當前位置:股票大全官網 - 資訊咨詢 - 破解無限網絡密碼

破解無限網絡密碼

無線局域網的密碼破解

只要妳想上網的地方附近有無線局域網,而且是加密的,就可以嘗試這種方法,但不要用於非法目的。

第1 *** 23頁

F(Jf7n*y'A無線網絡WEP破解過程/w4i;QY[9X

WLAN技術出現後,“安全”壹直是“無線”二字的陰影。對於無線網絡(La#H kw$B#BBa

技術上涉及的安全認證和加密協議的攻擊和破解層出不窮。現在,網上可能有數百個,

W3sbuFv甚至推出了數千篇關於如何M4 Q6mn` 7g: AV * L的文章

攻擊破解WEP,但有多少人能真正成功破解WEP的加密算法?作者將給出以下&;恩& ampK-u%a` }7P

下面介紹壹些關於WEP加密手段的知識,新手只要按照步驟操作就可以成功破解hU“P”Jkfi。

WEP密鑰的方法。當然,最終目的還是讓記者做好安全設置,更好的防止破解。l6k " H a 'yi } @

這個系列有兩篇文章。第壹篇主要介紹破解WEP的方法,第二篇介紹如何設置WLAN} 2v% u-fy $ d | d。

更好的安全設置。

%J0Y!U6o J2] h I WEP:無線網絡安全的原創保護者[-m] wjw3`bb

與有線網絡相比,通過無線局域網收發數據更容易被竊聽。設計壹個成品V5t)| Ar7~

好的無線局域網系統,加密和認證是兩個必須考慮的安全因素。在WLAN中:C!l\\$]SK

使用加密和認證技術的最根本目的是使無線服務達到與有線服務相同的安全級別。對於,M'r J0d-cq ~

為了達到這個目的,IEEE802.11標準采用WEP(有線等效保密)協議對vn*gZ|"D?L

建立專門的安全機制,對業務流進行加密,對節點進行認證。主要用於無線局域網(WLAN)0N[" s3um . wr;女同性戀

信息數據的保密性。WEP采用對稱加密機制,數據加密和解密使用相同的密鑰和加密算法。8Lg2k5y7e

WEP使用加密密鑰(也稱為WEP密鑰)來加密在802.11網絡上交換的每個數據包的數據部分。

分。啟用加密後,兩臺802.11設備必須具有相同的加密密鑰,並且都配置為. r6V8 cqvz) y% ZZ才能進行通信。

使用加密。如果壹臺設備配置為使用加密,而另壹臺設備沒有,即使兩臺設備具有相同的加密

e0~)R?0h?2Y!v鍵也不能交流。(如圖1所示)

+杜?8JzL!Rv圖1: WEP加密

FE@ oc] |*~+Z WEP加密過程x!kqn0r

WEP支持64位和128位加密。對於64位加密,加密密鑰是10個十六進制字qCoq?B

運算符(0-9和A-F)或5個ASCII字符;對於128位加密,加密密鑰是26個十六進制字符或

R)w `X `F 13 ASCII字符。64位加密有時也稱為40位加密;128位加密有時也稱為104位加密。152

6rO4Ge3G第2頁* * *第23頁$ FX @ r (O5m。?|

位加密不是標準的WEP技術,也沒有得到客戶端設備的廣泛支持。WEP依賴於雙方共享的gDmb0@+]。

保護傳輸的加密數據幀的密鑰。其數據的加密過程如下。工作組”BPM,Z8z

1,校驗和。%O p$_NN5W1?

