破解WEP密码
破解WEP密钥过程全解(上)

WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。
现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。
当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。
本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。
一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。
设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。
无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。
针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。
它主要用于无线局域网中链路层信息数据的保密。
WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。
W EP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。
启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。
如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。
(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0 -9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13个ASCII 字符。
64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。
详解在Windows下破解无线WEP密码(带图)+个人经验

先啰嗦几句:这个在WIN下破解,用的是WinAircrack.exe这个软件。
原理是这样:先在网卡上装驱动(不是网卡自带的厂家的驱动,而是监听软件(airodump.exe)和网卡之间联系的驱动),然后运行监听软件(airodump.exe),来监听正常连接的客户和AP之间的通讯,产生一个文件,就是监听结果的包,然后等这个文件包监听的数据量够大了,再用WinAircrack.exe这个软件来分析这个文件包,得到密码.但是,如果AP和正常连接的客户网卡之间通讯很少,那么要用监听软件(airodump.exe)获得足够的通讯包,是很困难的,所以这篇文章只是交流用,有兴趣的可以继续读下去,我试验过了,能成功!在监听中,我用正常连接的客户不断下电影,监听软件(airodump.exe)还是能够能很快监听到足够的通讯数据的,进而就破解了我的AP的密码.现在我还是使用的BT3来破解,应为它不仅能监听,而且当AP和合法客户端通讯小的时候,可以发送攻击,命令,使得能快速监听到足够的通讯数据,进而破解.这是准备,主要是看懂怎么重新装驱动一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID 号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
图文教你如何破解别人的无线网络密码(如何蹭网

随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。
不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习...破解静态WEP KEY全过程首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。
通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
我们本次实验的目的是通过捕捉适当的数据帧进行IV (初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。
首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap 结尾,我在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。
破解wep(wpa)教程实战讲解(8187L)

破解wep 傻瓜版教程实战讲解准备工作:1 将USB 网卡插入电脑,放入附带驱动盘,安装网卡驱动程序。
安装完成后右下角会出现网络信号符号,双击然后搜索可用网络,选信号较强网络(WEP加密)记下网络名称备用。
2把电脑设置为光驱启动,U 盘版设置为USB 启动,如果你不知道如何设置请参考主板说明书,或者直接google 一下,(现在很多电脑买回来默认开启光驱启动,所以你不设置说不定也可以)3 放入光盘,选择第一项BT3 Graphics mode (KDE) 进入linux 系统,如果不选择会倒数30 秒自动进入。
正式开始破解,首先拿自己的路由开刀(无客户端模式)ESSID:CWZMD1 点击左下角第二个图标(黑色)开启一个窗口,输入:spoonwep 回车后10 秒左右弹出spoonwep2 程序:NET CARD 网卡接口选择WLAN0DRIVER 驱动选择NORMALMODE 模式选择UNKNOWN VICTIM点NEXT 转到VICTIMSDISCOVERY 窗口:2 首先点击左上角下拉菜单选择FIXED CHAN 然后拉箭头指定频道我的路由是3这里的CHAN HOPPING 是全频段扫描点击右上角LAUNCH 按钮(点完后会变成ABORT ) 这时会弹出抓包窗口,可作为参考,也可不用理会。
20 秒左右程序会显示扫描到的信息,其中:ESSID 路由广播名称MAC 路由的MAC 地址CHAN 使用的频道POW 信号强度DA TA (注意:这个数值一直为0 基本无法破解,你可另寻时机等到有DATA 再破)CLIS 空白代表无客户端,打钩则代表有客户端选择我自己的路由CWZMD ,然后点SELECTION OK 转到ATTACK PANEL 窗口:3 第一个下拉菜单有4 个选项,后面3 个都可作为无客户端攻击模式,其中:ARP REPLAY ATTACK (不用)P0841 REPLAY ATTACK (次选)CHOPCHOP & FORGEATTACK (首选)FRAGMENTATION & FORGE ATTACK (次次选)第二个下拉菜单有3 个选项,其中:??? LENGTH (不指定加密位数,首选)128 BITS LENGTH (指定128 位加密,次次选)64 BITS LENGTH (指定64 位加密,次选)两个下拉菜单右边的Inj Rate 是每秒发包数量,选默认的600 即可。
BT3_U盘版一次性破解三个无线路由WEP密码

