相信了解无线网络的读者都知道安全性是无线网络的先天不足正是因为他的传播通过空气所以信号很容易出现外洩问题相比有线网络来说信号监听变得非常简单部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险网上也有很多介绍实现无线WEP入侵的方法今天笔者就再介绍一个更为精简的方法让我们可以在五分钟之内实现无线WEP网络的入侵将WEP加密密钥轻松还原出明文
一五分钟实现无线WEP入侵的特点
众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息五分钟实现无线WEP入侵也必须通过这种方法来完成不过不同的是传统的WEP加密破解方法都需要攻击者通过诸如BTBT这样的专业入侵光盘来完成通过无线扫描和破解光盘启动进入到类Linux操作系统的GUI界面然后通过内置的破解工具进行扫描和还原密钥工作一方面操作上受到局限进入GUI界面无法灵活选择应用程序;另一方面需要下载容量巨大基本上要有几个G的破解光盘镜像同时还需要刻录成光盘启动最关键的一点就是这种破解并不支持断点续破也就是说如果中途关闭电源或者停止破解的话之前所做的工作将前功尽弃
今天笔者介绍的这个五分钟实现无线WEP入侵的方法则有效的解决了上面传统方法的不足首先我们并不需要下载容量巨大的数据光盘其次所有工作都直接在Windows系统下完成全部图形化界面而且我们可以将破解工作划分成收集数据以及破解数据两个阶段从而大大提高了破解效率实现了断点续破的功能通过本文介绍的方法我们可以在很短时间之内实现WEP验证数据包的收集之后再进行WEP暴力破解还原即可总体来说破解WEP加密的无线网络速度更块
二变更无线网卡驱动实现数据监听
和以往针对无线WEP加密破解一样的是我们首先需要将自己的无线网卡驱动进行更新因为默认情况下无线网卡虽然能够进行无线通讯但是无法胜任监听工作具体步骤如下
第一步笔者使用的笔记本是IBM T默认情况下他的无线网卡是atheros ar系列我们要将其更改为适合监控的类别首先在我的电脑任务管理器里找到网络适配器下的无线网卡在其上点鼠标右键选择更新驱动程序(如图)
第二步接下来会打开硬件安装向导我们选择从列表或指定位置安装(高级)然后点下一步按钮继续(如图) 第三步接下来是选择驱动程序我们使用附件中的驱动程序目录中的文件进行安装即可通过浏览按钮找到对应的网卡驱动程序然后继续点下一步按钮(如图) 第四步系统会自动扫描指定目录然后通过里面的驱动文件更新网卡驱动程序(如图) 第五步更新完毕后我们的无线网卡就被更改为commview atheros arx wireless network adapter点完成按钮结束(如图) 第六步再次查询该网卡会看到名称已经被顺利更新到commview atheros arx wireless network adapter了(如图) 至此我们就完成了驱动程序的更新现在我们笔记本的无线网卡已经具备监听无线通讯数据包的功能了下面我们就可以通过专业的监控软件完成无线数据包的监听了
三安装COMMVIEW FOR WIFI并收集相关无线通讯数据包要想顺利监控无线通讯数据包除了使用专门的破解光盘BT或BT外我们可以通过纯WINDOWS系统下的软件来完成这也是本文介绍的快速破解WEP加密的主要工具之一他就是大名鼎鼎的commview for wifi
commview for wifi小档案
软件版本 build
软件大小KB
软件类别共享版
软件语言英文版
适用平台windows X/ME/NT//XP/
下载地址
第一步从网上下载commview for wifi build 值得注意一点的是一定要选择for wifi版否则将无法顺利监控无线通讯数据包下载后解压缩运行主安装程序然后一路点next按钮即可直到完成全部安装(如图)
第二步接下来我们启动commview for wifi软件在主界面上点箭头(开始监控)按钮然后会打开扫描界面接下来我们点右边的start scanning按钮将针对当前环境下的无线网络进行扫描扫描将从频道开始继续到频道所以扫描到的无线网络SSID以及设备类别等信息都会直接显示在scanner扫描界面中点对应的名称后我们还可以看到具体信息包括信号强度设备MAC地址IP地址等信息(如图) 小提示 由于实际使用过程中并不是每个频道无线网络都很多的所以我们可以直接在options标签下设置具体扫描频道例如只扫描频道等这样可以最大限度的提高扫描速度设置完毕后确定即可(如图) 第三步实际上笔者还有一个好办法来具体确定哪个扫描频道无线网络最多那就是通过专门的快速无线扫描工具来完成笔者使用的是wirelessmon专业版通过此工具我们可以在几秒之内就知道当前环境下都有哪些无线网络存在了包括那些没有开启SSID广播的网络也都能够找到同时知道他们使用的信号频段从而确定哪个频段下无线网络最多再返回commview