(1)檢查並計算輸入數據的完整性。K*G7~8Ku9M#f

(2)將輸入數據與計算出的校驗和組合得到新的加密數據,也叫明文,它是~~3O_(rb t0x3k f

該文本用作下壹個加密過程的輸入。j `y"bm

2.加密。在這個過程中,對第壹步得到的數據明文進行算法加密。明文加密包括Uc0a(V7C)i@

兩層含義:明文數據的加密和未認證數據的保護。6P.VC.^h?w#Y

(1)檢查並計算24位初始化向量和40位密鑰連接,以獲得64位數據。z,u#HU-DqG"s

(2)將該64位數據輸入到虛擬隨機數生成器中,該生成器檢查初始化向量和密鑰。

$vC)K~Jz/D O'N+g以及用於加密計算的計算值。+Yz%_lG2V)J

(3)將校驗和計算後的明文與虛擬隨機數發生器的輸出密鑰流進行逐位異或運算,得到3rz)B3o’?我!rJ!e

加密的信息,即密文。

。?{1o: t) c @ 3,變速器。連接初始化向量和密文以獲得要在無線鏈路上傳輸的加密數據幀。

5VIT/Rrtr `#{ H"l "l變速器。(如圖2) /a%_Ly~9A

圖2: WEP加密過程BL9W^gJ'Bm

WEP解密過程

:g " vra % EZ在安全機制中,加密數據幀的解密過程只是加密過程的簡單逆過程。解密過程如下。我$ { e z(w & amp;Z7h'^

第3頁* * *第23頁

$Q!F.H-}Dm:p~ 1。恢復原始明文。重新生成密鑰流並將其與接收到的密文信息8C/~#o!Hc[ RD

操作來恢復原始明文信息。$ u _ k `gGt9R+V

2.檢查校驗和。接收方根據恢復的明文信息檢查校驗和,分離出恢復的明文信息n[J1W)\B1a。

重新計算校驗和,並檢查它是否與收到的校驗和匹配。這可以確保只有正確的校驗和數字。

5q;F*B3J8J將僅根據幀被接收器接受。9B:i5_KhSm

圖3: WEP解密過程d(}6S0Jn)

二、破解WEP密鑰前的準備工作

+mUe & amp;Q2b6C下面兩個部分,筆者會逐步介紹如何破解WEP的密鑰。o-juw1k

方法。這種方法不需要任何特殊的硬件設備,只需要兩個(只有壹個)帶無線網卡即可。

3vAG_c4C}H的筆記本,而且整個攻擊過程只用了壹些* * *享受和免費軟件,沒有任何專業的FO1c,U2C2W "z/]+FH J。

工具。理解這篇文章並學習如何操作的讀者不需要是網絡專家,但應該基本熟悉I &;]"q])n7W[+?電視

壹些網絡術語和基本原則。至少要知道怎麽ping另壹臺機器測試網絡是否流暢N)~。qE;庫姆

Pass,並且會打開壹個Windows命令提示符窗口,知道輸入相關命令,了解Windows網絡。

)t " u & amp|HH7jZh網絡屬性窗口相關內容。這是基本要求,不然怎麽能稱之為新手也能學會的方法?,f](Wt9i:Ai}'[

1,設置實驗環境

K C:]在EGCDQ開始之前,我們的第壹步是建立壹個實驗環境。不能用別人的網絡玩妳。e;b

讓我們破解它。這既違法又不道德。在實驗環境中搭建無線網絡nWQK6W'P5w。

平臺,無線AP不可或缺。另外,3臺帶無線網卡的筆記本(使用帶無線網卡的臺式電腦/y d $ [] j # @ u)

