相信了解無線網絡的讀者都知道安全性是無線網絡的先天不足正是因為他的傳播通過空氣所以信號很容易出現外洩問題相比有線網絡來說信號監聽變得非常簡單部分用戶通過WEP加密的方式來保護網絡通訊數據包避免被監聽者破譯不過WEP加密在現今這個安全技術飛速發展的時代已經不再保險網上也有很多介紹實現無線WEP入侵的方法今天筆者就再介紹一個更為精簡的方法讓我們可以在五分鐘之內實現無線WEP網絡的入侵將WEP加密密鑰輕松還原出明文
一五分鐘實現無線WEP入侵的特點
眾所周知WEP加密入侵需要用戶通過監聽等方法接收到足夠數量的WEP驗證數據包然後通過分析軟件使用暴力破解的方法窮舉法還原出WEP加密密鑰的明文信息五分鐘實現無線WEP入侵也必須通過這種方法來完成不過不同的是傳統的WEP加密破解方法都需要攻擊者通過諸如BTBT這樣的專業入侵光盤來完成通過無線掃描和破解光盤啟動進入到類Linux操作系統的GUI界面然後通過內置的破解工具進行掃描和還原密鑰工作一方面操作上受到局限進入GUI界面無法靈活選擇應用程序;另一方面需要下載容量巨大基本上要有幾個G的破解光盤鏡像同時還需要刻錄成光盤啟動最關鍵的一點就是這種破解並不支持斷點續破也就是說如果中途關閉電源或者停止破解的話之前所做的工作將前功盡棄
今天筆者介紹的這個五分鐘實現無線WEP入侵的方法則有效的解決了上面傳統方法的不足首先我們並不需要下載容量巨大的數據光盤其次所有工作都直接在Windows系統下完成全部圖形化界面而且我們可以將破解工作劃分成收集數據以及破解數據兩個階段從而大大提高了破解效率實現了斷點續破的功能通過本文介紹的方法我們可以在很短時間之內實現WEP驗證數據包的收集之後再進行WEP暴力破解還原即可總體來說破解WEP加密的無線網絡速度更塊
二變更無線網卡驅動實現數據監聽
和以往針對無線WEP加密破解一樣的是我們首先需要將自己的無線網卡驅動進行更新因為默認情況下無線網卡雖然能夠進行無線通訊但是無法勝任監聽工作具體步驟如下
第一步筆者使用的筆記本是IBM T默認情況下他的無線網卡是atheros ar系列我們要將其更改為適合監控的類別首先在我的電腦任務管理器裡找到網絡適配器下的無線網卡在其上點鼠標右鍵選擇更新驅動程序(如圖)
第二步接下來會打開硬件安裝向導我們選擇從列表或指定位置安裝(高級)然後點下一步按鈕繼續(如圖) 第三步接下來是選擇驅動程序我們使用附件中的驅動程序目錄中的文件進行安裝即可通過浏覽按鈕找到對應的網卡驅動程序然後繼續點下一步按鈕(如圖) 第四步系統會自動掃描指定目錄然後通過裡面的驅動文件更新網卡驅動程序(如圖) 第五步更新完畢後我們的無線網卡就被更改為commview atheros arx wireless network adapter點完成按鈕結束(如圖) 第六步再次查詢該網卡會看到名稱已經被順利更新到commview atheros arx wireless network adapter了(如圖) 至此我們就完成了驅動程序的更新現在我們筆記本的無線網卡已經具備監聽無線通訊數據包的功能了下面我們就可以通過專業的監控軟件完成無線數據包的監聽了
三安裝COMMVIEW FOR WIFI並收集相關無線通訊數據包要想順利監控無線通訊數據包除了使用專門的破解光盤BT或BT外我們可以通過純WINDOWS系統下的軟件來完成這也是本文介紹的快速破解WEP加密的主要工具之一他就是大名鼎鼎的commview for wifi
commview for wifi小檔案
軟件版本 build
軟件大小KB
軟件類別共享版
軟件語言英文版
適用平台windows X/ME/NT//XP/
下載地址
第一步從網上下載commview for wifi build 值得注意一點的是一定要選擇for wifi版否則將無法順利監控無線通訊數據包下載後解壓縮運行主安裝程序然後一路點next按鈕即可直到完成全部安裝(如圖)
第二步接下來我們啟動commview for wifi軟件在主界面上點箭頭(開始監控)按鈕然後會打開掃描界面接下來我們點右邊的start scanning按鈕將針對當前環境下的無線網絡進行掃描掃描將從頻道開始繼續到頻道所以掃描到的無線網絡SSID以及設備類別等信息都會直接顯示在scanner掃描界面中點對應的名稱後我們還可以看到具體信息包括信號強度設備MAC地址IP地址等信息(如圖) 小提示 由於實際使用過程中並不是每個頻道無線網絡都很多的所以我們可以直接在options標簽下設置具體掃描頻道例如只掃描頻道等這樣可以最大限度的提高掃描速度設置完畢後確定即可(如圖) 第三步實際上筆者還有一個好辦法來具體確定哪個掃描頻道無線網絡最多那就是通過專門的快速無線掃描工具來完成筆者使用的是wirelessmon專業版通過此工具我們可以在幾秒之內就知道當前環境下都有哪些無線網絡存在了包括那些沒有開啟SSID廣播的網絡也都能夠找到同時知道他們使用的信號頻段從而確定哪個頻段下無線網絡最多再返回commview