搜档网
当前位置:搜档网 › WEP密钥破解实验

WEP密钥破解实验

WEP密钥破解实验
WEP密钥破解实验

Lab-7 无线安全之WEP密钥破解

不积跬步,无以至千里

WEP是Wired Equivalent Privacy的简称,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的IEEE 802.11i标准(又称为WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。

无线路由器加密方式通常有两种方式加密:

●第一种是WEP密钥加密

●第二种是WPA密钥加密

本章首先给大家介绍的是WEP密钥加密原理和破解方法以及如何预防WEP 被破解的风险。从攻、守两方面详细给大家介绍WEP详细相关知识。

1.WEP密钥

1.1WEP加密类型

首先,WEP加密采用的是64位和128位加密密钥的方式,密钥为10 个十六进制字符(0-9 和A-F)或 5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。

1.2WEP加密分析

WEP加密方式使用了RSA开发的RC4 ping算法。全称为有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法。用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有的客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,黑客就需要更多的时间进行破解。

如图7-1所示,为WEP的数据帧结构说明:

图7-1

?32位的IV数据项:

●24位的初始向量值(Init.Vector)

●2位的KEY ID

●6位的纯填充数据(以0填充)

?传输数据项

?32位的ICV循环校验码(不能计算初始密钥)

?RSA的RC4算法(运算不可逆)

从上图中可以看到,IV段中真正有用的Init.Vector只有3个字节,也就是24位。平时所说的WEP64位加密其实就是40位密钥加上这24位初始化向量所组成的,所说也称为WEP-40,由此类推,WEP128位加密也称为WEP-104,等等。

1.3WEP加密过程

WEP依赖通信双方共享的密钥来保护所传的加密数据郑其数据的加密过程如下。

图7-2

? 计算校验和(Check Summing)。

● 对输入数据进行完整性校验和计算。

● 把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为

明文,明文作为下一步加密过程的输入。

? 加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加

密有两层含义:明文数据的加密,保护未经认证的数据。

● 将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位

的数据。

● 将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密

钥的校验和计算值进行加密计算。

● 经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异

或运算得到加密后的信息,即密文。

? 传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链

路上传输。

2. 破解分析

根据已知的信息。知道要还原出WEP 的密码关键是要收集足够的有效数据帧,从这个数据帧里可以提取IV

值和密文。与对于这个密文对应的明文的第一

个字节是确定的他是逻辑链路控制的802.11头信息。通过这一个字节的明文,还有密文做XOR运算能得到一个字节的WEP密钥流,由于RC4流密码产生算法只是把原来的密码给打乱的次序。所以获得的这一次字节的密码就是就IV+PASSWORD 的一部分。但是由于RC4的打乱,不知道这一个字节具体的位置很排列次序。当收集到足够多的IV 值和碎片密码时,就可以进行统计分析运算了。用上面的密码碎片重新排序配合IV使用RC4算法得出的值和多个流密码位置进行比较。最后得到这些密码碎片正确的排列次序。这样WEP的密码就被分析出来了。如图7-3所示,就是WEP破解过程,有助于你理解破解WEP通过分析子密码还原密码的过程。

图7-3

WEP密码破解需要用户通过监听等方法接收到足够数量的WEP数据包,

这些数据包包含IV 值,而IV 直是有限的,达到一定数量之后就会从头开始,所以这个IV 是重复使用的,只要能够抓获一定数量的WEP 数据包然后通过分析软件使用暴力破解的方法穷举法还原出WEP 加密密钥的明文信息。破解流程请参照WEP 解密模型:

图7-4

因为接收方也有相同的WEP Key ,加上从数据包中提取出来的IV 值就可以组成和发送端相同的初始密钥,因此可以产生相同的Key Stream ,然后再和密文数据做一个异或运算,就可以得到明文数据。

3. 工具介绍

破解WEP 密码的工具有很多,这些工具破解工具普遍集成于BT3、BT4、BT5系统中。最常用的有奶瓶(feedingbottle )、Minidwep-gtk 、WinAircrackPack 等破解工具,本章将以WinAircrackPack 这款破解工具为例给大家介绍这款破解工具是如何破解WEP 密钥加密的。

