任何一個電腦的開機(jī)密碼,非常實(shí)用2013-07-22量子計(jì)算機(jī)輕松破解加密算法 如何破解加密算法?
最近有電腦用戶反應(yīng)量子計(jì)算機(jī)可以破解下載的所有的加密算法嗎?其實(shí)也不是不可以,下面虛擬就為大家講解買臺量子計(jì)算機(jī),如何分分鐘破解加密算法2016-09-26