for wifi的scanner掃描中進行相應設置即可(如圖) 第四步一般來說我們針對無線網絡進行數據監控不應該同時監視多個不同的無線網絡否則無線通訊數據包會比較多一方面不容易篩選另一方面也大大減少了最終的破解速度因此我們可以通過commview for wifi裡的rules標簽將要監視的無線網絡設備MAC地址添加到過濾信息裡同時指定監控流量方向是只流出還是只流入又或者是全部通訊一般建議大家使用全部方向上的通訊both添加完MAC地址後選中enable mac address rules後將只針對該MAC設備開啟的無線網絡進行數據監視和記錄(如圖) 第五步設置完過濾信息後在scacnner掃描界面下點capture捕獲即可之後我們將會看到commview for wifi掃描到的所有無線數據包信息包括頻段以及對應的無線網絡SSID信息(如圖) 第六步適當監控一段時間後我們點packets數據包標簽在這裡將看到所有監控到的無線通訊數據包這時為了更好的查看和過濾數據信息我們點下面一排最右邊的按鈕即圖中顯示數據包的字上頭對應的那個按鈕(如圖) 第七步打開log viewer界面後我們可以按照protocol協議來排列數據包在這裡找到標記為藍色的而且協議名稱是encrdata的數據即可這個是我們要分析的數據包只有通過這種數據包才能夠順利的破解還原出WEP加密密鑰來(如圖) 第八步選擇該數據包後通過點鼠標右鍵選擇send packet(s)>selected來復制該數據包並發送(如圖) 第九步然後會自動打開發送數據包窗口在這裡我們只需要修改times處的次數即可一般需要收集幾十萬個數據包才能夠輕松破解筆者一般選擇萬個數據包然後再破解點發送按鈕後開始依次發送之前復制的數據包下面也能夠看到已經發送的數據包數量(如圖) 第十步收集到足夠的數據包後我們返回到commview for wifi主界面中的LOGGING日志記錄標簽在這裡通過SAVE AS按鈕將其保存到本地硬盤後綴名是NCF的文件(如圖) 第十一步接下來直接雙擊保存的NCF文件會自動用LOG VIEWER日志浏覽工具打開該文件在這裡我們可以看到抓取下來的所有數據包信息點FILE下的export logs>tcpdump format將其轉換為TCPDUMP格式只有該格式才能被下文暴力破解提到的工具所支持(如圖) 生成了新的TCPDUMP格式的文件後我們的數據包抓取和監控工作才算完成接下來就是通過暴力破解的方式來還原WEP密鑰了
四利用aircrack破解WEP密鑰我們使用aircrack軟件來破解收集到的數據從而還原出WEP密鑰筆者使用的是aircrackng GUI軟件相關軟件在附件中提供感興趣的讀者可以自行下載
第一步啟動aircrackng GUI主程序直接選擇左邊第一個標簽
第二步通過CHOOSE按鈕選擇之前保存的TCPDUMP格式的文件後綴名是CAP(如圖)
第三步點右下角的LAUNCH按鈕開始分析監控到的數據包軟件會根據監控到的數據信息羅列出所有相關無線網絡參數這裡我們需要選擇IVS最高的那個這個才是我們要破解的那個無線網絡例如圖中的WEP(IVS)(如圖) 第四步輸入足夠數量IVS對應的網絡ID後將自動進入到暴力破解環節這時我們就需要耐心等待了如果IVS數量不夠會出現FAILED的提示這說明我們還需要增加監控到的數據包數量(如圖) 第五步如果滿足破破解數量的話等待一段時間後就會出現KEY FOUND的提示我們就可以順利的破解目的無線網絡使用的WEP加密密鑰了從而實現了無線WEP入侵的目的(如圖) 第六步之後我們通過掃描到的SSID信息以及WEP密鑰就可以順利的連接到目的無線網絡中了 五總結本文介紹了如何在Windows環境下不使用引導光盤而直接破解還原無線網絡WEP加密的密鑰本方法有兩大特色第一破解的全過程都是在WINDOWS環境下直接完成的我們可以一邊上網沖浪一邊監控數據包也不再需要刻錄破解引導光盤了;第二破解是通過收集到的數據包來完成的所以我們可以把破解和收集兩個工作分開從而讓破解操作更加靈活可以分期分批的完成破解工作;第三相比傳統的被動監控無線通訊數據包中WEP驗證內容來說本方法采取的是主動出擊的方法通過復制WEP驗證數據包並反復發送虛假數據包來獲取反饋信息從而在最短時間內收集到足夠數量的WEP驗證數據包最終大大提高了破解速度對於我們這些普通用戶來說僅僅使用WEP加密已經不再安全我們只有通過其他加密方式例如WPAWPA才能夠保證無線網絡通訊的隱私因此希望各位無線網絡用戶能夠通過本文引起足夠的重視減少WEP加密方式的無線網絡應用畢竟對於入侵者來說WEP加密不過是一扇半開著的大門
From:http://tw.wingwit.com/Article/Network/201401/30180.html