正文

wep密鑰怎么破解(一步步教你破解WIFI無(wú)線路由器WEP網(wǎng)絡(luò)密鑰)

5424

大家好,小太來(lái)為大家解答以上問題。wep密鑰怎么破解,一步步教你破解WIFI無(wú)線路由器WEP網(wǎng)絡(luò)密鑰這個(gè)很多人還不知道,現(xiàn)在讓我們一起來(lái)看看吧!

一些用戶使用WEP加密來(lái)保護(hù)網(wǎng)絡(luò)通信數(shù)據(jù)包不被監(jiān)聽器破譯。但是在這個(gè)安全技術(shù)飛速發(fā)展的時(shí)代,WEP加密已經(jīng)不安全了,在互聯(lián)網(wǎng)上實(shí)現(xiàn)無(wú)線WEP入侵的方式有很多種。今天筆者就來(lái)介紹一個(gè)更簡(jiǎn)潔的方法,讓我們?cè)谖宸昼妰?nèi)實(shí)現(xiàn)無(wú)線WEP網(wǎng)絡(luò)的入侵,輕松將WEP加密密鑰還原為明文。

一、一,五分鐘實(shí)現(xiàn)無(wú)線WEP入侵的特點(diǎn):

眾所周知,WEP加密入侵需要用戶通過監(jiān)聽等方式接收到足夠數(shù)量的WEP認(rèn)證數(shù)據(jù)包,然后通過分析軟件進(jìn)行暴力破解就可以還原WEP加密密鑰的明文信息。五分鐘無(wú)線WEP入侵也必須用這種方法。然而,不同的是,傳統(tǒng)的WEP加密和解密方法都需要攻擊者使用專業(yè)的入侵光盤,如BT3和BT4。通過無(wú)線掃描破解光盤,他們就可以開始進(jìn)入類Linux操作系統(tǒng)的GUI界面,然后通過內(nèi)置的破解工具掃描還原密鑰。一方面操作受限,進(jìn)入GUI界面無(wú)法靈活選擇應(yīng)用。另一方面,下載量巨大。基本上有幾個(gè)G破解的光盤鏡像,同時(shí)需要刻錄成光盤才能啟動(dòng)。最重要的一點(diǎn)是,這種破解不支持?jǐn)帱c(diǎn)續(xù)斷,也就是說(shuō),如果中途斷電或者停止破解,前面的工作就白費(fèi)了。

筆者今天介紹的五分鐘無(wú)線WEP入侵法,有效解決了上述傳統(tǒng)方法的不足。首先,我們不需要下載一張巨大的數(shù)據(jù)光盤。其次,所有的工作都是直接在Windows系統(tǒng)下完成的,有圖形界面。而且我們可以把破解工作分為數(shù)據(jù)采集和數(shù)據(jù)破解兩個(gè)階段,這樣大大提高了破解效率,實(shí)現(xiàn)了破斷點(diǎn)的功能。通過本文介紹的方法,可以在很短的時(shí)間內(nèi)收集到WEP驗(yàn)證包,然后就可以暴力破解恢復(fù)WEP。一般來(lái)說(shuō),能破解WEP加密的無(wú)線網(wǎng)絡(luò)速度更快。

二、二,變更無(wú)線網(wǎng)卡驅(qū)動(dòng)實(shí)現(xiàn)數(shù)據(jù)監(jiān)聽:

和過去對(duì)于無(wú)線WEP加密解密一樣,我們首先需要更新我們的無(wú)線網(wǎng)卡驅(qū)動(dòng),因?yàn)槟J(rèn)情況下,無(wú)線網(wǎng)卡雖然可以進(jìn)行無(wú)線通信,但并不能勝任監(jiān)聽。具體步驟如下。

第一步:作者用的筆記本是IBMT400。默認(rèn)情況下,他的無(wú)線網(wǎng)卡是atherosar5006系列。我們必須將其更改為適合監(jiān)控的類別。首先,在我的電腦任務(wù)管理器的網(wǎng)卡下找到無(wú)線網(wǎng)卡,點(diǎn)擊鼠標(biāo)右鍵,選擇“更新驅(qū)動(dòng)”。(比如