BT3_U盘版一次性破解三个无线路由WEP密码前言我刚买了个笔记本是HP541,内置Intel3945ABG无线网卡,在住处能搜到N多信号,有不设密码的,也有设置WEP密码的,还有设置WPA密码的。
其实,我本来不必要破解的。
我的住处本来就是既能上有线,也能上无线的。
但是那个房东太抠门了,看我有台台式机和一个笔记本,就要收我两份网费,我一气之下就说笔记本不上网。
随后决定宁可不用那些不加密的,也一定要把这个房东的无线路由给破解了。
这是我第一次破解成功的经历,竟然一次性破解了三个路由器的密码。
不过,对于无客户端的无线路由器,由于没有成功建立连接,就用了最笨的方法进行了破解,其实,这个无客户端的路由就是那房东的。
我的操作系统是Windows Vista Home Basic,网卡是内置Intel3945ABG。
非常感谢中国无线门户(/bbs/index.php)中国无线论坛(/)非常感谢《BackTrack使用全解—基础安装篇V1.0+WEP破解篇V1.0》的作者tange (/bbs/thread-13344-1-1.html)《BT3研究学习无线WEP和WPA增加版教程》的作者中卫(/thread-23-1-2.html)制作BT3的USB启动盘1.下载软件FlashBoot‐cn 和syslinux两个必备软件;2.下载bt3final_usb.iso文件到本地硬盘;3.将2G+的U盘格式化为FA T或FAT32格式(我的是FAT格式);4.打开flashboot软件,选择“将可引导的光盘创建到一个副本到闪存盘上”然后点“下一步”,选择“从本机或局域网载入镜像文件”然后点“浏览”,在硬盘中找到bt3final_usb.iso。
然后“下一步”,选择“将连接在这台计算机上的闪存盘制作为可引导的设备”,并选中U盘盘符。
然后“下一步”;选择“保留磁盘数据(避免重新格式化)”,“下一步”开始将文件写入U盘。
WIN下轻松破解WEP教程

近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。
有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。
但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。
我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。
下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。
一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。
输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。
破解无线路由密码的方法

破解无线路由密码的方法现在很多地方都有无线热点免费的如酒店,宾馆,咖啡厅等地方都有,这种都是我们在消费时让我们享用的,但是在家里或者外面时有加密的无线热点又怎么办呢,第一个应该想到的就是如何破解它。
最近学习了一些无线方面的知识,并且经过努力后成功的破解了一些无线加密网络。
在此和大家分享一点经验。
1、确定你所要破解的无线加密方式是WEP还是WPA?WEP很容易。
WPA嘛,就难了。
所以WEP的你完全可以看些资料轻松的破解了,让自己免费上起网来。
2、需确定你的无线网卡是否有支持破解的软件,现在用得比较多的是BT3软件(本站附有BT3软件下载哦,这个在网上很难找到能下载的呢)。
你可以查一下BT3所支持的无线网卡列表。
建议不要在windows下破解,太浪劲了。
3、确定可以破解后,(以BT3为例)制作BT3光盘,或BT3 U盘启动或从硬盘启动BT3。
下面就来具体说说吧:首先是我自己写的一个教程,全命令行形式的,大家可能看了有点迷糊,不急,下面会再给大家一个转载的图文并茂的bt3教程的(BT3下破解无线网络)。
首先下载BT3(BackTrack3)操作系统(自己到本站最好的软件类找去)ISO光盘版的,刻录完就好了,(或者你在虚拟机内试验,用虚拟光驱就行了,PS本站有虚拟机程序下载和虚拟光驱下载)不提了。
我们谈下USB版的吧,因为USB操作起来比光盘版的稍微复杂一点,我们会了难的,还不会简单的么?USB版的,随便解压缩到某个U盘的根目录,这样,根目录下有BT3和Boot两个文件夹。
打开一个DOS窗口,指向你的U盘目录,比如是H盘,那么———运行———H: +回车cd bootbootinst.bat按提示,确认你的确是在你的U盘的目录下操作。
然后OK了。
重启时插入U盘即可启动,如果有任何问题,请确认你的电脑打开了U盘启动,并且被放在第一启动项(ThinkPad可以指定排除某个启动项的,请检查)或者在启动时按住F12,选择U盘启动。
教你如何破解无线网络密钥