4. 实验准备

首先使用Xirrus 扫描一下周围的网络环境,选取WEP 加密认证方式的AP 进行破解,如图7-5所示

加密 解密 密文 密 钥 明文 窃听者

原文

图7-5

5.破解过程

这里以64位WEP加密密钥破解为例,首先打开VMware加载Beini镜像。具体操作如下:

在桌面找到VMware Workstation图标,双击打开VMware主界面。

点击New IVrtual Machine 新建虚拟机,如图7-6所示。

图7-6

这里默认Typical,点击Next下一步,如图7-7所示。

图7-7

选择Installer disc image file(iso)选项,点击Browse按钮,找到事先给大家的Beini.iso镜像,点击Next下一步,如图7-8所示。

图7-8

下图选择Linux,Version可以任意,点击Next下一步,如图7-9所示。

图7-9

这里可以给虚拟机起个名字,如Virtual machinename中输入Beini,Location 这个选项是存储虚拟机加载镜像的位置,这个根据实际需要选择,这里点击Next 下一步如图7-10所示。

图7-10

这里可以调整虚拟机的硬盘空间大小,可以根据实际需要来调整虚拟机的大小空间,默认8G足够,没有特殊要求,选择Store virtual disk as a single file保存成一个文件,然后点击Next,如图7-11所示。

没有特殊定制要求,无需点击Customize Hardware更改硬件设备,点击Finish 便创建好所需的虚拟文件,如图7-12所示。

图7-12

随后虚拟机会自动运行Beini系统,如图7-13所示。

进入beini系统,如图7-14所示,可以看到一个像奶瓶的桌面,这就是beini 系统的标志。点击Start beini进入beini系统的界面。

图7-14

进入beini系统,点击奶瓶一样的桌面图标,进入beini系统最经典的破解工具FeedingBottle,如图7-15红圈所示的图标。

图7-15

打开FeedingBottle它会弹出如图7-16所示的提示,“提供具紧提供测试使用,请不要破解其它的无线接入点”,因为在美国,通过无线网络入侵到其它企业内部是犯法的,所以这里会有告警。但是出于法律角度,建议大家禁止破解它人的无线接入点。

图7-16

点击Yes进到如图7-17所示的界面,这里是选择当前的无线网卡,有很多网卡beini不支持相应的驱动,所以在这里不会显示出来,此实验提供的网卡是支持的,点击wlan0即可

图7-17

当选中wlan0之后,FeedingBottle会把当前的网卡模式调制成监听模式,网卡制为监听模式是为了在无线接口中抓取数据包使用,即当Message中的内容由Try to enable monitor mode,please wait…(如图7-18所示)变成moniter mode enable(如图7-19所示)之后,点击Next。

图7-18

图7-19

此时就已经进入FeedingBottle的主界面了,如图7-20所示,下面选择破解密钥的类型,这里在Encryption选项中,选择WEP即可,除此外还可以看到扫描时间和信道选择,这里默认就可以,点击Scan开始扫描。

图7-20

点击Scan后,系统会运行airodump-ng工具进行扫描无线AP信息。可以看到如图7-21所示,有大量的SSID呈现,包括WEP、WPA2加密以及OPEN模式。

图7-21

扫描完成后,奶瓶工具中会列出所有WEP加密AP的信息,如图7-22所示,以linktrust这个AP为破解目标,用鼠标选择ESSID为LINKTRUST 的AP。

图7-22

这里不用更改任何配置,因为没有要破解AP的客户端的信息,点击“Advanced Mode”按钮。

图7-23

如图7-24所示,为奶瓶这个破解工具的主界面,这里要给大家介绍一下几个常用的按钮,Capture按钮是抓取DATA包时使用的。StartCrack是在抓取到一定IV包后破解密码的功能。ARP Replay按钮是ARP数据包注入功能,它是配合Deauth这个攻击来使用的,Deauth按键是攻击按键,其组合是为了使客户端短时间内离线,抓取更多的DATA包。

首先,点击“Capture”抓包按钮。

图7-24

这时奶瓶这个系统会运行airodump-ng工具进行抓取WEP无线数据包,可以看到Data数据包没有变化,现在就要用到奶瓶中的两个攻击工具来攻击AP 和客户端,以便于加快DATA数据包增长。

图7-25

回到破解界面,点击界面左边的“Refresh Client list”按钮,刷新客户端列表,找到要攻击的客户端的MAC地址。如图7-26所示的就是要攻击的客户端。点击“Deauth”进行攻击。

图7-26

如图7-27所示,为攻击过程的界面,由于Deauth攻击,会造成客户端短时间的掉线情况,但是客户端马上就会主动连接AP,可能客户端会有所发觉。

这里点击左上方的小叉子,关闭即可。

图7-27

回到奶瓶的破解页面,紧接着点击“ARP Replay”按钮,然后点击“RUN”

进行ARP数据包注入攻击,如图7-28所示,为ARP数据包注入攻击过程的图像。

图7-28

如图7-29所示,可以看到DATA包的数量增长的非常快,一般等待Data 值增长到5000以上。可以点击“Start Crack”按钮尝试WEP密钥破解。

图7-29

如图7-30所示,为破解WEP密钥的破解过程图。第一次进行破解可能不会成功,因为IVs值不够多,不要灰心,可以等待IVs值涨到10000的时候尝试第二次破解,如果还未成功,可以尝试第三次破解,以此类推。

backtrack3(BT3) usb版 破解WEP无线网络密码详细步骤(附软件及中文包下载地址)

backtrack3(BT3) usb版破解WEP无线网络密码详细步骤(附软件及中文包下载地址) 一、先开始制作启动U盘: 将下载好的backtrack3(BT3) usb版(下载地址在文章末尾)文件bt3b141207.rar直接解压到U盘(1G以上容量)。把Boot 和BT3两个文件夹放到U盘的根目录,打开BOOT文件夹双击运行" bootinst.bat "批处理文件。U盘里就会多出4个文件." isolinux.boot" "isolinux.cfg" "isolinux.bin " "syslinux.cfg" (如果想要中文截面的BT3的菜单,就在下载BT3中文语言包。下载地址:https://www.sodocs.net/doc/c52662737.html,/cn/docs/listallfiles.do提取密码:4871454552251231。(用的是免费的网络硬盘,广告较多,有些朋友可能没认真看没找到,我说下大概位置,输入提取码后,拉到中间找下面的几个字(红色的) 以下这三个链接后两个均可下载 推荐快车(flashget)高速下载文件下载文件(IE浏览器) 下载文件(非IE浏览器) )把压缩包里的"中文包"解压出来,将里面的*.lzm文件拷贝到u盘的BT3\modules目录,即可实现bt3中文化。) 二、之后重启windows 进入BIOS设置,把BIOS里的frist boot device设置为USB-HDD (或者是USB--ZIP)再重启选择从usb启动。系统进入backtrack3 系统。 三、现在开始破解 1.在shell窗口中输入ifconfig 命令,出现如下信息: lo no wireless extensions. eth0 no wireless extensions. eth1 IEEE 802.11g ESSID:"" Nickname:"" Mode:(......)Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 2.找出你的无线网卡名字,我这里是eth1.再启动你的网卡为Moniter模式(输入airmon-ng start eth1 11)。再输入ifconfig 命令,返回如下信息: lo no wireless extensions. eth0 no wireless extensions. eth1 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