第2步:接下來(lái),將打開硬件安裝向?qū)АN覀冞x擇“從列表或指定位置安裝(高級(jí))”,然后單擊“下一步”按鈕繼續(xù)。(比如

第三步:接下來(lái),選擇驅(qū)動(dòng)程序。我們可以使用附件中“驅(qū)動(dòng)程序”目錄下的文件來(lái)安裝它。通過“瀏覽”按鈕找到對(duì)應(yīng)的網(wǎng)卡驅(qū)動(dòng),然后繼續(xù)點(diǎn)擊“下一步”按鈕。(比如

第四步:系統(tǒng)會(huì)自動(dòng)掃描指定目錄,然后通過里面的驅(qū)動(dòng)文件更新網(wǎng)卡驅(qū)動(dòng)。(比如

第五步:更新后,我們的無(wú)線網(wǎng)卡將改為CommViewAtherosAr5006x無(wú)線網(wǎng)卡,點(diǎn)擊“完成”按鈕完成。(比如

第六步:再次查詢網(wǎng)卡,會(huì)看到名稱已經(jīng)成功更新為CommViewAtherosAR5006X無(wú)線網(wǎng)卡。(比如

至此,我們已經(jīng)完成了驅(qū)動(dòng)的更新,現(xiàn)在我們筆記本的無(wú)線網(wǎng)卡已經(jīng)具備了監(jiān)聽無(wú)線通信包的功能。現(xiàn)在我們可以通過專業(yè)的監(jiān)控軟件來(lái)完成對(duì)無(wú)線數(shù)據(jù)包的監(jiān)控。

三、三,安裝COMMVIEWFORWIFI并收集相關(guān)無(wú)線通訊數(shù)據(jù)包:

為了成功監(jiān)聽無(wú)線通信包,除了使用專門的破解CDBT3或BT4,也是本文介紹的快速破解WEP加密的主要工具之一,還可以使用純WINDOWS系統(tǒng)下的軟件。他就是著名的commview。

用于wifi存檔的Commview

軟件版本:6.1內(nèi)部版本607

軟件大小:9881KB

軟件類別:共享版本

語(yǔ)言:英文版

適用平臺(tái):windows9X/ME/NT/2000/XP/2003下載地址:

第一步:從網(wǎng)上下載commviewforwifi6.1build607。值得注意的是,一定要選擇wifi版,否則無(wú)法順利監(jiān)聽無(wú)線通信包。下載、解壓縮并運(yùn)行主安裝程序后,一直單擊next按鈕,直到安裝完成。(比如

第二步:接下來(lái)我們啟動(dòng)commviewforwifi軟件,點(diǎn)擊主界面上的“箭頭”(開始監(jiān)控)按鈕,然后掃描界面就會(huì)打開,然后

小提示:

由于實(shí)際使用過程中并不是每個(gè)頻道無(wú)線網(wǎng)絡(luò)都很多的,所以我們可以直接在options標(biāo)簽下設(shè)置具體掃描頻道,例如只掃描頻道3,6,7等。這樣可以最大限度的提高掃描速度。設(shè)置完畢后確定即可。(如

第三步:實(shí)際上筆者還有一個(gè)好辦法來(lái)具體確定哪個(gè)掃描頻道無(wú)線網(wǎng)絡(luò)最多,那就是通過專門的快速無(wú)線掃描工具來(lái)完成,筆者使用的是wirelessmon專業(yè)版,通過此工具我們可以在幾秒之內(nèi)就知道當(dāng)前環(huán)境下都有哪些無(wú)線網(wǎng)絡(luò)存在了,包括那些沒有開啟SSID廣播的網(wǎng)絡(luò)也都能夠找到,同時(shí)知道他們使用的信號(hào)頻段,從而確定哪個(gè)頻段下無(wú)線網(wǎng)絡(luò)最多,再返回commviewforwifi的scanner掃描中進(jìn)行相應(yīng)設(shè)置即可。(如