for wifi的scanner扫描中进行相应设置即可(如图) 第四步一般来说我们针对无线网络进行数据监控不应该同时监视多个不同的无线网络否则无线通讯数据包会比较多一方面不容易筛选另一方面也大大减少了最终的破解速度因此我们可以通过commview for wifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里同时指定监控流量方向是只流出还是只流入又或者是全部通讯一般建议大家使用全部方向上的通讯both添加完MAC地址后选中enable mac address rules后将只针对该MAC设备开启的无线网络进行数据监视和记录(如图) 第五步设置完过滤信息后在scacnner扫描界面下点capture捕获即可之后我们将会看到commview for wifi扫描到的所有无线数据包信息包括频段以及对应的无线网络SSID信息(如图) 第六步适当监控一段时间后我们点packets数据包标签在这里将看到所有监控到的无线通讯数据包这时为了更好的查看和过滤数据信息我们点下面一排最右边的按钮即图中显示数据包的字上头对应的那个按钮(如图) 第七步打开log viewer界面后我们可以按照protocol协议来排列数据包在这里找到标记为蓝色的而且协议名称是encrdata的数据即可这个是我们要分析的数据包只有通过这种数据包才能够顺利的破解还原出WEP加密密钥来(如图) 第八步选择该数据包后通过点鼠标右键选择send packet(s)>selected来复制该数据包并发送(如图) 第九步然后会自动打开发送数据包窗口在这里我们只需要修改times处的次数即可一般需要收集几十万个数据包才能够轻松破解笔者一般选择万个数据包然后再破解点发送按钮后开始依次发送之前复制的数据包下面也能够看到已经发送的数据包数量(如图) 第十步收集到足够的数据包后我们返回到commview for wifi主界面中的LOGGING日志记录标签在这里通过SAVE AS按钮将其保存到本地硬盘后缀名是NCF的文件(如图) 第十一步接下来直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开该文件在这里我们可以看到抓取下来的所有数据包信息点FILE下的export logs>tcpdump format将其转换为TCPDUMP格式只有该格式才能被下文暴力破解提到的工具所支持(如图) 生成了新的TCPDUMP格式的文件后我们的数据包抓取和监控工作才算完成接下来就是通过暴力破解的方式来还原WEP密钥了
四利用aircrack破解WEP密钥我们使用aircrack软件来破解收集到的数据从而还原出WEP密钥笔者使用的是aircrackng GUI软件相关软件在附件中提供感兴趣的读者可以自行下载
第一步启动aircrackng GUI主程序直接选择左边第一个标签
第二步通过CHOOSE按钮选择之前保存的TCPDUMP格式的文件后缀名是CAP(如图)
第三步点右下角的LAUNCH按钮开始分析监控到的数据包软件会根据监控到的数据信息罗列出所有相关无线网络参数这里我们需要选择IVS最高的那个这个才是我们要破解的那个无线网络例如图中的WEP(IVS)(如图) 第四步输入足够数量IVS对应的网络ID后将自动进入到暴力破解环节这时我们就需要耐心等待了如果IVS数量不够会出现FAILED的提示这说明我们还需要增加监控到的数据包数量(如图) 第五步如果满足破破解数量的话等待一段时间后就会出现KEY FOUND的提示我们就可以顺利的破解目的无线网络使用的WEP加密密钥了从而实现了无线WEP入侵的目的(如图) 第六步之后我们通过扫描到的SSID信息以及WEP密钥就可以顺利的连接到目的无线网络中了 五总结本文介绍了如何在Windows环境下不使用引导光盘而直接破解还原无线网络WEP加密的密钥本方法有两大特色第一破解的全过程都是在WINDOWS环境下直接完成的我们可以一边上网沖浪一边监控数据包也不再需要刻录破解引导光盘了;第二破解是通过收集到的数据包来完成的所以我们可以把破解和收集两个工作分开从而让破解操作更加灵活可以分期分批的完成破解工作;第三相比传统的被动监控无线通讯数据包中WEP验证内容来说本方法采取的是主动出击的方法通过复制WEP验证数据包并反复发送虚假数据包来获取反馈信息从而在最短时间内收集到足够数量的WEP验证数据包最终大大提高了破解速度对于我们这些普通用户来说仅仅使用WEP加密已经不再安全我们只有通过其他加密方式例如WPAWPA才能够保证无线网络通讯的隐私因此希望各位无线网络用户能够通过本文引起足够的重视减少WEP加密方式的无线网络应用毕竟对于入侵者来说WEP加密不过是一扇半开着的大门