BT4+破解无线网密码

BT4 破解无线网密码 2009年05月04日星期一 15:47 本教程,目的是让大家可以了解破解无线网络的方式,从而加强自己的网络安全性。请不要用于非法目的。 另外,在互联网上,有太多的方法知道你是谁,不要以为用别人的AP就没人找得到你哦。 这里是一个较为详细的BT3 Backtrack 3 破解无线网WEP的一个教程。 首先 https://www.sodocs.net/doc/c52662737.html,/index.php/HCL:Laptops 到这个地方确认你的笔记本电脑可以做这个事情。 基本新一点的都是兼容的。 其次,到这里确认你的无线网卡兼容 https://www.sodocs.net/doc/c52662737.html,/index.php/HCL:Wireless 补充: 显卡兼容性是最大的问题,IBM X61这种Intel内置显卡是不支持的. 如果你启动不了图形界面,哪么考虑下面两个补丁: ATI的驱动在这里: https://www.sodocs.net/doc/c52662737.html,/index.php/Modules Navida的驱动在这里 https://www.sodocs.net/doc/c52662737.html,/modules/nvidia.lzm 将下载的模块copy到 x:\BT3\modules 文件夹里即可 然后开始下载你需要的BT3版本: https://www.sodocs.net/doc/c52662737.html,/index.php/Main_Page 个人建议: 如果随便玩玩,或者是台式机,可以下载CD版的那个,因为启动一次时间不短。如果是笔记本,硬盘又大,可以下载 USB版的那个。 USB版: https://www.sodocs.net/doc/c52662737.html,/bt3b141207.rar.torrent https://www.sodocs.net/doc/c52662737.html,/bt3b141207.rar ftp://https://www.sodocs.net/doc/c52662737.html,/bt3b141207.rar 下载完以后,可以装到一个可以启动的U盘里面,或者直接扔到硬盘上,后面我会说如何用硬盘直接启动这个东西。 —————–如何变成启动盘——————– 光盘版的,刻录完就好了,不提了。 USB版的,随便解压缩到某个U盘的根目录,这样,根目录下有 BT3和Boot

破解WEP无线网络密码

破解WEP无线网络密码 近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。 但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。 一、破解难点: 在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。 (1)修改SSID号: 进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。 (2)取消SSID广播功能: 默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。 (3)添加WEP加密功能: WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。 二、SSID广播基础: 那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。

虚拟机破解wep最简单教程BT3

虚拟机破解wep最简单教程 1准备工作:下载虚拟机https://www.sodocs.net/doc/c52662737.html,/soft/8765.html 下载BT3 CD映像https://www.sodocs.net/doc/c52662737.html,/Soft/2008/660.html 2 安装虚拟机,见下图 点新建虚拟机 典型安装 选择LINUX,注意版本选择 other linux 2.6.x kernel!

按下一步是提示虚拟主机名字和要安装的位置(自定) 选择使用网络地址翻译 下一步完成

点击绿色按钮启动 3 完成以上的步骤后就开始破解啦 启动BT3后,会出现一个界面。会有很多的选择。我们选择默认的第一个。 到最后,大约等待1分钟,看您电脑配置。 如果不能默认进入系统提示输入账户密码, 在此我们输入如下:进BT3后怎么老出现, “bt login”(2009-11-11 12:38:22) 标签:杂谈 这是需要用户名和密码 用户名:root 密码:toor 再输入:startx 是在不行输入xconf,再输入startx root 回车 toor 回车 xconf 回车 startx 回车 当然如果是默认进入系统就更好了。如果不是默认就要输入上边的命令,如果正常进入上边的步骤可以跳过! 注意一定要做!启动建好的虚拟机,加载网卡,“虚拟机-可移动设备-USB 设备-Realtak可移动设备”如下图(如果破解时无法抓包那一定是漏了这步)注意一定要做,启动BT3时就要做了

接着就是正式破解了,打开一个shell输入命令 打开shell,输入命令 spoonwep(纯字母无数字)

回车后会自动出现一个新窗口如下图

破解WEP密码

WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢? 下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让读者做好安全设置对破解更好的进行防范。本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。 一、WEP:无线网络安全最初的保护者 相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对这个目标, IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。(如图一所示) 图一:WEP加密 WEP加密过程 WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0-9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。152 位加密不是标准WEP 技术,没有受到客户端设备的广泛支持。WEP依赖通信双方共享的密钥来保护所传的加密数据郑其数据的加密过程如下。

