WEP和WAP
WEP、WPA和WPA2的区别

= WEP=有线等效加密(Wired Equi valen t Pri vacy),又称无线加密协议(Wirel ess E ncryp tionProto col),简称WEP,是个保护无线网络(Wi-Fi)信息安全的体制。
因为无线网络是用无线电把讯息传播出去,它特别容易被窃听。
WEP的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。
不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Prot ected Acce ss(W PA) 淘汰,又在2004年由完整的I EEE 802.11i 标准(又称为W PA2)所取代。
WE P 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
=WPA 和 WPA2 =W PA 全名为 Wi-Fi Pr otect ed Ac cess,有WPA和 WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。
WPA 实作了 IE EE 802.11i标准的大部分,是在 802.11i 完备之前替代 WEP的过渡方案。
WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。
WP A2 实作了完整的标准,但不能用在某些古老的网卡上。
这两个都提供优良的保全能力,但也都有两个明显的问题:× WPA或WPA2一定要启动并且被选来代替W EP 才有用,但是大部分的安装指引都把WEP 列为第一选择。
×在使用家中和小型办公室最可能选用的“个人”模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字元的密码还长。
无线加密地多种方法及其区别WEPWPATKIPEAP

无线加密的多种方法及其区别(WEP WPA TKIP EAP)无线网络的安全性由认证和加密来保证。
认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。
802.11标准最初只定义了两种认证方法:开放系统认证(Open System Authentication)共享密钥认证(Shared Key Authentication)以及一种加密方法:有线等效保密(Wired Equivalent Privacy –WEP)对于开放系统认证,在设置时也可以启用WEP,此时,WEP用于在传输数据时加密,对认证没有任何作用。
对于共享密钥认证,必须启用WEP,WEP不仅用于认证,也用于在传输数据时加密。
WEP使用对称加密算法(即发送方和接收方的密钥是一致的),WEP使用40位或104位密钥和24位初始化向量(Initialization Vector –IV,随机数)来加密数据。
注:使用初始化变量(IV)的目的是避免在加密的信息中出现相同的数据。
例如:在数据传输中,源地址总是相同的,如果只是单纯的加密(WEP使用静态密码),这样在加密的信息中会出现相同的数据,有可能被恶意地破解。
由于初始化变量(IV)是随机数,可以避免这种情况的出现。
在配置无线网络的安全性时,一般将40位/104位密钥写成密钥长度:64位(40+24)/128位(104+24)由于WEP有一些严重缺陷,如初始化向量的范围有限,而且是使用明文传送……,802.11使用802.1x来进行认证、授权和密钥管理,另外,IEEE开始制订802.11i标准,用于增强无线网络的安全性。
同时,Wi-Fi联盟与IEEE一起开发了Wi-Fi受保护的访问(Wi-Fi Protected Access –WPA)以解决WEP的缺陷WPAWPA不同于WEP,WPA同时提供认证(基于802.1x可扩展认证协议–Extensible Authentiation Protocl - EAP的认证)和加密(临时密钥完整性协议–Temporal Key Integrity Protocol –TKIP)。
无线网络安全WEPWPAWPA2

无线网络安全WEPWPAWPA2802.11标准提供了认证和加密两个方面的规范定义。
1、认证:它定义了两种认证服务:开放系统认证(Open System Anthentication)和共享密钥认证(Shared Key Authentication),其中开放系统认证是802.11的缺省认证方法。
认证类型用MAC帧的认证算法码(authentication algorithmnumber)字段标识。
认证算法码字段值为"0"代表开放系统认证,字段值为"1"代表共享密钥认证。
MAC帧的认证处理序列号(authentication transaction sequence number)字段用于指示认证过程的当前状态。
1.1开放系统认证开放系统认证使用明文传输,包括两个通信步骤。
发起认证的STA首先发送一个管理帧表明自己身份并提出认证请求,该管理帧的认证算法码字段值为"0"表示使用开放系统认证,认证处理序列号字段值为"1"。
随后,负责认证的AP对STA作出响应,响应帧的认证处理序列号字段值为"2"。
开放系统认证允许对所有认证算法码字段为"0"的STA提供认证,在这种方式下,任何STA都可以被认证为合法设备,所以开放式认证基本上没有安全保证。