1、破解无线网络密钥问题:一直能收到一个无线的网络,但是最近那个网络设置了密码,我进不去了,谁能告诉我解决的办法啊?答案:因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。
我们此次对无线网络WEP加密模式进行破解,是借助软件来完成的。
首先,我们先用NetStumbler这个软件来对无线网络进行侦测。
我们在上图可以看到,NetStumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。
通过红色选框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA(802.11无线站点)都会在Encryption属性上标识为WEP 算法,如上图中SSID为gzpia的AP使用的加密算法实际上是WPA2-AES。
NetStumbler数据搜集我们此次讨论的目的是通过捕捉适当的数据帧进行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉数据帧)与WinAircrack.exe(破解WEP KEY)两个程序相结合使用。
ariodump搜索信息我们打开ariodump程序,首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我们选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP/无线路由所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,文件默认存在winaircrack的安装目录下,以.cap结尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV(初始化向量)到cap 文件中去?’,在这里选择‘否/n’,确定以上步骤后程序开始捕捉数据包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
•WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。
现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。
当然最终的目的还是为了让读者做好安全设置对破解更好的进行防范。
本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。
一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。
设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。
无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。
针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。
它主要用于无线局域网中链路层信息数据的保密。
WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。
WEP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。
启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。
如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。
(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0-9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。
64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。
152 位加密不是标准WEP 技术,没有受到客户端设备的广泛支持。
WEP依赖通信双方共享的密钥来保护所传的加密数据郑其数据的加密过程如下。
1、计算校验和(Check Summing)。
(1)对输入数据进行完整性校验和计算。
(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。
2、加密。
在这个过程中,将第一步得到的数据明文采用算法加密。
对明文的加密有两层含义:明文数据的加密,保护未经认证的数据。
(1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。
(2)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。
•(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。
3、传输。
将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输。
(如图二所示)图二:WEP加密过程WEP解密过程在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。
解密过程如下。
1、恢复初始明文。
重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。
2、检验校验和。
接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。
这样可以保证只有正确校验和的数据帧才会被接收方接受。
图三:WEP解密过程二、破解WEP密钥前的准备工作在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP的密钥的方法。
这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的工具。
看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一些网络术语和基本的原理。
最少,你应该知道怎样去ping 另外一台机器以测试网络是否畅通,并会打开一个Windows的命令提示符窗口,知道输入相关命令和了解关于Windows网络属性窗口的相关内容。
这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。
1、组建实验环境开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你的破解吧,这样做既违反了法律也是一种不道德的行为噢。
搭建一个实验环境下的无线网络平台,则无线AP 是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。
组成的网络拓扑如下图四所示。
•图四:组建一个实验环境在图四所示的网络中,无线AP的选用,我们使用的是一个Netgear的产品,型号为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。
在所使用的三台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包了,则把它称为“Sniff”。
当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的话窃听程序可能会发生一点小问题。
在一个使用率不高的WLAN中,使用主动攻击比被动探测的机会更大,它可在较短的时间内使WLAN产生更多的数据包从而加快破解WEP的速度。
在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC或桌面PC与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PC Card卡有更好的兼容性。
Target所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可满足要求。
而Attack与Sniff两台机器是使用的两块基于PRISM芯片的802.11b的无线网卡。
尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,但笔者还是建议使用基于PRISM 2芯片的网卡,因为这种芯片能够被我们在破解过程所要使用到的所有工具都支持。
无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线的话,还必须自己再另购天线。
不过外置天线的优点就是增益更高,灵敏度更好,可以调节天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法调节。
笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,还可把它牢牢地吸在车空窗玻璃上呢。
如下图五所示。
图四:移动式天线2、实验WLAN的设置适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一个与AP有连接的客户端。
这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,为了避免邻近的AP上的用户受到附带的攻击,是要保护那些并不属于实验WLAN的用户。
如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行,免得“城门失火,殃及池鱼”。
•第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN包含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破解的WEP密钥保护起来了。
把目标AP的SSID(System Set ID)设置为“starbUCks”,SSID用来区分不同的网络,也称为网络名称。
无线工作站必须出示正确的SSID,与无线访问点AP的SSID相同,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝他通过本服务区上网。
可以认为SSID 是一个简单的口令,从而提供口令机制,实现一定的安全性。
并在这个WAP上配置一个64位的WEP密钥来进行保护。
把如下的信息记录下来以便以后使用①AP的MAC地址。
它通常会在AP的WEB配置菜单上显示出来,AP的底部或侧面的标签上也可能记有本机的MAC地址。
②AP的SSID。
③AP的无线频道(Channel)。
④WEP 密钥。
如果无线AP显示的密钥像0xFFFFFFFFFF这样的格式(把设定的值替代F的值),把除0x外的每个字母都记下来。
第二步就是把Target客户端连接到目标AP上。
我们现在需要把这个客户端连接到目标AP 以进行进一步的配置,(以下都是在Windows XP下进行的),右键单击桌面上的“网上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的SSID名称以连接到目标AP。
图五:连接到目标WLAN因为AP已开启了WEP保护,连接时Windows会要求输入一个密码(如图六所示),把刚才设置的的WEP密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后Windows就会报告已连接到网络上。
确认一下是否已真正地连接成功,去ping一个在有线网络计算机来测试一下;或者假如这个实验WLAN已接连到因特网上,随便打开一个WEB站点看是否能够连接来加以确认。
如果不能成功地ping通已知地址的机器或者打不开正常的WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个正确的IP地址,如果没有能够获取正确的IP地址,看看网络中的DHCP服务器是否已启用,并检查无线网卡的TCP/IP属性是否设置成“自动获取IP地址”了,如果一切都正常,在这个无线连接中点击“修复”按钮来加以改正。
•图六:输入WEP密钥第三步就是记录下Target机器的MAC地址。
一旦成功连接到网络上,就把被攻击的Target计算机的MAC地址记录下来。
方法有两种,一是打开一个命令提示符窗口并输入ipconfig/all命令也可看到这个MAC 地址,这个窗口的内容如下图七所示(无线网卡的MAC地址信息已高亮度显示)。
图七:输入ipconfig/all命令来发现MAC地址二是在Windows XP中,可从“无线连接状态”窗口来得到这个MAC地址,单击“支持”按钮,然后单击“详细信息”,这个MAC地址就显示在窗口顶端的右边(如图八所示),当然,不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描述信息了。