無線WEP網絡***

   

衆所周知WEP加密***需要用戶通過監聽等方法接收到足夠數量的WEP驗證數據包,然後通過分析軟件使用暴力破解的方法窮舉法還原出WEP加密密鑰的明文信息。五分鐘實現無線WEP***也必須通過這種方法來完成,不過不同的是傳統的WEP加密破解方法都需要***者通過諸如BT3,BT4這樣的專業***光盤來完成,通過無線掃描和破解光盤啓動進入到類Linux操作系統的GUI界面,然後通過內置的破解工具進行掃描和還原密鑰工作,一方面操作上受到侷限,進入GUI界面無法靈活選擇應用程序;另一方面需要下載容量巨大基本上要有幾個G的破解光盤鏡像,同時還需要刻錄成光盤啓動。最關鍵的一點就是這種破解並不支持斷點續破,也就是說如果中途關閉電源或者停止破解的話,之前所做的工作將前功盡棄。


  今天介紹的這個五分鐘實現無線WEP***的方法則有效的解決了上面傳統方法的不足,首先我們並不需要下載容量巨大的數據光盤,其次所有工作都直接在Windows系統下完成,全部圖形化界面,而且我們可以將破解工作劃分成收集數據以及破解數據兩個階段,從而大大提高了破解效率,實現了斷點續破的功能。通過本文介紹的方法我們可以在很短時間之內實現WEP驗證數據包的收集,之後再進行WEP暴力破解還原即可。總體來說破解WEP加密的無線網絡速度更塊。

  二,變更無線網卡驅動實現數據監聽:

  和以往針對無線WEP加密破解一樣的是,我們首先需要將自己的無線網卡驅動進行更新,因爲默認情況下無線網卡雖然能夠進行無線通訊,但是無法勝任監聽工作。具體步驟如下。

  第一步:筆者使用的筆記本是IBM
T400,默認情況下他的無線網卡是atheros
ar5006系列,我們要將其更改爲適合監控的類別。首先在我的電腦任務管理器裏找到網絡適配器下的無線網卡,在其上點鼠標右鍵選擇“更新驅動程序”。

  第二步:接下來會打開硬件安裝嚮導,我們選擇“從列表或指定位置安裝(高級)”,然後點“下一步”按鈕繼續。

  第三步:接下來是選擇驅動程序,我們使用附件中的“驅動程序”目錄中的文件進行安裝即可,通過“瀏覽”按鈕找到對應的網卡驅動程序,然後繼續點“下一步”按鈕。

  第四步:系統會自動掃描指定目錄,然後通過裏面的驅動文件更新網卡驅動程序。

  第五步:更新完畢後我們的無線網卡就被更改爲commview
atheros ar5006x wireless network
adapter,點“完成”按鈕結束。

  第六步:再次查詢該網卡會看到名稱已經被順利更新到commview atheros ar5006x
wireless network
adapter了。

  至此我們就完成了驅動程序的更新,現在我們筆記本的無線網卡已經具備監聽無線通訊數據包的功能了。下面我們就可以通過專業的監控軟件完成無線數據包的監聽了。

  三,安裝COMMVIEW
FOR
WIFI並收集相關無線通訊數據包:

  要想順利監控無線通訊數據包除了使用專門的破解光盤BT3或BT4外,我們可以通過純WINDOWS系統下的軟件來完成,這也是本文介紹的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview
for wifi。

  第一步:從網上下載commview for wifi 6.1 build 607,值得注意一點的是一定要選擇for
wifi版,否則將無法順利監控無線通訊數據包。下載後解壓縮運行主安裝程序,然後一路點next按鈕即可,直到完成全部安裝。

  第二步:接下來我們啓動commview
for wifi軟件,在主界面上點“箭頭”(開始監控)按鈕,然後會打開掃描界面,接下來我們點右邊的start
scanning按鈕將針對當前環境下的無線網絡進行掃描,掃描將從頻道1開始繼續到頻道13,所以掃描到的無線網絡SSID以及設備類別等信息都會直接顯示在scanner掃描界面中。點對應的名稱後我們還可以看到具體信息,包括信號強度,設備MAC地址,IP地址等信息。

  小提示:

  由於實際使用過程中並不是每個頻道無線網絡都很多的,所以我們可以直接在options標籤下設置具體掃描頻道,例如只掃描頻道3,6,7等。這樣可以最大限度的提高掃描速度。設置完畢後確定即可。

  第三步:實際上筆者還有一個好辦法來具體確定哪個掃描頻道無線網絡最多,那就是通過專門的快速無線掃描工具來完成,筆者使用的是wirelessmon專業版,通過此工具我們可以在幾秒之內就知道當前環境下都有哪些無線網絡存在了,包括那些沒有開啓SSID廣播的網絡也都能夠找到,同時知道他們使用的信號頻段,從而確定哪個頻段下無線網絡最多,再返回commview
for
wifi的scanner掃描中進行相應設置即可。

