歡迎您光臨本站 註冊首頁

無線網路密碼破解方法

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0

隨著無線通信技術的日益成熟,無線區域網逐步走進千家萬戶,但無線區域網的安全問題同時也令人擔憂.與有線網路相比,由於無線區域網絡通道的開放性,更容易引發安全性的問題,畢竟在無線信號覆蓋範圍內,黑客有機會接入,甚至偷窺、篡改和破壞用戶的重要數據文件.無線網路的安全性尤為重要.無線網路就在我們身邊,如果各位在此之前還沒接觸過無線玩過還不知道“SSID”、“WEP”、”WPA”是什麼時,不用著急,讀完本文,相信大家會對無線網路安全有個全新認識.安全性主要包括訪問控制、數據加密、數據完整性檢查等.訪問控制保證只有授權用戶能訪問敏感數據,數據加密保證只有正確的接收者才能理解數據.目前使用最廣泛的IEEE802.11b標準提供了兩種手段來保證WLAN的安全———SSID(服務配置標示符)和WEP(有線等效保密).SSID提供低級別的訪問制,WEP是可選的加密方案,它使用RC4加密演算法,一方面用於防止沒有正確的WEP密鑰的非法用戶接入網路,另一方面只允許具有正確的WEP密鑰的用戶對數據進行加密和解密(包括軟體手段和硬體手段).WEP通過CRC32對數據完整性進行檢查,加密過程如圖1所示.隨著無線網路的逐漸流行及對安全要求的不斷提高,使用WEP加密的缺陷逐漸暴露出來.下面的測試就是要告訴大家WEP加密有那些弊端,希望大家在閱讀後能有所啟發.


圖1
一、測試步驟:
測試使用的是WinAircrackPack 工具包.該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四個程序airodump.exe是SSID號發現工具,用來對付 SSID影藏.利用其中的airodump 監視無線網路中的傳輸數據, 當收集到足夠多的數據包時利用WinAircrack 就能破解出密鑰.測試環境為一台TP- LINK 的TL-WR340G 54M的無線路由器和兩台筆記本電腦, 其中一台使用了英特爾 Pro 2200 無線網卡, 如圖2 所示.



圖2
1.運行winaircrackpack包裡頭的airodump.exe


圖3
選擇“10 Inter<R>PRO/Wireless 2200BG Network Connection”網卡
出現:
Interface types:’o’ = HermesI /Realtek
‘a’= Aironet/Atheros
輸入o或者a選擇網卡模式,下一個界面出現:
Channel<s>:1 to 14,0 = all ->
選擇搜索頻段,輸入0是代表所有頻段都檢測的意思.假設還不知道該無線設備使用的哪個頻段和SSID號. 按下回車出現:
Output filename prefix ->
提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件
Only write WEP IVs <y/n> ->
only write wep ivs是否只檢測WEP加密數據包,我們選擇“N”, 這樣將檢測網路中的所有數據包不只WEP加密數據.
這時會出現一個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作.同時瀏覽器會自動轉到這個http://www.wildpackets.com/support/product_support/airopeek/hardware頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airodump.exe可以順利運行.我們通過這個地址下載適合自己網卡的可以使用airodump的驅動,在搜索設備頁面中選擇自己無線網卡的品牌和型號.筆者選擇tp-link的所有無線產品進行查詢,看看應該下載哪個驅動 .下載後放到指定目錄.然後我們開始安裝驅動


圖4
1.在桌面網上鄰居圖標上點滑鼠右鍵,並選擇屬性,在自己的無線網卡對應的本地連接上點滑鼠右鍵,並選擇屬性.

2.在無線網路連接屬性窗口中的“常規”標籤下點網卡信息旁邊的“配置”按鈕,在“驅動程序”標籤中點“更新驅動程序”按鈕.