第四步:一般來(lái)說(shuō)我們針對(duì)無(wú)線網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)監(jiān)控不應(yīng)該同時(shí)監(jiān)視多個(gè)不同的無(wú)線網(wǎng)絡(luò),否則無(wú)線通訊數(shù)據(jù)包會(huì)比較多,一方面不容易篩選,另一方面也大大減少了最終的破解速度。因此我們可以通過commviewforwifi里的rules標(biāo)簽將要監(jiān)視的無(wú)線網(wǎng)絡(luò)設(shè)備MAC地址添加到過濾信息里,同時(shí)指定監(jiān)控流量方向是只流出還是只流入又或者是全部通訊。一般建議大家使用全部方向上的通訊both。添加完MAC地址后選中enablemacaddressrules后將只針對(duì)該MAC設(shè)備開啟的無(wú)線網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)監(jiān)視和記錄。(如

第五步:設(shè)置完過濾信息后在scacnner掃描界面下點(diǎn)capture捕獲即可,之后我們將會(huì)看到commviewforwifi掃描到的所有無(wú)線數(shù)據(jù)包信息,包括頻段以及對(duì)應(yīng)的無(wú)線網(wǎng)絡(luò)SSID信息。(如

第六步:適當(dāng)監(jiān)控一段時(shí)間后我們點(diǎn)packets數(shù)據(jù)包標(biāo)簽,在這里將看到所有監(jiān)控到的無(wú)線通訊數(shù)據(jù)包。這時(shí)為了更好的查看和過濾數(shù)據(jù)信息我們點(diǎn)下面一排最右邊的按鈕,即圖中顯示18742數(shù)據(jù)包的1字上頭對(duì)應(yīng)的那個(gè)按鈕。(如

第七步:打開logviewer界面后我們可以按照protocol協(xié)議來(lái)排列數(shù)據(jù)包,在這里找到標(biāo)記為藍(lán)色的而且協(xié)議名稱是encr.data的數(shù)據(jù)即可,這個(gè)是我們要分析的數(shù)據(jù)包,只有通過這種數(shù)據(jù)包才能夠順利的破解還原出WEP加密密鑰來(lái)。(如

第八步:選擇該數(shù)據(jù)包后通過點(diǎn)鼠標(biāo)右鍵選擇sendpacket(s)->selected來(lái)復(fù)制該數(shù)據(jù)包并發(fā)送。(如

第九步:然后會(huì)自動(dòng)打開發(fā)送數(shù)據(jù)包窗口,在這里我們只需要修改times處的次數(shù)即可,一般需要收集幾十萬(wàn)個(gè)數(shù)據(jù)包才能夠輕松破解,筆者一般選擇80萬(wàn)個(gè)數(shù)據(jù)包然后再破解。點(diǎn)“發(fā)送”按鈕后開始依次發(fā)送之前復(fù)制的數(shù)據(jù)包,下面也能夠看到已經(jīng)發(fā)送的數(shù)據(jù)包數(shù)量。(如

第十步:收集到足夠的數(shù)據(jù)包后我們返回到commviewforwifi主界面中的LOGGING日志記錄標(biāo)簽,在這里通過“SAVEAS”按鈕將其保存到本地硬盤后綴名是NCF的文件。(如

第十一步:接下來(lái)直接雙擊保存的NCF文件會(huì)自動(dòng)用LOGVIEWER日志瀏覽工具打開該文件,在這里我們可以看到抓取下來(lái)的所有數(shù)據(jù)包信息,點(diǎn)FILE下的exportlogs->tcpdumpformat,將其轉(zhuǎn)換為TCPDUMP格式,只有該格式才能被下文暴力破解提到的工具所支持。(如

生成了新的TCPDUMP格式的文件后我們的數(shù)據(jù)包抓取和監(jiān)控工作才算完成,接下來(lái)就是通過暴力破解的方式來(lái)還原WEP密鑰了。

