無線路由密碼破解<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
近些年無線技術發展迅速,越來越多的用戶使用無線設備在自己家建立起無線網路,通過搭建無線網路可以在家裡的每個角落使用筆記本和無線網卡訪問internet.有很多文章都向大家介紹了無線安全之中的通過設置WEP加密來保證其他計算機以及非法用戶無法連接我們建立的無線網路.
但是事實真的如此嗎?WEP這個所謂的安全加密措施真的是萬無一失嗎?筆者通過很長時間的研究發現原來WEP並不安全.我們可以通過幾個工具加上一些手法來破解他,這樣就可以在神不知鬼不覺的情況下,入侵已經進行WEP加密的無線網路.下面筆者就分兩篇文章為大家呈現WEP加密破解的全攻略.
一、破解難點:
在介紹破解操作前,我們先要了解下一般用戶是通過什麼樣的手法來提高自己無線網路的安全性的.
(1)修改SSID號:
進入無線設備管理界面,將默認的廠商SSID號進行修改,這樣其他用戶就無法通過猜測這個默認廠商SSID號來連接無線網路了.
(2)取消SSID廣播功能:
默認情況下無線設備在開啟無線功能時都是將自己的SSID號以廣播的形式發送到空間中,那麼在有信號的區域中,任何一款無線網卡都可以通過掃描的方式來找到這個SSID號.這就有點象以前我們使用大喇叭進行廣播,任何能夠聽到聲音的人都知道你所說的信息.同樣我們可以通過在無線設備中將SSID號廣播功能取消來避免廣播.
(3)添加WEP加密功能:
WEP加密可以說是無線設備中最基礎的加密措施,很多用戶都是通過他來配置提高無線設備安全的.我們可以通過為無線設備開啟WEP加密功能,然後選擇加密位數也就是加密長度,最短是64位,我們可以輸入一個10位密文,例如1111111111.輸入密文開啟WEP加密后只有知道這個密文的無線網卡才能夠連接到我們設置了WEP加密的無線設備上,這
二、SSID廣播基礎:
那麼鑒於上面提到的這些安全加密措施我們該如何破解呢?首先我們來看看關於SSID號的破解.
小提示:
什麼是SSID號?SSID(Service Set Identifier)也可以寫為ESSID,用來區分不同的網路,最多可以有32個字元,無線網卡設置了不同的SSID就可以進入不同網路,SSID通常由AP或無線路由器廣播出來,通過XP自帶的掃描功能可以相看當前區域內的SSID.出於安全考慮可以不廣播SSID,此時用戶就要手工設置SSID才能進入相應的網路.簡單說,SSID就是一個區域網的名稱,只有設置為名稱相同SSID的值的電腦才能互相通信.
那麼SSID號實際上有點類似於有線的廣播或組播,他也是從一點發向多點或整個網路的.一般無線網卡在接收到某個路由器發來的SSID號后先要比較下是不是自己配置要連接的SSID號,如果是則進行連接,如果不是則丟棄該SSID廣播數據包.
有過有線網路維護經驗的讀者一定聽說過sniffer,通過sniffer我們可以對自己的網卡進行監控,這樣網卡將把所有他接收到的數據包進行記錄,反饋給sniffer.這些數據包中有很多是這個網卡自己應該接受到的數據,也有很多是廣播包或組播包這些本來應該丟棄的數據包,不管網卡該不該接收這些數據,一旦在他上面綁定了sniffer就將義無返顧的記錄這些數據,將這些數據信息保存到sniffer程序中.因此無線網路同樣可以通過安裝無線sniffer綁定到無線網卡上,從而實現對SSID號的察覺與發現.
小提示:
對於本來就設置了SSID號廣播的無線網路我們可以輕鬆獲得他的SSID名稱,即使他將默認的名稱進行了修改.一般通過自己網卡的管理配置工具或者XP系統自帶的無線網路管理程序都可以解決此問題.
如果我們把無線設備中SSID號廣播設置為取消,那麼在這種情況下我們是否可以按照前面所說的方法通過在自己計算機上安裝sniffer軟體來檢測這種SSID廣播數據包呢?答案是肯定的.下面我們來做個實驗.
實驗環境:
無線路由器——TP-LINK TL-WR541G 54M無線路由器
無線網卡——TP-LINK TL-WN510G 54M無線網卡
筆記本——COMPAQ EVO N800C
ADSL連接北京網通ISP
第一步:通過有線網路訪問TP-LINK 541G 54M無線路由器管理界面,將無線路由器的SSID號廣播功能取消.
第二步:為了保證實驗的準確性,筆者特意把SSID號修改為IT168,並且把頻段也從原來的5修改為12,速度依然為54M.
第三步:點下方的「保存」按鈕出現「無線網路設置的更改將導致無線路由器的重新,啟動,您確定嗎?」,我們點「確定」即可,讓設置的無線參數生效.
第四步:接下來我們把有線網卡關閉,將無線網卡連接到筆記本的PCMCIA介面上.
第五步:插上無線網卡后通過TP-LINK的管理工具掃描整個無線網路.這時應該是可以看到一個無線信號的,這個信號是使用12通道的,
是無線模式54M.但是SSID號卻無法查出來,這是
我們禁止廣播SSID號的原因.
三、重新安裝無線網卡驅動:
筆者要使用的無線網卡sniffer工具是WinAircrackPack,但是在默認情況下他與我們大多數無線網卡驅動是不兼容的,我們要想順利使用無線網卡sniffer工具,首先就應該安裝與其兼容的無線網卡驅動.
在各種操作之前筆者為大家推薦一個名為WinAircrackPack的小工具包,該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四個程序,這些程序各有各的用.本文介紹的SSID號發現工具就是airodump.exe.目前他的版本是2.3.該工具包隨附件送上.
WinAircrackPack--下載
(1)檢測是否可以直接使用:
可能有的讀者會問是否可以不重新安裝無線網卡驅動而直接使用該sniffer工具呢?這就需要我們來檢測一下.
第一步:解壓縮下載的工具包,運行裡頭的airodump.exe.
第二步:選擇相應的網卡,輸入對應無線網卡前的序號,例如筆者的是13.
第三步:輸入o或者a選擇網卡模式,這個和後面介紹的下載和安裝驅動有關.
第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思.
第五步:接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中.
第六步:only write wep ivs是否只檢測WEP加密數據包,我們選擇「Y」即可.
第七步:這時會出現一個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作.同時瀏覽器會自動轉到一個頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airodump.exe可以順利運行.
(2)下載無線網卡新驅動:
要想下載合適的無線網卡新驅動就需要到前面提到的那個跳轉頁面了.
第一步:打開的頁面地址為
http://www.wildpackets.com/support/product_support/airopeek/hardware,我們通過這個地址下載適合自己網卡的可以使用airodump的驅動.
(3)安裝無線網卡新驅動:
之前下載的wildpackets atheros wireless driver v4.2壓縮包里的三個文件就是我們安裝驅動的主角.
第一步:在桌面網上鄰居圖標上點滑鼠右鍵,並選擇屬性.
第二步:在自己的無線網卡對應的本地連接上點滑鼠右鍵,並選擇屬性.
完成硬體更新嚮導,我們的TP-LINK無線網卡現在已經變成了atheros ar5005g無線網卡了,這樣才能夠使用airodump這個無線網路sniffer工具.
<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />