相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单。部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实现无线WEP入侵的方法。今天笔者就再介绍一个更为精简的方法,让我们可以在五分钟之内实现无线WEP网络的入侵,将WEP加密密钥轻松还原出明文。

  一,五分钟实现无线WEP入侵的特点:

  众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息。五分钟实现无线WEP入侵也必须通过这种方法来完成,不过不同的是传统的WEP加密破解方法都需要攻击者通过诸如BT3,BT4这样的专业入侵光盘来完成,通过无线扫描和破解光盘启动进入到类Linux操作系统的GUI界面,然后通过内置的破解工具进行扫描和还原密钥工作,一方面操作上受到局限,进入GUI界面无法灵活选择应用程序;另一方面需要下载容量巨大基本上要有几个G的破解光盘镜像,同时还需要刻录成光盘启动。最关键的一点就是这种破解并不支持断点续破,也就是说如果中途关闭电源或者停止破解的话,之前所做的工作将前功尽弃。

  今天笔者介绍的这个五分钟实现无线WEP入侵的方法则有效的解决了上面传统方法的不足,首先我们并不需要下载容量巨大的数据光盘,其次所有工作都直接在Windows系统下完成,全部图形化界面,而且我们可以将破解工作划分成收集数据以及破解数据两个阶段,从而大大提高了破解效率,实现了断点续破的功能。通过本文介绍的方法我们可以在很短时间之内实现WEP验证数据包的收集,之后再进行WEP暴力破解还原即可。总体来说破解WEP加密的无线网络速度更块。

  二,变更无线网卡驱动实现数据监听:

  和以往针对无线WEP加密破解一样的是,我们首先需要将自己的无线网卡驱动进行更新,因为默认情况下无线网卡虽然能够进行无线通讯,但是无法胜任监听工作。具体步骤如下。

  第一步:笔者使用的笔记本是IBM T400,默认情况下他的无线网卡是atheros ar5006系列,我们要将其更改为适合监控的类别。首先在我的电脑任务管理器里找到网络适配器下的无线网卡,在其上点鼠标右键选择“更新驱动程序”。(如图1)

  第二步:接下来会打开硬件安装向导,我们选择“从列表或指定位置安装(高级)”,然后点“下一步”按钮继续。(如图2)

  第三步:接下来是选择驱动程序,我们使用附件中的“驱动程序”目录中的文件进行安装即可,通过“浏览”按钮找到对应的网卡驱动程序,然后继续点“下一步”按钮。(如图3)

  第四步:系统会自动扫描指定目录,然后通过里面的驱动文件更新网卡驱动程序。(如图4)

  第五步:更新完毕后我们的无线网卡就被更改为commview atheros ar5006x wireless network adapter,点“完成”按钮结束。(如图5)

  第六步:再次查询该网卡会看到名称已经被顺利更新到commview atheros ar5006x wireless network adapter了。(如图6)

  至此我们就完成了驱动程序的更新,现在我们笔记本的无线网卡已经具备监听无线通讯数据包的功能了。下面我们就可以通过专业的监控软件完成无线数据包的监听了。

三,安装COMMVIEW FOR WIFI并收集相关无线通讯数据包:

  要想顺利监控无线通讯数据包除了使用专门的破解光盘BT3或BT4外,我们可以通过纯WINDOWS系统下的软件来完成,这也是本文介绍的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview for wifi。

  commview for wifi小档案

  软件版本: 6.1 build 607

  软件大小:9881KB

  软件类别:共享版

  软件语言:英文版

  适用平台:windows 9X/ME/NT/2000/XP/2003

  下载地址:

  http://www.onlinedown.net/soft/4632.htm

  第一步:从网上下载commview for wifi 6.1 build 607,值得注意一点的是一定要选择for wifi版,否则将无法顺利监控无线通讯数据包。下载后解压缩运行主安装程序,然后一路点next按钮即可,直到完成全部安装。(如图7)

  第二步:接下来我们启动commview for wifi软件,在主界面上点“箭头”(开始监控)按钮,然后会打开扫描界面,接下来我们点右边的start scanning按钮将针对当前环境下的无线网络进行扫描,扫描将从频道1开始继续到频道13,所以扫描到的无线网络SSID以及设备类别等信息都会直接显示在scanner扫描界面中。点对应的名称后我们还可以看到具体信息,包括信号强度,设备MAC地址,IP地址等信息。(如图8)

  小提示:

  由于实际使用过程中并不是每个频道无线网络都很多的,所以我们可以直接在options标签下设置具体扫描频道,例如只扫描频道3,6,7等。这样可以最大限度的提高扫描速度。设置完毕后确定即可。(如图9)

  第三步:实际上笔者还有一个好办法来具体确定哪个扫描频道无线网络最多,那就是通过专门的快速无线扫描工具来完成,笔者使用的是wirelessmon专业版,通过此工具我们可以在几秒之内就知道当前环境下都有哪些无线网络存在了,包括那些没有开启SSID广播的网络也都能够找到,同时知道他们使用的信号频段,从而确定哪个频段下无线网络最多,再返回commview for wifi的scanner扫描中进行相应设置即可。(如图10)