1.2共享密钥认证共享密钥认证需要在STA和AP之间进行四次交互,使用经WEP 加密的密文传输。
第一步:发起认证的STA同样首先发送一个管理帧表明自己身份并提出认证请求,该管理帧的认证处理序列号字段值为"1"。
第二步和第三步是个"握手"过程:第二步AP作出响应,响应帧的认证处理序列号字段值为"2",同时该帧中还包含一个由WEP算法产生的随机挑战信息(challenge text)。
第三步,STA对随机挑战信息用共享密钥进行加密后发回给AP,这一步中,认证处理序列号字段值为"3"。
WEP与WPA

WEP有线等效加密(Wired Equivalent Privacy),又称无线加密协议(Wireless Encryption Protocol),简称WEP,是个保护无线网络(Wi-Fi)信息安全的体制。
因为无线网络是用无线电把讯息传播出去,它特别容易被窃听。
WEP 的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。
不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的IEEE 802.11i 标准(又称为WPA2)所取代。
WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
WPA和WPA2WPA 全名为Wi-Fi Protected Access,有WPA 和WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。
WPA 实作了IEEE 802.11i 标准的大部分,是在802.11i 完备之前替代WEP 的过渡方案。
WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。
WPA2 实作了完整的标准,但不能用在某些古老的网卡上。
这两个都提供优良的保全能力,但也都有两个明显的问题:(1)WPA或WPA2 一定要启动并且被选来代替WEP 才有用,但是大部分的安装指引都把WEP 列为第一选择。
(2)在使用家中和小型办公室最可能选用的“个人”模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字元的密码还长。
IEEE 802.11 所制定的是技术性标准,Wi-Fi 联盟所制定的是商业化标准, 而Wi-Fi 所制定的商业化标准基本上也都符合IEEE 所制定的技术性标准。
WPA(Wi-Fi Protected Access) 事实上就是由Wi-Fi 联盟所制定的安全性标准, 这个商业化标准存在的目的就是为了要支持IEEE 802.11i 这个以技术为导向的安全性标准。
WPA与WEP的比较?

WPA与WEP的比较?wPA与WEP的比较?WEP是数据加密算法,它不是一个用户认证机制. WPA用户认证是使用802.1X和扩展认证协议(Extensible Authentication Protocol :EAP) 来实现的.在802.11标准里,802.1X身份认证是可选项; 在WPA里802.1X 身份认证是必选项(关于EAP明确的详细资料,请查阅IETF的RFC2284)。
对于加密,WPA使用临时密钥完整性协议(TKIP:Temporal Key Integrity Protocol)的加密是必选项。
TKIP使用了一个新的加密算法取代了WEP,比WEP的加密算法更强壮,同时还能使用现有的无线硬件上提供的计算工具去实行加密的操作。
TKIP提供的重要的数据加密增强型内容包括:每包密钥混合功能(per-packet key mixing);称为Michael的信息完整性检查(MIC:message integrity check);有先后次序规则的扩展初始向量(extended initialization vector (IV));和再生密钥机制。
并通过这些增强量,TKIP弥补了WEP所有的弱点.什么是WPA安全的密钥特性?WPA标准里包括了下述的安全特性:1.WPA认证2. WPA加密密钥管理-- 临时密钥完整性协议(TKIP)-- Michael消息完整性编码(MIC)-- AES支持(逐步采用)下面我们将描述这些特性:WPA改善了我们所熟知的WEP的大部分弱点,它主要是应用于公司内部的无线基础网络。
无线基础网络包括:工作站,AP和认证服务器(典型的RADIUS服务器).在无线用户访问网络之前,RADIUS服务掌控用户信任(例如:用户名和口令) 和认证无线用户.WPA的优势来自于一个完整的包含802.1X/EAP认证和智慧的密钥管理和加密技术的操作次序. 它主要的作用包括:. 网络安全性能可确定:它发生于802.11 标准,并通过信标里的WPA信息元素通信、探测响应和(重)联合请求. 这些基础的信息包括认证算法(802.1X或预共享密钥)和首选的密码套件(WEP,TKIP或AES).* 认证; WPA使用EAP(可扩展的认证协议)来强迫用户层的认证机制使用802.1x基于端口的网络访问控制标准架构.802.1x端口访问控制是防止在用户身份认证完成之前就访问到全部的网络。
WEP与WAP比较

