大家好,小太来为大家解答以上问题。wep密钥怎么破解,一步步教你破解WIFI无线路由器WEP网络密钥这个很多人还不知道,现在让我们一起来看看吧!
一些用户使用WEP加密来保护网络通信数据*不被监听器破译。但是在这个安全技术飞速发展的时代,WEP加密已经不安全了,在互联网上实现无线WEP入侵的方式有很多种。今天笔者就来介绍一个更简洁的方法,让我们在五分钟内实现无线WEP网络的入侵,轻松将WEP加密密钥还原为明文。
一、一,五分钟实现无线WEP入侵的特点:
众所周知,WEP加密入侵需要用户通过监听等方式接收到足够数量的WEP认证数据*,然后通过分析软件进行暴力破解就可以还原WEP加密密钥的明文信息。五分钟无线WEP入侵也必须用这种方法。然而,不同的是,传统的WEP加密和解密方法都需要攻击者使用专业的入侵光盘,如BT3和BT4。通过无线扫描破解光盘,他们就可以开始进入类Linux操作系统的GUI界面,然后通过内置的破解工具扫描还原密钥。一方面操作受限,进入GUI界面无法灵活选择应用。另一方面,下载量巨大。基本上有几个G破解的光盘镜像,同时需要刻录成光盘才能启动。最重要的一点是,这种破解不支持断点续断,也就是说,如果中途断电或者停止破解,前面的工作就白费了。
笔者今天介绍的五分钟无线WEP入侵法,有效解决了上述传统方法的不足。首先,我们不需要下载一张巨大的数据光盘。其次,所有的工作都是直接在Windows系统下完成的,有图形界面。而且我们可以把破解工作分为数据采集和数据破解两个阶段,这样大大提高了破解效率,实现了破断点的功能。通过本文介绍的方法,可以在很短的时间内收集到WEP验证*,然后就可以暴力破解恢复WEP。一般来说,能破解WEP加密的无线网络速度更快。
二、二,变更无线网卡驱动实现数据监听:
和过去对于无线WEP加密解密一样,我们首先需要更新我们的无线网卡驱动,因为默认情况下,无线网卡虽然可以进行无线通信,但并不能胜任监听。具体步骤如下。
第一步:作者用的笔记本是IBMT400。默认情况下,他的无线网卡是atherosar5006系列。我们必须将其更改为适合监控的类别。首先,在我的电脑任务管理器的网卡下找到无线网卡,点击鼠标右键,选择“更新驱动”。(比如
第2步:接下来,将打开硬件安装向导。我们选择“从列表或指定位置安装(高级)”,然后单击“下一步”按钮继续。(比如
第三步:接下来,选择驱动程序。我们可以使用附件中“驱动程序”目录下的文件来安装它。通过“浏览”按钮找到对应的网卡驱动,然后继续点击“下一步”按钮。(比如
第四步:系统会自动扫描指定目录,然后通过里面的驱动文件更新网卡驱动。(比如
第五步:更新后,我们的无线网卡将改为CommViewAtherosAr5006x无线网卡,点击“完成”按钮完成。(比如
第六步:再次查询网卡,会看到名称已经成功更新为CommViewAtherosAR5006X无线网卡。(比如
至此,我们已经完成了驱动的更新,现在我们笔记本的无线网卡已经具备了监听无线通信*的功能。现在我们可以通过专业的监控软件来完成对无线数据*的监控。
三、三,安装COMMVIEWFORWIFI并收集相关无线通讯数据*:
为了成功监听无线通信*,除了使用专门的破解CDBT3或BT4,也是本文介绍的快速破解WEP加密的主要工具之一,还可以使用纯WINDOWS系统下的软件。他就是著名的commview。
用于wifi存档的Commview
软件版本:6.1内部版本607
软件大小:9881KB
软件类别:共享版本
语言:英文版
适用平台:windows9X/ME/NT/2000/XP/2003下载地址:
第一步:从网上下载commviewforwifi6.1build607。值得注意的是,一定要选择wifi版,否则无法顺利监听无线通信*。下载、解压缩并运行主安装程序后,一直单击next按钮,直到安装完成。(比如
第二步:接下来我们启动commviewforwifi软件,点击主界面上的“箭头”(开始监控)按钮,然后扫描界面就会打开,然后
小提示:
由于实际使用过程中并不是每个频道无线网络都很多的,所以我们可以直接在options标签下设置具体扫描频道,例如只扫描频道3,6,7等。这样可以最大限度的提高扫描速度。设置完毕后确定即可。(如
第三步:实际上笔者还有一个好办法来具体确定哪个扫描频道无线网络最多,那就是通过专门的快速无线扫描工具来完成,笔者使用的是wireles*on专业版,通过此工具我们可以在几秒之内就知道当前环境下都有哪些无线网络存在了,*括那些没有开启SSID广播的网络也都能够找到,同时知道他们使用的信号频段,从而确定哪个频段下无线网络最多,再返回commviewforwifi的scanner扫描中进行相应设置即可。(如
