一,五分鐘實現無線WEP入侵的特點:
眾所周知WEP加密入侵需要用戶通過監聽等方法接收到足夠數量的WEP驗證數據包,然后通過分析軟件使用暴力破解的方法窮舉法還原出WEP加密密鑰的明文信息。五分鐘實現無線WEP入侵也必須通過這種方法來完成,不過不同的是傳統的WEP加密破解方法都需要攻擊者通過諸如BT3,BT4這樣的專業入侵光盤來完成,通過無線掃描和破解光盤啟動進入到類 Linux操作系統的GUI界面,然后通過內置的破解工具進行掃描和還原密鑰工作,一方面操作上受到局限,進入GUI界面無法靈活選擇應用程序;另一方面需要下載容量巨大基本上要有幾個G的破解光盤鏡像,同時還需要刻錄成光盤啟動。最關鍵的一點就是這種破解并不支持斷點續破,也就是說如果中途關閉電源或者停止破解的話,之前所做的工作將前功盡棄。
今天筆者介紹的這個五分鐘實現無線WEP入侵的方法則有效的解決了上面傳統方法的不足,首先我們并不需要下載容量巨大的數據光盤,其次所有工作都直接在Windows系統下完成,全部圖形化界面,而且我們可以將破解工作劃分成收集數據以及破解數據兩個階段,從而大大提高了破解效率,實現了斷點續破的功能。通過本文介紹的方法我們可以在很短時間之內實現WEP驗證數據包的收集,之后再進行WEP 暴力破解還原即可。總體來說破解WEP加密的無線網絡速度更塊。
二,變更無線網卡驅動實現數據監聽:
和以往針對無線WEP加密破解一樣的是,我們首先需要將自己的無線網卡驅動進行更新,因為默認情況下無線網卡雖然能夠進行無線通訊,但是無法勝任監聽工作。具體步驟如下。
第一步:筆者使用的筆記本是IBM T400,默認情況下他的無線網卡是atheros ar5006系列,我們要將其更改為適合監控的類別。首先在我的電腦任務管理器里找到網絡適配器下的無線網卡,在其上點鼠標右鍵選擇“更新驅動程序”。(如圖1)
第二步:接下來會打開硬件安裝向導,我們選擇“從列表或指定位置安裝(高級)”,然后點“下一步”按鈕繼續。(如圖2)
第三步:接下來是選擇驅動程序,我們使用附件中的“驅動程序”目錄中的文件進行安裝即可,通過“瀏覽”按鈕找到對應的網卡驅動程序,然后繼續點“下一步”按鈕。(如圖3)
第四步:系統會自動掃描指定目錄,然后通過里面的驅動文件更新網卡驅動程序。(如圖4)
第五步:更新完畢后我們的無線網卡就被更改為commview atheros ar5006x wireless network adapter,點“完成”按鈕結束。(如圖5)
第六步:再次查詢該網卡會看到名稱已經被順利更新到commview atheros ar5006x wireless network adapter了。(如圖6)
至此我們就完成了驅動程序的更新,現在我們筆記本的無線網卡已經具備監聽無線通訊數據包的功能了。下面我們就可以通過專業的監控軟件完成無線數據包的監聽了。
三,安裝COMMVIEW FOR WIFI并收集相關無線通訊數據包:
要想順利監控無線通訊數據包除了使用專門的破解光盤BT3或BT4外,我們可以通過純WINDOWS系統下的軟件來完成,這也是本文介紹的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview for wifi。
commview for wifi小檔案
軟件版本: 6.1 build 607
軟件大?。?881KB
軟件類別:共享版
軟件語言:英文版
適用平臺:windows 9X/ME/NT/2000/XP/2003
下載地址: http://www.49028c.com/softs/25187.html
第一步:從網上下載commview for wifi 6.1 build 607,值得注意一點的是一定要選擇for wifi版,否則將無法順利監控無線通訊數據包。下載后解壓縮運行主安裝程序,然后一路點next按鈕即可,直到完成全部安裝。(如圖7)
第二步:接下來我們啟動commview for wifi軟件,在主界面上點“箭頭”(開始監控)按鈕,然后會打開掃描界面,接下來我們點右邊的start scanning按鈕將針對當前環境下的無線網絡進行掃描,掃描將從頻道1開始繼續到頻道13,所以掃描到的無線網絡SSID以及設備類別等信息都會直接顯示在scanner掃描界面中。點對應的名稱后我們還可以看到具體信息,包括信號強度,設備MAC地址,IP地址等信息。(如圖8)
小提示:
由于實際使用過程中并不是每個頻道無線網絡都很多的,所以我們可以直接在options標簽下設置具體掃描頻道,例如只掃描頻道3,6,7等。這樣可以最大限度的提高掃描速度。設置完畢后確定即可。(如圖9)
第三步:實際上筆者還有一個好辦法來具體確定哪個掃描頻道無線網絡最多,那就是通過專門的快速無線掃描工具來完成,筆者使用的是wirelessmon 專業版,通過此工具我們可以在幾秒之內就知道當前環境下都有哪些無線網絡存在了,包括那些沒有開啟SSID廣播的網絡也都能夠找到,同時知道他們使用的信號頻段,從而確定哪個頻段下無線網絡最多,再返回commview for wifi的scanner掃描中進行相應設置即可。(如圖10)