破解无线网络密码windows

自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,我们中关村在线网络设备频道里有篇《你真的了解吗无线路由器密码设置模式》的文章,详细的介绍了目前无线网络的加密模式都有哪几种,在文章中我们曾经提到无线网络加密模式中,WEP是最容易的被破解的,但是我们发现很多用户给自己的无线网络加密的时候,依旧是使用的是WEP加密模式。我们今天就和大家一起谈谈WEP加密模式是如何被破解的,我们的出发点是如何保护好我们的网络,所谓知己知彼,百战不殆。 目前依旧使用 WEP密码加密模式的用户要么就是对无线网络只是了解甚少,要么就是还存有侥幸心理,觉得WEP 加密应该足够保护自己的网络。WEP支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9 和 A-F)或5个ASCII字符;对于128位加密,密钥为26个十六进制字符或13个ASCII字符。 通过无线网络发送和接收数据更容易被窃听,所以加密和认证是假设一个安全稳定无线网络两个必不可少的因素IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP使用加密密钥(也称为 WEP 密钥)加密 802.11网络上交换的每个数据包的数据部分。 因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。我们此次对无线网络WEP加密模式进行破解,是借助软件来完成的。首先,我们先用NetStumbler这个软件来对无线网络进行侦测。 我们在上图可以看到,NetStumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。通过红色选框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA (802.11无线站点)都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法实际上是WPA2-AES。 NetStumbler数据搜集 我们此次讨论的目的是通过捕捉适当的数据帧进行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉数据帧)与WinAircrack.exe(破解WEP KEY)两个程序相结合使用。

详解在Windows下破解无线WEP密码(带图)+个人经验

先啰嗦几句: 这个在WIN下破解,用的是WinAircrack.exe这个软件。 原理是这样:先在网卡上装驱动(不是网卡自带的厂家的驱动,而是监听软件(airodump.exe)和网卡之间联系的驱动),然后运行监听软件(airodump.exe),来监听正常连接的客户和AP之间的通讯,产生一个文件,就是监听结果的包,然后等这个文件包监听的数据量够大了,再用WinAircrack.exe这个软件来分析这个文件包,得到密码. 但是,如果AP和正常连接的客户网卡之间通讯很少,那么要用监听软件(airodump.exe)获得足够的通讯包,是很困难的,所以这篇文章只是交流用,有兴趣的可以继续读下去,我试验过了,能成功!在监听中,我用正常连接的客户不断下电影,监听软件(airodump.exe)还是能够能很快监听到足够的通讯数据的,进而就破解了我的AP的密码.现在我还是使用的BT3来破解,应为它不仅能监听,而且当AP和合法客户端通讯小的时候,可以发送攻击,命令,使得能快速监听到足够的通讯数据,进而破解.

这是准备,主要是看懂怎么重新装驱动 一、破解难点: 在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。 (1)修改SSID号: 进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。 (2)取消SSID广播功能: 默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。同样我们可以通过在无线设备中将SSID 号广播功能取消来避免广播。 (3)添加WEP加密功能: WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。 二、SSID广播基础: 那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。 小提示: 什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。 那么SSID号实际上有点类似于有线的广播或组播,他也是从一点发向多点或整个网络的。一般无线网卡在接收到某个路由器发来的SSID号后先要比较下是不是自己配置要连接的SSID号,如果是则进行连接,如果不是则丢弃该SSID广播数据包。 有过有线网络维护经验的读者一定听说过sniffer,通过sniffer我们可以对自己的网卡进行监控,这样网卡将把所有他接收到的数据包进行记录,反馈给sniffer。这些数据包中有很多是这个网卡自己应该接受到的数据,也有很多是广播包或组播包这些本来应该丢弃的数据包,不管网卡该不该接收这些数据,一旦在他上面绑定了sniffer就将义无返顾的记录这些数据,将这些数据信息保存到sniffer程序中。因此无