随着WLAN(无线局域网)技术的快速发展,WLAN应用的增长速度非常惊人,各级组织在选用WLAN产品时都会担心WLAN的数据传输是否安全,是否能确保数据的完整和安全。
而面对众多的WLAN安全方案,我们又能指望谁呢?有线网络和无线网络存在不同的传输方式。
有线网络的访问控制往往以物理端口的接入方式进行监控,数据通过双绞线、光纤等介质传输到特定的目的地,有线网络辐射到空气中的电磁信号强度很小,一般情况下,只有在物理链路遭到盗用后数据才有可能泄漏。
无线网络的数据传输是利用电磁波在空气中辐射传播,只要在接入点(AP)覆盖的范围内,所有的无线终端都可以接收到无线信号。
无线网络的这种电磁辐射的传输方式是无线网络安全保密尤为突出的主要原因。
双因素考核无线安全通常网络的安全性主要体现在两个方面:一是访问控制,用于保证敏感数据只能由授权用户进行访问;另一个是数据加密,用于保证传送的数据只被所期望的用户所接收和理解。
无线局域网相对于有线局域网所增加的安全问题,主要是由于其采用了电磁波作为载体来传输数据信号,其他方面的安全问题两者是相同的。
WLAN的访问控制手段服务集标识SSID匹配:通过对多个无线AP设置不同的SSID标识字符串(最多32个字符),并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源的访问权限进行区别限制。
但是SSID只是一个简单的字符串,所有使用该无线网络的人都知道该SSID,很容易泄漏;而且如果配置AP向外广播其SSID,那么安全性还将下降,因为任何人都可以通过工具或Windows XP自带的无线网卡扫描功能就可以得到当前区域内广播的SSID。
这是一种较低级别的访问控制方法。
物理地址过滤:由于每个无线工作站的网卡都有惟一的,类似于以太网的48位的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现基于物理地址的过滤。
如果各级组织中的AP数量很多,为了实现整个各级组织所有AP的无线网卡MAC地址统一认证,现在有的AP产品支持无线网卡MAC 地址的集中RADIUS认证。
认识无线WLAN安全规范:WEP、WPA和WAPI

认识无线WLAN安全规范:WEP、WPA和WAPI无线WLAN安全规范都包括哪些内容呢?这里我们就来详细介绍一下吧。
首先我们要知道无线WLAN安全规范,大致有三种,分别是WEP、WPA和WAPI。
那么针对每一种我们都来看看具体的内容吧。
无线WLAN安全规范1:WEPWEP(WiredEquivalentPrivacy)是802.11b采用的安全标准,用于提供一种加密机制,保护数据链路层的安全,使无线网络WLAN的数据传输安全达到与有线LAN相同的级别。
WEP采用RC4算法实现对称加密。
通过预置在AP和无线网卡间共享密钥。
在通信时,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),将其与预置密钥相组合,生成用于数据包加密的加密密钥。
接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。
WEP允许40bit长的密钥,这对于大部分应用而言都太短。
同时,WEP不支持自动更换密钥,所有密钥必须手动重设,这导致了相同密钥的长期重复使用。
第三,尽管使用了初始化向量,但初始化向量被明文传递,并且允许在5个小时内重复使用,对加强密钥强度并无作用。
此外,WEP中采用的RC4算法被证明是存在漏洞的。
综上,密钥设置的局限性和算法本身的不足使得WEP存在较明显的安全缺陷,WEP提供的安全保护效果,只能被定义为“聊胜于无”。
无线WLAN安全规范2:WPAWPA(Wi-FiProtectedAccess)是保护Wi-Fi登录安全的装置。
它分为WPA和WPA2两个版本,是WEP的升级版本,针对WEP的几个缺点进行了弥补。
是802.11i的组成部分,在802.11i没有完备之前,是802.11i的临时替代版本。
不同于WEP,WPA同时提供加密和认证。
它保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN。
WPA采用TKIP协议(TemporalKeyIntegrityProtocol)作为加密协议,该协议提供密钥重置机制,并且增强了密钥的有效长度,通过这些方法弥补了WEP协议的不足。
WEP与WPAWPAWiFi安全协议对比

WEP与WPAWPAWiFi安全协议对比WEP与WPA/WPA2 WiFi安全协议对比在现代社会中,WiFi已经成为人们日常生活中不可或缺的一部分。
然而,随之而来的安全问题也不容忽视。
为了保护我们的无线网络安全,网络安全专家们开发了各种安全协议。
其中,WEP(Wired Equivalent Privacy)和WPA/WPA2(Wi-Fi Protected Access)是最常用的两种WiFi安全协议。
本文将比较WEP和WPA/WPA2两种协议之间的差异和优劣之处。
1. 安全性方面WEP协议是较早的WiFi安全协议之一。
然而,随着时间的推移和技术的发展,WEP协议已经被证明存在一些严重的安全缺陷。
WEP的加密算法容易受到黑客的攻击。
实际上,一些研究已经证明黑客可以很轻松地破解WEP密钥,进而窃取网络中的数据。
相比之下,WPA/WPA2协议采用了更加强大的加密算法,如TKIP (Temporal Key Integrity Protocol)和AES(Advanced Encryption Standard)。