  第四步:一般来说我们针对无线网络进行数据监控不应该同时监视多个不同的无线网络,否则无线通讯数据包会比较多,一方面不容易筛选,另一方面也大大减少了最终的破解速度。因此我们可以通过commview for wifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里,同时指定监控流量方向是只流出还是只流入又或者是全部通讯。一般建议大家使用全部方向上的通讯both。添加完MAC地址后选中enable mac address rules后将只针对该MAC设备开启的无线网络进行数据监视和记录。(如图11)

  第五步:设置完过滤信息后在scacnner扫描界面下点capture捕获即可,之后我们将会看到commview for wifi扫描到的所有无线数据包信息,包括频段以及对应的无线网络SSID信息。(如图12)

  第六步:适当监控一段时间后我们点packets数据包标签,在这里将看到所有监控到的无线通讯数据包。这时为了更好的查看和过滤数据信息我们点下面一排最右边的按钮,即图中显示18742数据包的1字上头对应的那个按钮。(如图13)

  第七步:打开log viewer界面后我们可以按照protocol协议来排列数据包,在这里找到标记为蓝色的而且协议名称是encr.data的数据即可,这个是我们要分析的数据包,只有通过这种数据包才能够顺利的破解还原出WEP加密密钥来。(如图14)

  第八步:选择该数据包后通过点鼠标右键选择send packet(s)->selected来复制该数据包并发送。(如图15)

  第九步:然后会自动打开发送数据包窗口,在这里我们只需要修改times处的次数即可,一般需要收集几十万个数据包才能够轻松破解,笔者一般选择80万个数据包然后再破解。点“发送”按钮后开始依次发送之前复制的数据包,下面也能够看到已经发送的数据包数量。(如图16)

  第十步:收集到足够的数据包后我们返回到commview for wifi主界面中的LOGGING日志记录标签,在这里通过“SAVE AS”按钮将其保存到本地硬盘后缀名是NCF的文件。(如图17)

  第十一步:接下来直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开该文件,在这里我们可以看到抓取下来的所有数据包信息,点FILE下的export logs->tcpdump format,将其转换为TCPDUMP格式,只有该格式才能被下文暴力破解提到的工具所支持。(如图18)

  生成了新的TCPDUMP格式的文件后我们的数据包抓取和监控工作才算完成,接下来就是通过暴力破解的方式来还原WEP密钥了。

四,利用aircrack破解WEP密钥:

  我们使用aircrack软件来破解收集到的数据从而还原出WEP密钥,笔者使用的是aircrack-ng GUI软件。相关软件在附件中提供,感兴趣的读者可以自行下载。

  第一步:启动aircrack-ng GUI主程序,直接选择左边第一个标签。

  第二步:通过CHOOSE按钮选择之前保存的TCPDUMP格式的文件,后缀名是CAP。(如图19)

  第三步:点右下角的LAUNCH按钮开始分析监控到的数据包,软件会根据监控到的数据信息罗列出所有相关无线网络参数,这里我们需要选择IVS最高的那个,这个才是我们要破解的那个无线网络,例如图中的WEP(38119IVS)。(如图20)

  第四步:输入足够数量IVS对应的网络ID后将自动进入到暴力破解环节,这时我们就需要耐心等待了。如果IVS数量不够会出现FAILED的提示,这说明我们还需要增加监控到的数据包数量。(如图21)

  第五步:如果满足破破解数量的话等待一段时间后就会出现KEY FOUND的提示,我们就可以顺利的破解目的无线网络使用的WEP加密密钥了,从而实现了无线WEP入侵的目的。(如图22)

  第六步:之后我们通过扫描到的SSID信息以及WEP密钥就可以顺利的连接到目的无线网络中了。

  五,总结:

  本文介绍了如何在Windows环境下不使用引导光盘而直接破解还原无线网络WEP加密的密钥,本方法有两大特色,第一破解的全过程都是在WINDOWS环境下直接完成的,我们可以一边上网冲浪一边监控数据包,也不再需要刻录破解引导光盘了;第二破解是通过收集到的数据包来完成的,所以我们可以把破解和收集两个工作分开,从而让破解操作更加灵活,可以分期分批的完成破解工作;第三相比传统的被动监控无线通讯数据包中WEP验证内容来说,本方法采取的是主动出击的方法,通过复制WEP验证数据包并反复发送虚假数据包来获取反馈信息,从而在最短时间内收集到足够数量的WEP验证数据包,最终大大提高了破解速度。对于我们这些普通用户来说仅仅使用WEP加密已经不再安全,我们只有通过其他加密方式例如WPA,WPA2才能够保证无线网络通讯的隐私,因此希望各位无线网络用户能够通过本文引起足够的重视,减少WEP加密方式的无线网络应用,毕竟对于入侵者来说WEP加密不过是一扇半开着的大门。

如何五分钟实现无线WEP网络入侵(ZZ)相关推荐

  1. 无线WEP网络***

    众所周知WEP加密***需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息.五分钟实现无线WEP***也必须通过这种方法来完 ...