教你怎么破解别人的无线网络密码_手把手跟我操作就可以啦!很管解析

如何破解无线网络密码 随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。 不过除了公共场所以及菜鸟用户之外几乎所有的WIFI 信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习... 破解静态WEP KEY全过程 首先通过NetStumbler 确认客户端已在某AP 的覆盖区内,并通过AP 信号的参数进行…踩点?(数据搜集)。 通过上图的红色框框部分内容确定该SSID 名为demonalex 的AP 为802.11b 类型设备,Encryption属性为…已加密?,根据802.11b 所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler 对任何有使用加密算法的STA[802.11无线站点]都会在Encryption 属性上标识为WEP 算法,如上图中SSID 为gzpia 的AP 使用的加密算法是WPA2-AES。我们本次实验的目的是通过捕捉适当的数据帧进行IV (初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe

(捕捉数据帧用)与WinAircrack .exe(破解WEP KEY用)两个程序就可以了。首先打开ariodump.exe 程序,按照下述操作: 首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号…26?;然后程序要求你输入该WNIC 的芯片类型,目前大多国际通用芯片都是使用…HermesI/Realtek?子集的,因此选择…o?;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP 所处的频道为…6?;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack 的安装目录下,以.cap结尾,我在上例中使用的是…last?;最后winaircrack 提示:…是否只写入/记录IV[初始化向量]到cap 文件中去??,我在这里选择…否/n?;确定以上步骤后 程序开始捕捉数据包。

如何破解无线网络密匙

说一个新手的方法吧。很简单的。希望你能看懂。 一、准备篇 1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。 2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3/4)。 3、2G以上优盘一个(我用的是kingston 8G 的)(刻成DVD光盘也是可以的) 4、搜索下载BT3,约800兆。或BT4,约900兆。 下面是下载地址“请使用下载工具“如迅雷,或旋风” BT3下载地址: https://www.sodocs.net/doc/c52662737.html,/BACKTRACK3final_usb.rar BT4下载地址:http://ftp.belnet.be/mirror/backtrack/bt4-beta.iso 注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。以我理解就是集成了一些计算机安全软件的linux系统。正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。 5、搜索下载spoonwep2中文包。地址: https://www.sodocs.net/doc/c52662737.html,:8080/servlet/FileDownload?filename=//yinghu/上传分享/2008/11/13/中文包_spoonwep2.rar&vid=0 注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。 二、安装篇下面我用BT3来演示 1、将优盘格式化,唯一要注意文件系统选为FAT32就可以了。

2、将刚才下载完成的bt3解压缩,复制到优盘,完成后会看到优盘目录下有两个文件夹,一个boot 一个BT3。 3、开始安装bt3系统。 点击开始-运行,输入CMD, 然后回车,进入命令行模式。 首先输入你优盘的盘符,我这里是h盘,输入h:然后回车,接下来输入 cd boot 回车,进入到boot文件夹下,最后 bootinst.bat 回车,就会开始安装BT3: 然后安装会出现一个提示画面,我们别去管它,直接按任意键继续 按任意键后,电脑会自动设置引导记录,整个过程大概10秒左右。出现下面画面后,此优盘就可以引导系统进去bt3了。 4、集成spoonwep2软件。 首先把我们先前下载的spoonwep2解压缩,里面是六个扩展名为lzm的文件,将这六个文件复制到优盘\bt3\modules文件夹下: 这样我们的bt3系统已经集成安装完毕了,可以动手破解了。 三破解篇 1、将安装好系统的优盘插入电脑,重启后进入bios,设置优盘为电脑第一启动顺序。(这个如果没设置过,可以问一下其他人,或者在网上找找设置方法,每台电脑进入bios的方法也不同,如开机按F2,Del,F1等等) 2、设置优盘启动后,电脑会自动带入我们进入bt3操作系统(如果出现界面选择,你要选择vesa mode),系统界面是这样的(漂亮吧):