第四步:一般來說我們針對無線網絡進行數據監控不應該同時監視多個不同的無線網絡,否則無線通訊數據包會比較多,一方面不容易篩選,另一方面也大大減少了最終的破解速度。因此我們可以通過commview for wifi里的rules標簽將要監視的無線網絡設備MAC地址添加到過濾信息里,同時指定監控流量方向是只流出還是只流入又或者是全部通訊。一般建議大家使用全部方向上的通訊both。添加完MAC地址后選中enable mac address rules后將只針對該MAC設備開啟的無線網絡進行數據監視和記錄。(如圖11)
第五步:設置完過濾信息后在scacnner掃描界面下點capture捕獲即可,之后我們將會看到commview for wifi掃描到的所有無線數據包信息,包括頻段以及對應的無線網絡SSID信息。(如圖12)
第六步:適當監控一段時間后我們點packets數據包標簽,在這里將看到所有監控到的無線通訊數據包。這時為了更好的查看和過濾數據信息我們點下面一排最右邊的按鈕,即圖中顯示18742數據包的1字上頭對應的那個按鈕。(如圖13)
第七步:打開log viewer界面后我們可以按照protocol協議來排列數據包,在這里找到標記為藍色的而且協議名稱是encr.data的數據即可,這個是我們要分析的數據包,只有通過這種數據包才能夠順利的破解還原出WEP加密密鑰來。(如圖14)
第八步:選擇該數據包后通過點鼠標右鍵選擇send packet(s)->selected來復制該數據包并發送。(如圖15)
第九步:然后會自動打開發送數據包窗口,在這里我們只需要修改times處的次數即可,一般需要收集幾十萬個數據包才能夠輕松破解,筆者一般選擇80萬個數據包然后再破解。點“發送”按鈕后開始依次發送之前復制的數據包,下面也能夠看到已經發送的數據包數量。(如圖16)
第十步:收集到足夠的數據包后我們返回到commview for wifi主界面中的LOGGING日志記錄標簽,在這里通過“SAVE AS”按鈕將其保存到本地硬盤后綴名是NCF的文件。(如圖17)
第十一步:接下來直接雙擊保存的NCF文件會自動用LOG VIEWER日志瀏覽工具打開該文件,在這里我們可以看到抓取下來的所有數據包信息,點FILE下的export logs->tcpdump format,將其轉換為TCPDUMP格式,只有該格式才能被下文暴力破解提到的工具所支持。(如圖18)
生成了新的TCPDUMP格式的文件后我們的數據包抓取和監控工作才算完成,接下來就是通過暴力破解的方式來還原WEP密鑰了。
四,利用aircrack破解WEP密鑰:
我們使用aircrack軟件來破解收集到的數據從而還原出WEP密鑰,筆者使用的是aircrack-ng GUI軟件。相關軟件在附件中提供,感興趣的讀者可以自行下載。
第一步:啟動aircrack-ng GUI主程序,直接選擇左邊第一個標簽。
第二步:通過CHOOSE按鈕選擇之前保存的TCPDUMP格式的文件,后綴名是CAP。(如圖19)
第三步:點右下角的LAUNCH按鈕開始分析監控到的數據包,軟件會根據監控到的數據信息羅列出所有相關無線網絡參數,這里我們需要選擇IVS最高的那個,這個才是我們要破解的那個無線網絡,例如圖中的WEP(38119IVS)。(如圖20)
第四步:輸入足夠數量IVS對應的網絡ID后將自動進入到暴力破解環節,這時我們就需要耐心等待了。如果IVS數量不夠會出現FAILED的提示,這說明我們還需要增加監控到的數據包數量。(如圖21)
第五步:如果滿足破破解數量的話等待一段時間后就會出現KEY FOUND的提示,我們就可以順利的破解目的無線網絡使用的WEP加密密鑰了,從而實現了無線WEP入侵的目的。(如圖22)
第六步:之后我們通過掃描到的SSID信息以及WEP密鑰就可以順利的連接到目的無線網絡中了。
五,總結:
本文介紹了如何在Windows環境下不使用引導光盤而直接破解還原無線網絡WEP加密的密鑰,本方法有兩大特色,第一破解的全過程都是在 WINDOWS環境下直接完成的,我們可以一邊上網沖浪一邊監控數據包,也不再需要刻錄破解引導光盤了;第二破解是通過收集到的數據包來完成的,所以我們可以把破解和收集兩個工作分開,從而讓破解操作更加靈活,可以分期分批的完成破解工作;第三相比傳統的被動監控無線通訊數據包中WEP驗證內容來說,本方法采取的是主動出擊的方法,通過復制WEP驗證數據包并反復發送虛假數據包來獲取反饋信息,從而在最短時間內收集到足夠數量的WEP驗證數據包,最終大大提高了破解速度。對于我們這些普通用戶來說僅僅使用WEP加密已經不再安全,我們只有通過其他加密方式例如WPA,WPA2才能夠保證無線網絡通訊的隱私,因此希望各位無線網絡用戶能夠通過本文引起足夠的重視,減少WEP加密方式的無線網絡應用,畢竟對于入侵者來說WEP加密不過是一扇半開著的大門。
新聞熱點
疑難解答