  第四步:一般來說我們針對無線網絡進行數據監控不應該同時監視多個不同的無線網絡,否則無線通訊數據包會比較多,一方面不容易篩選,另一方面也大大減少了最終的破解速度。因此我們可以通過commview
for
wifi裏的rules標籤將要監視的無線網絡設備MAC地址添加到過濾信息裏,同時指定監控流量方向是只流出還是隻流入又或者是全部通訊。一般建議大家使用全部方向上的通訊both。添加完MAC地址後選中enable
mac address
rules後將只針對該MAC設備開啓的無線網絡進行數據監視和記錄。

  第五步:設置完過濾信息後在scacnner掃描界面下點capture捕獲即可,之後我們將會看到commview
for
wifi掃描到的所有無線數據包信息,包括頻段以及對應的無線網絡SSID信息。

  第六步:適當監控一段時間後我們點packets數據包標籤,在這裏將看到所有監控到的無線通訊數據包。這時爲了更好的查看和過濾數據信息我們點下面一排最右邊的按鈕,即圖中顯示18742數據包的1字上頭對應的那個按鈕。

  第七步:打開log
viewer界面後我們可以按照protocol協議來排列數據包,在這裏找到標記爲藍色的而且協議名稱是encr.data的數據即可,這個是我們要分析的數據包,只有通過這種數據包才能夠順利的破解還原出WEP加密密鑰來。

  第八步:選擇該數據包後通過點鼠標右鍵選擇send
packet(s)->selected來複制該數據包併發送。

  第九步:然後會自動打開發送數據包窗口,在這裏我們只需要修改times處的次數即可,一般需要收集幾十萬個數據包才能夠輕鬆破解,筆者一般選擇80萬個數據包然後再破解。點“發送”按鈕後開始依次發送之前複製的數據包,下面也能夠看到已經發送的數據包數量。

  第十步:收集到足夠的數據包後我們返回到commview
for wifi主界面中的LOGGING日誌記錄標籤,在這裏通過“SAVE
AS”按鈕將其保存到本地硬盤後綴名是NCF的文件。

  第十一步:接下來直接雙擊保存的NCF文件會自動用LOG
VIEWER日誌瀏覽工具打開該文件,在這裏我們可以看到抓取下來的所有數據包信息,點FILE下的export logs->tcpdump
format,將其轉換爲TCPDUMP格式,只有該格式才能被下文暴力破解提到的工具所支持。

  生成了新的TCPDUMP格式的文件後我們的數據包抓取和監控工作纔算完成,接下來就是通過暴力破解的方式來還原WEP密鑰了。

  四,利用aircrack破解WEP密鑰:

  我們使用aircrack軟件來破解收集到的數據從而還原出WEP密鑰,筆者使用的是aircrack-ng
GUI軟件。相關軟件在附件中提供,感興趣的讀者可以自行下載。

  第一步:啓動aircrack-ng
GUI主程序,直接選擇左邊第一個標籤。

  第二步:通過CHOOSE按鈕選擇之前保存的TCPDUMP格式的文件,後綴名是CAP。

  第三步:點右下角的LAUNCH按鈕開始分析監控到的數據包,軟件會根據監控到的數據信息羅列出所有相關無線網絡參數,這裏我們需要選擇IVS最高的那個,這個纔是我們要破解的那個無線網絡,例如圖中的WEP(38119IVS)。

  第四步:輸入足夠數量IVS對應的網絡ID後將自動進入到暴力破解環節,這時我們就需要耐心等待了。如果IVS數量不夠會出現FAILED的提示,這說明我們還需要增加監控到的數據包數量。

  第五步:如果滿足破破解數量的話等待一段時間後就會出現KEY
FOUND的提示,我們就可以順利的破解目的無線網絡使用的WEP加密密鑰了,從而實現了無線WEP***的目的。

  第六步:之後我們通過掃描到的SSID信息以及WEP密鑰就可以順利的連接到目的無線網絡中了。

  五,總結:

  本文介紹瞭如何在Windows環境下不使用引導光盤而直接破解還原無線網絡WEP加密的密鑰,本方法有兩大特色,第一破解的全過程都是在WINDOWS環境下直接完成的,我們可以一邊上網衝浪一邊監控數據包,也不再需要刻錄破解引導光盤了;第二破解是通過收集到的數據包來完成的,所以我們可以把破解和收集兩個工作分開,從而讓破解操作更加靈活,可以分期分批的完成破解工作;第三相比傳統的被動監控無線通訊數據包中WEP驗證內容來說,本方法採取的是主動出擊的方法,通過複製WEP驗證數據包並反覆發送虛假數據包來獲取反饋信息,從而在最短時間內收集到足夠數量的WEP驗證數據包,最終大大提高了破解速度。對於我們這些普通用戶來說僅僅使用WEP加密已經不再安全,我們只有通過其他加密方式例如WPA,WPA2才能夠保證無線網絡通訊的隱私,因此希望各位無線網絡用戶能夠通過本文引起足夠的重視,減少WEP加密方式的無線網絡應用,畢竟對於***者來說WEP加密不過是一扇半開着的大門。</hide>
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章