WEP破解

WEP无线网络破解指南 2010.05.01 本文旨在学术交流,切勿用之非法目的。 背景&前提 1本文所阐述的破解技术是基于WEP格式的加密无线网络。 2本文假定你使用的是Ubuntu Linux操作系统,Windows平台下所用方法与本文类似。 3本文假定你有一个可以接收无线信号的网卡,同时该网卡支持监听(monitor)模式。 4本文假定你的网卡可以接收到无线信号,即在你的周围有无线信号。 准备工作 在正式进入破解之前,还是需要做一些准备工作的。 安装aircrack-ng无线破解软件 4打开终端(Applications->Accessories->Terminal)。 4输入命令: sudo apt-get install aircrack-ng 4这时aircrack-ng会自动下载并安装。 4(完成后可在终端中输入以下命令 sudo aircrack-ng --help 来测试是否安装成功)。 4其实,下载的aircrack-ng不仅仅是“一个”程序,而是一个套件。本文中,我 们将会用到其中的: ?airmon-ng ?airodump-ng ?aireplay-ng ?aircrack-ng 获取本机无线网卡信息 首先我们应该知道我们的无线网卡在系统中叫什么名字(也就是标识)。 4输入命令: sudo ifconfig 4在输出的内容中,我们应该可以看到类似于”wlan0″的标识,如下图所示。wlan0 Link encap:Ethernet HWaddr 00:22:fa:88:50:4e inet6 addr: fe80::20da:a7ff:fe90:a6f5/64 Scope:Link

图文教你如何破解别人的无线网络密码(如何蹭网)附软件

随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。 不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习... 破解静态WEP KEY全过程 首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。 通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使

用的加密算法是WPA2-AES。我们本次实验的目的是通过捕捉适当的数据帧进行IV (初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。首先打开ariodump.exe程序,按照下述操作: 首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号 ‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件

手把手教你如何破解无线网络密码

手把手教你如何破解无线网络密码 本文只做技术交流之用,提醒各位注意无线网络安全性,请勿用于其他用途,否则后果自负。前言:面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。注:1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技术难题,不在本文讨论之列,如果你家无线路由需要加密,为保障安全也请采用wpa模式。如果你不知道何谓wep、wpa,请百度一下,会给你一个专业的回答。最简单的解释就是无线信号的密码,后者比前者加密程度高。2、本文力求以傻瓜式、菜鸟式的方法解决问题,适合像我一样不懂的菜鸟 下面开始我们的解密之旅:一准备篇 1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。 2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。 3、2G以上优盘一个(我用的是kingston 8G 的) 4、下载BT3,约900多兆。下载地址 https://www.sodocs.net/doc/c52662737.html,/backtrack_download.html 注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。以我理解就是集成了一些计算机安全软件的linux系统。正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。 5、下载spoonwep2中文包。注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。

手把手教你如何破解无线网络密码(蹭网教程)

本文只做技术交流之用,提醒各位注意无线网络安全性,请勿用于其他用途,否则后果自负。 前言:面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。 注: 1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技术难题,不在本文讨论之列,如果你家无线路由需要加密,为保障安全也请采用wpa 模式。如果你不知道何谓wep、wpa,请百度一下,会给你一个专业的回答。最简单的解释就是无线信号的密码,后者比前者加密程度高。 2、本文力求以傻瓜式、菜鸟式的方法解决问题,适合像我一样不懂的菜鸟。 下面开始我们的解密之旅: 一准备篇 1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。

2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。 3、2G以上优盘一个(我用的是kingston 8G 的) 4、下载BT3,约900多兆。下载地址 https://www.sodocs.net/doc/c52662737.html,/backtrack_download.html 注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。以我理解就是集成了一些计算机安全软件的linux系统。正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。 5、下载spoonwep2中文包。 注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP 无线网络密码的工具。

从零开始教你如何破解WEP和WPA无线网络

从零开始,教你如何破解WEP、WPA无线网络 作者:gdzl 第一章引言 近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP或WPA密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。 破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。 本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。 第二章破解前的准备 一、无线网络加密的方式和破解方法原理(看不懂没关系) 1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。 可以在无客户端情况下采用主动注入的方式破解 2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。 必须在合法的客户端在线的情况下抓包破解。可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。或可守株待兔等待合法的客户端上线与AP握手。 二、硬件准备、网卡选择 工先利其事,必先利其器。一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。 1、网卡芯片选择 现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。 Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。