組成的簡單網絡)就能滿足要求。網絡拓撲如下圖4所示。

E6| gN5M6z第4頁* *第23頁O SDB"d1M6q4}s,s

圖4:搭建實驗環境s)h @:I " o N9Ar;[

在圖4所示的網絡中,我們使用的是Netgear產品,型號為1IC HYG r-e

對於WGT624v2來說,以後會扮演被攻擊目標的角色,以後會被稱為目標AP。在使用三個

A.Qi\ g Q.LK*wu機,其中壹種是作為攻擊目標的客戶端機,暫且稱為“目標”;壹個給另外兩個筆記本。

% S2D { 3H;J(J i)進行主動攻擊,促進網絡流量的產生,從而在短時間內捕獲足夠的數據包。

O"Q @Z%b稱這臺機器為"攻擊";剩下的筆記本用來嗅探和捕獲主動攻擊產生的數據包&;N @q9m Z-g

,它叫做“嗅嗅”。當然,雖然整個破解過程可以在壹個筆記本上完成,但作者沒有。

G P. \。# I OV (QY @推薦了這個方法,只用壹個筆記本會讓以後的工作很麻煩,發現用的就是這個方法。

【:Yg-Fs j語音竊聽程序可能有點問題。在低使用率的WLAN中,主動攻擊比被動探測好。

|.A3eg?UC測試的幾率更大,可以讓WLAN在更短的時間內產生更多的數據包,從而加快WEP的破解速度。

【o % a;|我在這種實驗環境下壹定要用筆記本。當然,我們也可以使用臺式電腦或書桌!l7Z[j D8p

Face PC和筆記本混搭,但是如果用筆記本的話更便攜,對於現在的無線PC卡更好?#@A(P L

有更好的兼容性。

世界新聞報。Ou \ } & ampS6h@ Target使用的無線網卡與芯片無關。只要是基於802.11b,任何廠商的產品都可以5rmU)a*?C3t z P

符合要求。攻擊和嗅探機器使用兩個802.5438+01B無線網絡x.L:W!?8_)O

卡。雖然我們在未來運營中使用的很多工具(比如Kismet)都可以支持相當多種無線網卡,

*[` 4 ahc & amp;m但是我還是建議使用基於PRISM 2芯片的網卡,因為這個芯片在破解的過程中可以被我們需要。

8{*O?9j$Z3B使用的所有工具。Yp"}被支持。D(g.f$bC\]