这些加密算法相对更为安全,大大增强了网络的保密性和完整性。
因此,WPA/WPA2协议在安全性方面比WEP更可靠。
2. 兼容性方面WEP协议是最早推出的WiFi安全协议之一,因此几乎所有的无线设备都支持WEP加密。
无论是旧款的路由器还是移动设备,它们都可以与WEP兼容。
然而,WEP协议的兼容性也成为其安全性的弱点,因为黑客可以利用一些特殊技术容易地破解WEP密钥。
相比之下,WPA/WPA2协议的兼容性也很广泛。
大多数现代无线设备都支持WPA/WPA2加密,并且从市场上获得的新路由器也默认启用了WPA/WPA2加密。
因此,WPA/WPA2协议在安全性和兼容性方面相较于WEP协议有明显的优势。
3. 配置和易用性方面WEP协议的配置相对较为简单,用户只需在路由器或无线适配器上输入预共享密钥即可。
然而,WEP协议的简单性也是其易受攻击的原因之一。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
破解无线网络WEP密码破解无线网络WEP密码近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。
有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。
但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。
我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。
下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。
一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。
输入密文开启WEP 加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID 号的破解。
小提示:什么是SSID号?SSID(Service SetIdentifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP 或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。
出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。
简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。
那么SSID号实际上有点类似于有线的广播或组播,他也是从一点发向多点或整个网络的。
一般无线网卡在接收到某个路由器发来的SSID号后先要比较下是不是自己配置要连接的SSID号,如果是则进行连接,如果不是则丢弃该SSID广播数据包。
有过有线网络维护经验的读者一定听说过sniffer,通过sniffer我们可以对自己的网卡进行监控,这样网卡将把所有他接收到的数据包进行记录,反馈给sniffer。
这些数据包中有很多是这个网卡自己应该接受到的数据,也有很多是广播包或组播包这些本来应该丢弃的数据包,不管网卡该不该接收这些数据,一旦在他上面绑定了sniffer就将义无返顾的记录这些数据,将这些数据信息保存到sniffer程序中。
因此无线网络同样可以通过安装无线sniffer 绑定到无线网卡上,从而实现对SSID号的察觉与发现。
小提示:对于本来就设置了SSID号广播的无线网络我们可以轻松获得他的SSID名称,即使他将默认的名称进行了修改。
一般通过自己网卡的管理配置工具或者XP系统自带的无线网络管理程序都可以解决此问题。
如果我们把无线设备中SSID号广播设置为取消,那么在这种情况下我们是否可以按照前面所说的方法通过在自己计算机上安装sniffer软件来检测这种SSID广播数据包呢?答案是肯定的。
下面我们来做个实验。
实验环境:无线路由器——TP-LINK TL-WR541G 54M无线路由器无线网卡——TP-LINK TL-WN510G 54M无线网卡笔记本——COMPAQ EVO N800CADSL连接北京网通ISP第一步:通过有线网络访问TP-LINK 541G 54M无线路由器管理界面,将无线路由器的SSID号广播功能取消。
第二步:为了保证实验的准确性,笔者特意把SSID号修改为IT168,并且把频段也从原来的5修改为12,速度依然为54M。
第三步:点下方的“保存”按钮出现“无线网络设置的更改将导致无线路由器的重新,启动,您确定吗?”,我们点“确定”即可,让设置的无线参数生效。
第四步:接下来我们把有线网卡关闭,将无线网卡连接到笔记本的PCMCIA接口上。
第五步:插上无线网卡后通过TP-LINK的管理工具扫描整个无线网络。
这时应该是可以看到一个无线信号的,这个信号是使用12信道的,而且是无线模式54M。
但是SSID号却无法查出来,这是因为我们禁止广播SSID号的原因。
我们需要通过sniffer工具绑定无线网卡来实现检测SSID号的功能。
三、重新安装无线网卡驱动:笔者要使用的无线网卡sniffer工具是WinAircrackPack,但是在默认情况下他与我们大多数无线网卡驱动是不兼容的,我们要想顺利使用无线网卡sniffer工具,首先就应该安装与其兼容的无线网卡驱动。