第四步:一般来说我们针对无线网络进行数据监控不应该同时监视多个不同的无线网络,否则无线通讯数据*会比较多,一方面不容易筛选,另一方面也大大减少了最终的破解速度。因此我们可以通过commviewforwifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里,同时指定监控流量方向是只流出还是只流入又或者是全部通讯。一般建议大家使用全部方向上的通讯both。添加完MAC地址后选中enablemacaddressrules后将只针对该MAC设备开启的无线网络进行数据监视和记录。(如
第五步:设置完过滤信息后在scacnner扫描界面下点capture捕获即可,之后我们将会看到commviewforwifi扫描到的所有无线数据*信息,*括频段以及对应的无线网络SSID信息。(如
第六步:适当监控一段时间后我们点packets数据*标签,在这里将看到所有监控到的无线通讯数据*。这时为了更好的查看和过滤数据信息我们点下面一排最右边的按钮,即图中显示18742数据*的1字上头对应的那个按钮。(如
第七步:打开logviewer界面后我们可以按照protocol协议来排列数据*,在这里找到标记为蓝色的而且协议名称是encr.data的数据即可,这个是我们要分析的数据*,只有通过这种数据*才能够顺利的破解还原出WEP加密密钥来。(如
第八步:选择该数据*后通过点鼠标右键选择sendpacket(s)->selected来*该数据*并发送。(如
第九步:然后会自动打开发送数据*窗口,在这里我们只需要修改times处的次数即可,一般需要收集几十万个数据*才能够轻松破解,笔者一般选择80万个数据*然后再破解。点“发送”按钮后开始依次发送之前*的数据*,下面也能够看到已经发送的数据*数量。(如
第十步:收集到足够的数据*后我们返回到commviewforwifi主界面中的LOGGING日志记录标签,在这里通过“SAVEAS”按钮将其保存到本地硬盘后缀名是NCF的文件。(如
第十一步:接下来直接双击保存的NCF文件会自动用LOGVIEWER日志浏览工具打开该文件,在这里我们可以看到抓取下来的所有数据*信息,点FILE下的exportlogs->tcpdumpformat,将其转换为TCPDUMP格式,只有该格式才能被下文暴力破解提到的工具所支持。(如
*成了新的TCPDUMP格式的文件后我们的数据*抓取和监控工作才算完成,接下来就是通过暴力破解的方式来还原WEP密钥了。
四、四,利用aircrack破解WEP密钥:
我们使用aircrack软件来破解收集到的数据从而还原出WEP密钥,笔者使用的是aircrack-ngGUI软件。相关软件在附件中提供,感兴趣的读者可以自行下载。
第一步:启动aircrack-ngGUI主程序,直接选择左边第一个标签。
第二步:通过CHOOSE按钮选择之前保存的TCPDUMP格式的文件,后缀名是CAP。(如
第三步:点右下角的LAUNCH按钮开始分析监控到的数据*,软件会根据监控到的数据信息罗列出所有相关无线网络参数,这里我们需要选择IVS最高的那个,这个才是我们要破解的那个无线网络,例如图中的WEP(38119IVS)。(如
第四步:输入足够数量IVS对应的网络ID后将自动进入到暴力破解环节,这时我们就需要耐心等待了。如果IVS数量不够会出现FAILED的提示,这说明我们还需要增加监控到的数据*数量。(如
第五步:如果满足破破解数量的话等待一段时间后就会出现KEYFOUND的提示,我们就可以顺利的破解目的无线网络使用的WEP加密密钥了,从而实现了无线WEP入侵的目的。(如
第六步:之后我们通过扫描到的SSID信息以及WEP密钥就可以顺利的连接到目的无线网络中了。
五、五,总结:
本文介绍了如何在Windows环境下不使用引导光盘而直接破解还原无线网络WEP加密的密钥,本方法有两大特色,第一破解的全过程都是在WINDOWS环境下直接完成的,我们可以一边上网冲浪一边监控数据*,也不再需要刻录破解引导光盘了;第二破解是通过收集到的数据*来完成的,所以我们可以把破解和收集两个工作分开,从而让破解操作更加灵活,可以分期分批的完成破解工作;第三相比传统的被动监控无线通讯数据*中WEP验证内容来说,本方法采取的是主动出击的方法,通过*WEP验证数据*并反复发送虚假数据*来获取反馈信息,从而在最短时间内收集到足够数量的WEP验证数据*,最终大大提高了破解速度。对于我们这些普通用户来说仅仅使用WEP加密已经不再安全,我们只有通过其他加密方式例如WPA,WPA2才能够保证无线网络通讯的隐私,因此希望各位无线网络用户能够通过本文引起足够的重视,减少WEP加密方式的无线网络应用,毕竟对于入侵者来说WEP加密不过是一扇半开着的大门。
本文到此结束,希望对大家有所帮助。