無線網卡壹般有外置天線和內置天線。如果購買的無線網卡沒有內置天線,

w qAw!v!W)Vh#E,妳還必須自己再買壹根天線。而外置天線的優點是增益更高,靈敏度和可調性更好。

!J {^ R%qT天線方向,以獲得更好的信號接收;內置天線更方便攜帶,缺點是天線方向不能~ 0L1Rc'} $ z和lnd9O6 _ x。

調整。筆者看到的是壹款移動外置天線,使用起來非常方便。在這個移動天線的底部,有壹個J;g9K的}0z1R

幾個橡膠做的小吸盤可以很容易的吸附在筆記本的頂蓋上。如果用在車上,K/j4o+p q;a4U(k%X

也可以把它牢牢吸在車的空車窗玻璃上。如下面的圖5所示。R%@6d9jHA(Wp$d(lh

第5頁* * *第23頁

#Sk#O"N8C圖4:移動天線],VY/tS$E#v W

2、實驗性WLAN設置

M1A]+Lz nb)_把這個實驗環境設置好是很重要的,因為畢竟我們這裏只想用。

9c1U3E6q?T1@ P4W{2Y實驗環境完成所有操作。在下面描述的攻擊中,壹個1e:qi2qk8q將被強制終止。

個人

w,~ G3Kl5t客戶端與AP連接。這種攻擊可能會對附近的無線用戶造成嚴重損害,

f | LE " gj & ampLn*x是為了保護不屬於實驗WLAN的用戶,以避免對相鄰AP上的用戶的附帶攻擊。}C)p'}'B-Cs0@

如果此操作環境位於復雜的辦公室、辦公樓或許多無線網絡覆蓋的其他區域。

9bIz-y OD,如果妳想嘗試這樣的破解操作,請等到晚上沒人工作,網絡不再繁忙的時候,wj(V a:k

唯恐“城門失火,殃及池魚。”{c E'@N@

第壹步是連接並設置這個被攻擊的實驗性WLAN。如上所述,這個WLAN套餐是7 HKNG &;l " T & ampe1N

有壹個接入點(無線路由器),只有壹個無線客戶端,這個無線局域網就是我們想要的。

+@?3z} 9iz,e 'wey破解的WEP密鑰是受保護的。將目標AP的SSID(系統集ID)設置為“starbucks”,SSIDd?O0[?)pjA}q

用於區分不同的網絡,也稱為網絡名稱。無線工作站必須顯示正確的SSID和無線接入點。

H) LC4OV第6頁* * *第23頁5[7A_ ~A+DB

只有當AP的SSID相同時才能訪問AP;如果出示的SSID和AP的SSID不壹樣,那麽AP會拒絕他bk &;x~3pA De

通過這個服務區上網。可以認為SSID是壹個簡單的密碼,提供了密碼機制,實現了壹定的安全性。

q;P#E L'b4Np的完備性。並在此WAP上配置64位WEP密鑰進行保護。

~4T$?_U0{P)[記錄以下信息以備將來使用。

#];huJFy dr7sNB ①AP的MAC地址。它通常顯示在AP的WEB配置菜單上,在AP或. po5f7b/HB,y _

本機的MAC地址也可能記錄在側面的標簽上。

(q l $ t ~ w3l2ap SSID。(畢(Z9Fs & amp[8i-M

③接入點的無線信道。9Q/s+G # t5f % \ & amp;g"}!v

④WEP鍵。如果無線AP以類似0xFFFFFFFFFF的格式顯示密鑰(輸入設置值

Q-} J5C+hm6M+A而不是F),寫下除了0x以外的每壹個字母。

第二步是將目標客戶端連接到目標AP。我們現在需要將該客戶端連接到。

Rof2wiU7S目標AP進壹步配置(以下均在Windows XP下),在桌面右鍵“Net”。

8RL4s-V?)r},或者通過開始菜單,單擊屬性,然後雙擊無線網絡連接。

B7^ C'm7FW然後打開如圖5所示的窗口,顯示有多個可用的無線網絡,但是如果只有壹個無線網絡{ ~;妳好

網絡,那麽這個窗口可能只顯示剛剛配置的名為“starbucks”的AP,雙擊對應的。

連接到目標AP的Zv7m (kb.jsid名稱。

2t2Of3ML}"pS3\k圖5:連接到目標WLAN

% n " ga 1 yeh 5u/\;H0`8zPk由於AP開啟了WEP保護,Windows在連接時會要求輸入密碼(如圖6)。

Oi)' v ZF輸入妳剛設置的WEP密鑰(當然可以從記事本或者寫字板文檔粘貼),稍等壹下C~)}AO5KB[

Windows將報告它已連接到網絡。要確認連接是否真的成功,ping壹個有線的。

*N W6l2X rE6x網絡電腦來測試壹下;或者如果這個實驗性的WLAN連接到互聯網,只需打開壹個網站。

*Sb%j5q'J3B6f7]fn點擊看能不能連接確認。如果妳不能成功ping通壹個已知地址的機器或者不能打開壹個正常的。

AbP3aU$o!H.I網站,打開無線網卡的屬性,點擊“支持”按鈕,檢查是否有NL &;gc0T

正確的IP地址。如果無法獲得正確的IP地址,請檢查網絡中的DHCP服務器是否已啟用,6mx @ j [# dy]

第7頁* * *第23頁I.+AC/A

並檢查無線網卡的TCP/IP屬性是否設置為“自動獲取IP地址”。如果壹切正常,在這s8u5j%b`8Q4`]9K。

單擊無線連接中的“修復”按鈕進行更正。

3[8~ Jyo.o圖6:輸入WEP密鑰。

GAA3bC$~ B z第三步,記錄目標機器的MAC地址。壹旦成功連接到網絡,將被攻擊的M3WS2Paa/}

記錄目標計算機的MAC地址。有兩種方法。壹種是打開命令提示符窗口,鍵入,}Y Szui8F。

Ipconfig/all命令也可以看到這個MAC地址,這個窗口的內容如下圖7所示(MACIn(A\ uh/jZp"m "或無線網卡)