在各种操作之前笔者为大家推荐一个名为WinAircrackPack的小工具包,该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe 四个程序,这些程序各有各的用。
本文介绍的SSID号发现工具就是airodump.exe。
目前他的版本是2.3。
该工具包随附件送上。
(1)检测是否可以直接使用:可能有的读者会问是否可以不重新安装无线网卡驱动而直接使用该sniffer工具呢?这就需要我们来检测一下。
第一步:解压缩下载的工具包,运行里头的airodump.exe。
第二步:选择相应的网卡,输入对应无线网卡前的序号,例如笔者的是13。
第三步:输入o或者a选择网卡模式,这个和后面介绍的下载和安装驱动有关。
第四步:选择搜索频段,输入0是代表所有频段都检测的意思。
第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。
第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer 的操作。
同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行。
(2)下载无线网卡新驱动:要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。
第一步:打开的页面地址为/suppo ... t/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。
第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。
笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动。
第三步:在查询结果页面中我们可以看到自己的510G网卡应该使用该站点提供的AR5005G驱动来使用airodump。
(如图10)第四步:再次返回/suppo...t/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。
点该页面下方的the wildpackets atheros wireless driverv4.2链接进行下载即可。
第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。
第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。
(3)安装无线网卡新驱动:之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。
第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。
第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。
第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。
第四步:在“驱动程序”标签中点“更新驱动程序”按钮。
第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮。
第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。
第七步:由于之前我们安装的驱动是TP-LINK 510G无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。
第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。
第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续。
第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。
第十一步:系统复制必须文件到本地磁盘。
第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g 无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。
四、总结:由于WEP破解的准备工作比较多,所以不能在一篇文章中为读者全部呈现出来,不过我们通过本篇文章已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,因为笔者所讲的所有无线网络工具都是基于新驱动下工作的。
请读者务必通过刚才说的页面查询自己的无线网卡驱动,并下载安装。
下篇文章笔者为大家介绍如何在安装了新驱动的无线网卡上找到禁止广播的SSID号以及破解WEP加密密文。
上期为各位介绍了将自己的网卡重新安装驱动,以便使用无线网络检测及WEP解密工具。
当我们把网卡驱动更新完毕后,我们再来看看如何找出已经禁用了SSID号广播的无线网络以及进行WEP解密工作。
一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。