WEP密钥破解实验

Lab-7 无线安全之WEP密钥破解 不积跬步,无以至千里

WEP是Wired Equivalent Privacy的简称,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的IEEE 802.11i标准(又称为WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。 无线路由器加密方式通常有两种方式加密: ●第一种是WEP密钥加密 ●第二种是WPA密钥加密 本章首先给大家介绍的是WEP密钥加密原理和破解方法以及如何预防WEP 被破解的风险。从攻、守两方面详细给大家介绍WEP详细相关知识。 1.WEP密钥 1.1WEP加密类型 首先,WEP加密采用的是64位和128位加密密钥的方式,密钥为10 个十六进制字符(0-9 和A-F)或 5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。 1.2WEP加密分析 WEP加密方式使用了RSA开发的RC4 ping算法。全称为有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法。用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有的客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,黑客就需要更多的时间进行破解。 如图7-1所示,为WEP的数据帧结构说明:

无线网络密匙破解详细教程

面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。 注: 1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技术难题,不在本文讨论之列,如果你家无线路由需要加密,为保障安全也请采用wpa模式。如果你不知道何谓wep、wpa,请百度一下,会给你一个专业的回答。最简单的解释就是无线信号的密码,后者比前者加密程度高。 2、本文力求以傻瓜式、菜鸟式的方法解决问题,适合像我一样不懂的菜鸟。 下面开始我们的解密之旅: 一准备篇 1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。 2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。 3、2G以上优盘一个(我用的是kingston 8G 的) 4、下载BT3,约900多兆。 注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。以我理解就是集成了一些计算机安全软件的linux系统。正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。 5、下载spoonwep2中文包。 注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。 二、安装篇

1、将优盘格式化,配置如下图,唯一要注意文件系统选为FAT32就可以了。 2、将刚才下载完成的bt3解压缩,复制到优盘,完成后会看到优盘目录下有两个文件夹,一个boot 一个BT3。如下图: 3、开始安装bt3系统。 点击开始-运行,输入CMD, 然后回车,进入命令行模式。 首先输入你优盘的盘符,我这里是h盘,输入h:然后回车 接下来输入cd boot 回车,进入到boot文件夹下 最后bootinst.bat 回车,就会开始安装BT3 如下图。

破解WEP密钥过程全解(中)

前期的文章里,我们做好了准备工作,下面,让我们开始进入实际的破解过程。因文章篇幅较长,所以破解部份我们分两部份刊登。 三、实战破解过程 1、用Kismet进行网络探测 Kismet是一个基于Linux的无线网络扫描程序,这是一个相当方便的工具,通过测量周围的无线信号来找到目标WLAN。虽说Kismet也可以捕获网络上的数据通信,但在还有其他更好的工具使用(如Airodump),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信。 单击Programs 图标,然后是Auditor,再Wireless,,然后Scanner/Analyzer,最后是Kismet ,来运行Kismet程序。如图十二所示。 图十二:运行Kismet 除扫描无线网络之外,Kismet还可以捕获网络中的数据包到一个文件中以方便以后加以分析使用,因此Kismet会询问用来存放捕获数据包的文件的位置,如我想把这些文件保存到rootdesktop下,则单击“Desktop”,然后选择“OK”即可,如图十三所示。然后Kismet 然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture”

然后点击OK,这样Kismet就会以capture为文件名的开头,再在其后依次添加序号来保存捕捉下来的数据包到不同的文件中。 图十三:在Kismet中指定文件的存放位置 当Kismet开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name” 那一列中所显示出来的内容就是哪一个WLAN中AP的SSID值,那当然开始设定的目标WLAN也应该包含中其中(Name下值为starbucks的那一行),在这一行中,CH列的值(AP 所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet发现的WL AN的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。如果Kismet发现了许多相邻的Access Point,你应把这个实验环境搬得离这些AP更远一些,或者把与你网上相连接的任何高增益天线断开。 甚至当目标计算机已关闭时,Kismet也正可从我们的目标AP中检测到数据包,这是因为目标AP在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP在此范围内,我们可以这样想像,这台AP宣布,“我的名字是XXXXX,请大家与我连接。”

相关主题