地址信息已突出顯示)。

圖7:輸入ipconfig/all命令來發現MAC地址。

-T"VMuu$C其次,在Windows XP中,可以從“無線連接狀態”窗口中獲取這個MAC地址,點擊“K) g lr' z) r) a * ~ l。

按住"按鈕,然後單擊"詳細信息"。這個MAC地址將顯示在窗口頂部的右側(如圖8所示)。當然,【。x # z6z8] 0W2R3Y-b。

不同的機器可能會顯示不同的名稱,其他計算機可能會顯示諸如“物理地址”之類的描述

FFlH & amp我陳述了信息。在此窗口中,組成MAC地址的字母和數字由破折號分隔。破折號的用途是:S{$k+tV6a。

只是為了讓這些字符更清晰,但是實際的MAC地址沒有這些破折號。

7zSB6W,{(Y(xxE#L:n第8頁* * *第23頁&;_TR+VEW?kfi

圖8:網絡連接詳細信息中顯示的MAC地址

3、筆記本設置

Dq4iF#X5A a'e首先我們準備幾個工具和軟件(Kismet,Airodump,

e/t . y3[/t FH]XV oid 11,Aireplay和Aircrack),Kism

4h*L/y m4by et:用於掃描整個區域的WLAN,找到實驗的目標WLAN,收集相關數據,t`[Le!^2z

(SSID值、信道、AP和連接的客戶端的MAC地址等。);Airodump: y+V$~ b([8?7US

掃描並捕獲生成的數據包到文件中;Void11:從目標AP驗證壹臺計算機並強制這樣做。

S5vz2V#c客戶端重新連接到目標AP進行ARP請求;Aireplay:接受這些ARP請求並發回。

,r)@/eXNB & amp;~ b到目標AP,以合法客戶端的身份攔截這個ARP請求;Aircrack:接受生成的Airodump

-b3a7n+_' y% k]捕獲文件並從中提取WEP密鑰。

C[jnR]它們都是開源的專有或免費軟件,所有這些工具都可以安裝在壹個名為K/DJ "F&的程序中;Bo{l,Y

“Auditor Security Collection Live CD”位於光盤上,這是壹個可引導的系統燈J8Oey+{F5DN7w。

磁盤,可以引導壹個改進的Kanotix Linux,這個Linux版本不需要訪問硬盤,通過CD n L/sCm1{ t

啟動時直接安裝到內存中即可,啟動後可自動檢測配置各種無線網卡。如此處所使用的。

a)n-ez ' w auditor security collection live CD是最新版本,版本號為auditor-150405-04,下載地址為。

6gA5a(VHtgRu!M)lO是[URL = http://new.remote-mirrors.org/index.php/auditor _鏡像]http://new.remote-mirrors.org/index.php/auditor _鏡像[/URL],下載的文件格式是CD鏡像。

f4]G8?o或。ISO文件,用NERO(或者其他刻錄軟件)刻錄下來,交給攻擊和嗅探機器。

曲琪R張。

1r *闊!N3CNe第9頁* * *第23頁

1P8x’‘Lzg;x先把無線網卡插入筆記本(如果機器有內置無線網卡就最好了),然後把紙條QA C4 SIU _ # Y

這被設置為從光盤啟動,並將Auditor Security Collection光盤放入光盤驅動器。審核員指導菜品。

在菜單中選擇合適的屏幕分辨率後,Kanotix Linux將被安裝到內存中並運行,此時將出現Auditor啟動屏幕。

(S8M:OZ)`k%`0W屏幕(如圖9)。-R"kU!NP$C6l

圖9:審計員的啟動屏幕

在這個審計系統中,兩個最重要的圖標是程序和。

n-fu 1n”LDJ C9c命令行圖標,我們未來的很多操作基本上都將通過它們來完成。如圖10所示。

問:_;} k-F_4z W3{$@圖10:程序和命令行的位置

(t } k # c;在這裏,在做其他事情之前,請確保我們機器上的無線網卡可以連接)s1X!a h.jhMi_9B

由審計員驗證。點擊命令行圖標打開命令行窗口,然後輸入iwconfig名稱6X6jyn/g@

訂單,在Auditor顯示的信息中,會看到關於“Wlan0”的信息,這是基於PRISM by Auditor。

p:\ # M6Z-|-由J芯片的卡確定的名稱。如果用來操作攻擊的筆記本屏幕顯示如圖11所示的窗口,那麽“yrpcec2pz”