圖5
再選擇“從列表或指定位置安裝(高級)”,然後選擇“不要搜索.我要自己選擇安裝的驅動程序”


圖6


圖7
3.在安裝驅動過程中會出現兼容性提示,我們點“仍然繼續”即可.完成硬體更新嚮導,我們的intel無線網卡現在已經變成了atheros 無線網卡了,這樣才能夠使用airodump這個無線網路sniffer工具.請大家注意,由於WEP破解的準備工作比較多,已經成功的將自己的網卡進行了更新驅動工作,這也是WEP加密破解的關鍵.
二、靈活運用工具,輕鬆破解無線網路WEP
這時我們再運行airodump.exe 會發現這時你會發現顯示的信息和安裝驅動前已經不同了,我們的網卡名稱已經變為atheros 的wireless network adapter了.在設備管理器中也可以看到網卡的升級情況.如下圖所示


圖8
下面我們使用一款著名的無線接入點探測工具NetStumbler,文件很小隻有1.26MB.它能自動識別所能探測到的無線接入點,還能探測到發射設備的SSID,以及無線設備所連接網卡的MAC地址信息等.如下圖


圖9
從圖九中可以看到,netstumbler探測到了本區域中兩個無線接入點處於活動狀態,頻段是6,包括接入的無線網卡MAC、無線設備的廠商,無線路由器地址.
用airodump程序(默認會自動檢測網路中的所有頻段),對無線網路中的無線數據包進行統計和分析.筆記本電腦A通過無線路由器訪問在線看電影的網站, 是的有大量的數據傳輸;在數據文件通過無線路由器傳輸到筆記本電腦A 的過程中, 筆記本電腦B 使用airodump 工具對數據包進行捕獲;經過半分鐘左右的時間, 抓了大約7000多個數據包.test.cap文件在當前目錄下.這下萬事具備只欠東風了.下面,看看那如何破解WEP.



圖10
三、破解WEP密文
airodump收集到的信息也是非常寶貴的,我們可以通過WinAircrack破解airodump收集到的信息.


圖11
先把語言換成英文.


圖12
接著我們把撲捉到的test.cap文件添加進去.大約7千多的packets,test.cap文件已經30多M.大家不要捕捉太多的包.

在左邊點WEP,在WEP設置標籤中先檢測64位密文,大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文


圖13
由於採取的是暴力破解方法,花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文.如果使用四核的英特爾處理器則時間將會更短.利用WinAircrack 工具包中的aircrack.exe對數據包進行分析並成功的對WEP 的密碼進行破解,如圖十四:


圖14
四、結論
測試的結果證明了使用WEP 這種加密方式是極不安全.WEP 協議的安全隱患主要是由流密碼體系自身缺陷、初始向量( IV) 過短以及CRC32 對數據完整性的檢查不能阻止黑客的惡意修改造成的.WEP使用的是RC4加密演算法,它通過一個24bit的初始響亮(IV,Initialization Vector)和40bit的密鑰長度合成后成為60bit的密鑰,而WEP採用對稱加密,即數據加密、解密都使用相同的密鑰和加密演算法,雖然它提供了最基本的安全,但卻非常薄弱,尤其是在2001年Fluhrer、Mantinhe和Shamir發表了一遍破解RC 密鑰的論文之後,網路上出現了大批破解WEP的程序,於是IEEE針對這個問題在2002年推出了WPA,即WPA=TKIP MIC 802.1x EAP,的強加密機制.目前的廠商也都支持WPA.大家會考慮一個問題,如果加密加強了,是否或降低網路傳輸性能?通過NetStumbler探測的數據分析得出,加密后(使用WEP或WPA后)的無線網路環境傳輸的整體性能比未使用加密后的網路環境沒有降低,反而略有提升.但由於使用WEP 加密方式的簡單性在無線區域網領域的應用很廣泛.因此為了在無線網路中安全的傳輸要應該盡量使用WPA 、使用多個數字、增加加密位數達到152位等安全加密方式,從而最大限度的提高無線網路的數據傳輸安全.


註:不要將本方法用於違法勾當.


[火星人 ] 無線網路密碼破解方法已經有448次圍觀

http://coctec.com/docs/security/show-post-58881.html