  2. 物联网技术系列之3分钟了解无线MESH网络

    今天来聊聊无线MESH网络的,开始之前,先说一句:"无线MESH网络是个好东西!" 要说无线MESH网络,首先从我们都熟悉的无线网络说起. 无线网络相信在座的各位一定一点儿也不陌生 ...

  3. python网络编程自学_五分钟搞定Python网络编程实现TCP和UDP连接

    Python网络编程实现TCP和UDP连接, 使用socket模块, 所有代码在python3下测试通过. 实现TCP#!/usr/bin/env python3 # -*- coding: utf- ...

  4. 五分钟了解企业的网络架构

    企业网络架构介绍 企业网络有很多种,像公司网络.教育网络.政府网络以及金融网络,不同场景下对网络的要求也有所不同 企业网络分类 公司网络 ​ 特点:比较注重成本 教育网络 ​ 特点:市.省教育局连接 ...

  5. 无线WiFi网络的密码破解攻防及原理详解

    无线WiFi网络的密码破解攻防及原理详解 大家应该都有过这样的经历,就是感觉自己家的无线网怎么感觉好像变慢了,"是不是有人蹭我家网?""还有的时候咱们出门也想试图蹭一下别 ...

  6. 【Microsoft Azure 的1024种玩法】七十四.五分钟在Azure Virtual Machines中快速部署一套软件项目管理及自动构建工具

    [简介] Apache Maven由 Apache 软件基金会所提供的一个软件项目管理及自动构建工具,Maven 为开发者提供了一套完整的构建生命周期框架.开发团队几乎不用花多少时间就能够自动完成工程 ...

  7. 无线传感网络的发展现状及研究中的关键技术

    随着无线通信.集成电路.传感器.微机电系统等技术的飞速发展,低成本.低功耗.小体积.多功能的微型传感器的大量生产成为可能.之所以称为微型传感器,是因为传感器小到可以像灰尘一样在空气中浮动,所以又可称之 ...

  8. 【Microsoft Azure 的1024种玩法】二十九.基于Azure VM快速实现网络入侵检测 (IDS) 及网络安全监视 (NSM)

    [简介] 数据包捕获是一个重要组件,可以实施网络入侵检测系统 (IDS) 并执行网络安全监视 (NSM). 我们可以借助开源 IDS 工具来处理数据包捕获,并检查潜在网络入侵和恶意活动的签名. 使用网 ...

  9. 我是不是遇到了假5G?北京五地实测,5G网络居然……

    看点:现阶段5G网速有多快?北京五个测试点真实数据告诉你真相. 作者 | 轩窗 来源 | 智东西(ID:zhidxcom) 原标题:<我是不是遇到了假5G?北京五地实测,5G网络真相> 上 ...

  10. 全球5G论坛主席Latif Ladid:基于IPv6的5G无线移动网络和SDN带来的冲击

    2015年5月18-19日,"2015全球未来网络暨SDN技术大会"在北京召开,全球5G论坛主席Latif Ladid做了<基于IPv6的5G无线移动网络和SDN带来的冲击& ...

最新文章

  1. 人工智能 | SLAM与Visual Odometry技术综述(浙江大学智能系统和控制研究所)
  2. 不爱读书怎么办?用这个新奇的方法,熟知137亿年来的地球通史
  3. C++ 多态之纯虚函数和抽象类01
  4. 深度 | 带领国产数据库走向世界,POLARDB底层逻辑是什么?
  5. Hadoop webHDFS设置和使用说明
  6. 什么叫AI优先?不如你看谷歌CEO的办公位在哪儿
  7. charles抓包显示乱码解决方法
  8. 制作chrome插件教程
  9. 美男子的JavaScript笔记,望能助君留住秀发
  10. 轴系ansys命令流建模
  11. 操作系统进程同步之吸烟者问题,C语言实现
  12. 小程序毕设作品之微信评选投票小程序毕业设计(4)开题报告
  13. 阅读3Hierarchical integrated machine learning model for predicting flight departure delays and...
  14. 【精品工具】几款好用的在线RGB、HEX颜色代码生成器
  15. Spring基于XMLMysql | 注解Mysql的简单IOC案例
  16. 如何简单粗暴解决echars大数据量渲染卡顿问题
  17. 美团的战略、战术和能力圈 附下载地址
  18. barcode--php生成条形码
  19. 什么是等级保护?等保二级和三级的区别?
  20. 重置帆软决策系统用户名密码

热门文章

  1. OBS录制的时候黑屏怎么办
  2. python 移动/剪切文件
  3. SAR空间自回归模型
  4. cpu测试用什么软件,cpu测试工具有哪些(免费分享这5款测试软件)
  5. 伺服电机基本概念解析:伺服系统组成及其控制原理
  6. C语言printf格式化输出
  7. 云课堂智慧职教网页版登录入口_云课堂智慧职教网页版登录入口
  8. iOS逆向-day1:逆向内容的简介与越狱环境搭建
  9. JDY-10M蓝牙简易组网教程
  10. 软件工程基础知识--需求分析