表明Auditor已經檢測到無線網卡,現在可以開始下壹步工作了。為了另壹個筆記本,

t!Y(Fy1t)也執行相同的步驟並重復此操作。

F` C3]@。a 10 * * *第23頁@ .H3wE pU

圖11:使用iwconfig命令檢查無線網卡

# m`f * i4E4W4g% d/a,a嗯,現在準備工作基本完成。在本文的第二部分,我們將開始實際的求解過程。

b & ampWP-NbK R III。實際裂解過程pO'| j5S,|

1,使用Kismet 8iT-vdWv進行網絡檢測,a1A

Kismet是壹個基於Linux的無線網絡掃描程序,是壹個非常方便的工具。Qfz!\ZX

測量周圍的無線信號以找到目標WLEV,\) s `。

安.雖然Kismet也可以捕獲網絡上的數據通信,但是現在有其他更好的工具。

TN”g8ro 7 \ l * A使用(比如Airodump),這裏我們只用它來確認無線網卡是否正常工作,以及掃描無線網絡。

Bj:kz}kT網絡,在接下來的部分,我們將切換到不同的工具和軟件來真正監聽和捕獲網絡上的數據通信。

L Tft O|2x單擊程序圖標,然後單擊審計器,然後單擊無線,然後單擊掃描儀/分析儀。

3Pi1r)}w最後Kismet,運行Kismet程序。如圖12所示。

-T*eK.w c q.vn第11頁*** 23

h ' fx4n[5U qH w;圖12:運行Kismet

P(j9t%p-B9em)除了掃描無線網絡,Kismet還可以將網絡中的數據包捕獲到壹個文件中,供以後XQ6] fd.uq使用。

分析並使用它,所以Kismet會問用來存放抓取的數據包的文件的位置,比如我想把這些文件E,O {,J,$ D V。

要保存在rootDesktop下,點擊“桌面”,然後選擇“確定”,如圖13所示。然後命中註定

0U"c%hJkC9w5De將詢問捕獲文件的前綴名稱。我們可以更改這個默認名稱,例如,將其更改為“capture”w $ hw3 `% v8pws { @(~

然後點擊確定,這樣Kismet就會以capture開頭作為文件名,然後依次添加序列號保存R)n;}I`R-j

捕獲數據包到不同的文件中。yg B-D u8h/EW-kw

圖13:指定文件在Kismet中的存儲位置。

+z2i% y o第12頁* * *第23頁

壹個sV5xdp5bG當Kismet開始運行時,它會顯示在這個區域找到的所有WLAN,“名稱”。

!oj'fZn壹欄顯示的是WLAN所在AP的SSID值,當然還有目標2mP0T}6w。

WLAN還應該包含(名稱下帶有starbucks的行),其中CH列的值(AP;`:J+q*o-^Gz4H/N

所使用的通道)應該與開始時記錄的相同。窗口最右邊顯示的信息是Kismet發現的。

+`RL YB+l5L!~;mH WLAN的數量,捕獲的數據包數量,加密的數據包數量等。如下面的圖14所示。9P 'Ahy,U

如果Kismet發現許多相鄰接入點,您應該將這個實驗環境移動到離這些接入點更遠的地方。

v & ampQepx,C@DC或斷開任何連接到互聯網的高增益天線。

!I . p . s QS 1 kgg $ f Kismet即使在目標電腦關機的情況下,也能檢測到來自我們目標AP的數據包。這是因為

u . e . t;U-WO+?因為目標AP不斷發出“信標”,會告訴有無線網卡的電腦這個範圍內有AP,“ho”l7 vdk D ~ 8qN。

我們可以這麽想3g,}這樣!{'s T4oql

比如這個AP宣布“我叫XXXXX,請和我連線。”

RM5L/`w9W Rb圖14:Kismet w coO顯示的內容)g

默認的Kismet運行在“autofit”模式,顯示的內容比較混亂,我們可以通過。

L DB#CW over-Sorting以任何有意義的順序重新排列AP,按“s”鍵到“sort”菜單,在這裏妳可以按壹個。

Tg/d$h.v~ ")字母用於對搜索到的AP進行排序。例如,“F”鍵按AP名稱的第壹個字母排序,而“C”鍵按AP排序。

7?J & ampUyyc用通道排序,“L”是按時間排序等等。f UvUO

現在我們來看看目標WLAN中AP的詳細信息,按“S”鍵,然後按“C”鍵。

FgA?B4H9R|$J按通道排列整個AP列表,用光標鍵將高亮條移動到代表目標AP的SSID,L4} 7 ygb6m/q。