四、四,利用aircrack破解WEP密鑰:

我們使用aircrack軟件來(lái)破解收集到的數(shù)據(jù)從而還原出WEP密鑰,筆者使用的是aircrack-ngGUI軟件。相關(guān)軟件在附件中提供,感興趣的讀者可以自行下載。

第一步:?jiǎn)?dòng)aircrack-ngGUI主程序,直接選擇左邊第一個(gè)標(biāo)簽。

第二步:通過CHOOSE按鈕選擇之前保存的TCPDUMP格式的文件,后綴名是CAP。(如

第三步:點(diǎn)右下角的LAUNCH按鈕開始分析監(jiān)控到的數(shù)據(jù)包,軟件會(huì)根據(jù)監(jiān)控到的數(shù)據(jù)信息羅列出所有相關(guān)無(wú)線網(wǎng)絡(luò)參數(shù),這里我們需要選擇IVS最高的那個(gè),這個(gè)才是我們要破解的那個(gè)無(wú)線網(wǎng)絡(luò),例如圖中的WEP(38119IVS)。(如

第四步:輸入足夠數(shù)量IVS對(duì)應(yīng)的網(wǎng)絡(luò)ID后將自動(dòng)進(jìn)入到暴力破解環(huán)節(jié),這時(shí)我們就需要耐心等待了。如果IVS數(shù)量不夠會(huì)出現(xiàn)FAILED的提示,這說(shuō)明我們還需要增加監(jiān)控到的數(shù)據(jù)包數(shù)量。(如

第五步:如果滿足破破解數(shù)量的話等待一段時(shí)間后就會(huì)出現(xiàn)KEYFOUND的提示,我們就可以順利的破解目的無(wú)線網(wǎng)絡(luò)使用的WEP加密密鑰了,從而實(shí)現(xiàn)了無(wú)線WEP入侵的目的。(如

第六步:之后我們通過掃描到的SSID信息以及WEP密鑰就可以順利的連接到目的無(wú)線網(wǎng)絡(luò)中了。

五、五,總結(jié):

本文介紹了如何在Windows環(huán)境下不使用引導(dǎo)光盤而直接破解還原無(wú)線網(wǎng)絡(luò)WEP加密的密鑰,本方法有兩大特色,第一破解的全過程都是在WINDOWS環(huán)境下直接完成的,我們可以一邊上網(wǎng)沖浪一邊監(jiān)控?cái)?shù)據(jù)包,也不再需要刻錄破解引導(dǎo)光盤了;第二破解是通過收集到的數(shù)據(jù)包來(lái)完成的,所以我們可以把破解和收集兩個(gè)工作分開,從而讓破解操作更加靈活,可以分期分批的完成破解工作;第三相比傳統(tǒng)的被動(dòng)監(jiān)控?zé)o線通訊數(shù)據(jù)包中WEP驗(yàn)證內(nèi)容來(lái)說(shuō),本方法采取的是主動(dòng)出擊的方法,通過復(fù)制WEP驗(yàn)證數(shù)據(jù)包并反復(fù)發(fā)送虛假數(shù)據(jù)包來(lái)獲取反饋信息,從而在最短時(shí)間內(nèi)收集到足夠數(shù)量的WEP驗(yàn)證數(shù)據(jù)包,最終大大提高了破解速度。對(duì)于我們這些普通用戶來(lái)說(shuō)僅僅使用WEP加密已經(jīng)不再安全,我們只有通過其他加密方式例如WPA,WPA2才能夠保證無(wú)線網(wǎng)絡(luò)通訊的隱私,因此希望各位無(wú)線網(wǎng)絡(luò)用戶能夠通過本文引起足夠的重視,減少WEP加密方式的無(wú)線網(wǎng)絡(luò)應(yīng)用,畢竟對(duì)于入侵者來(lái)說(shuō)WEP加密不過是一扇半開著的大門。

本文到此結(jié)束,希望對(duì)大家有所幫助。