天天看點

你的WEP網絡很安全?分分鐘破解給你看

我總是提醒人們對無線網絡使用wep (wired equivalent privacy)加密技術其實是自欺欺人,但人們還是在使用它。今天我就來真正告訴你wep是多麼不安全,看我是怎麼在五分鐘之内破解一個wep加密的無線網絡的。

你的WEP網絡很安全?分分鐘破解給你看

featured-wep-networks

免責聲明:這篇文章僅用于學習目的,它告訴你為什麼你該更新一下路由器或者采取其他方式加強一下無線網絡安全。破解不屬于你的無線網絡是一種刑事犯罪,而如果你蓄意這麼做,我們将不負任何法律責任。

<a target="_blank"></a>

處于活躍狀态的wep網絡,也就是說得有其它裝置連接配接着這個網絡。也有不需要滿足這個條件的方法,但我現在隻讨論前一種。

一旦你刻錄好backtrack後就啟動它吧,你應該會看到類似如下的畫面:

你的WEP網絡很安全?分分鐘破解給你看

backtrack

按下回車可以看到啟動菜單,然後選擇第一個選項。

你的WEP網絡很安全?分分鐘破解給你看

最終,你會進入到linux的指令行界面,此時可以輸入

startx

現在就可以進入桌面環境了。(這一步不是必需的,但圖形界面會讓許多人覺得舒服一些)

你的WEP網絡很安全?分分鐘破解給你看

進入桌面環境後,打開終端,就是桌面頂部那個 &gt;_ 的圖示。

沒錯,我們要使用指令行來破解,但别擔心整個過程我會手把手帶着你的 

你的WEP網絡很安全?分分鐘破解給你看

:d

你的WEP網絡很安全?分分鐘破解給你看

從終端輸入

iwconfig

開始,它會列出電腦上所有的網絡接口,我們要找的是 wlan0 或者 ath0 或者 wifi0,出現這些意味着找到了無線網卡。

你的WEP網絡很安全?分分鐘破解給你看

然後,我們要把找到的網卡設定到監控模式。就是說我們不準備讓它連上哪個網絡,而是讓它記錄我們讓它記錄的一切——逐一抓取它能擷取的所有東西。輸入:

airmon-ng start wlan0

如果一切順利,你應該會看到類似這樣的提示:monitor mode enabled on mon0 。也就是說你的無線網卡已經成功調整到了監控模式。

你的WEP網絡很安全?分分鐘破解給你看

現在讓我們掃描一下周圍wifi 的情況,輸入:

airodump-ng mon0

這個指令将把每個無線網絡以及連接配接到它的裝置都輸出到你的螢幕上。

你的WEP網絡很安全?分分鐘破解給你看

在清單上找到你的目标wifi ,把它在“bssid”列的長長的十六進制資料複制下來(這實際上是路由器的實體mac位址)。

我要找的網絡是 wep-network ,可以看到它的加密方式是wep。下一步就是讓網卡專心監控和這個網絡有關的資料包,還要讓它鎖定一個正确的通道(可以在ch列中看到)。預設情況下,它會掃描每個通道,那樣子就隻能擷取你想要的一小部分資訊了。

我們可以先複制bssid列,然後按ctrl-c 結束目前指令,再輸入:

airodump-ng -c -w --bssid mon0

比如,對于bssid為22:22:22:22:22:22 、通道号為11的網絡,要儲存到檔案”crakckme”中,就輸入:

airodump-ng -c 11 -w crackme --bssid 22:22:22:22:22:22 mon0

完成以後,螢幕上有跟剛剛相似的輸出。不過這次它實際上把資料包都儲存到了檔案中,而且它隻監測你的目标網絡(是以你就不會看到無關的東西了)。

你的WEP網絡很安全?分分鐘破解給你看

這裡要注意兩點:第一是螢幕下半部分顯示的已連接配接裝置,一個前提就是要保證至少有一個裝置連接配接到了那個網絡。第二就是上半部分的 #data 列,它代表了我們迄今一共抓取到的有用的資料包數量。運氣好的話它應該是在一直增長的,即使可能很慢。

老實說我們需要大概5000-25000個才能破解密碼。不過即使它真的增長相當緩慢也不用擔心,下一個指令将會強制注入一串資料包,直到它達到我們的要求。

輸入shift-ctrl-t 在終端中打開新的标簽頁,然後輸入下面的指令,注意把适當的地方替換成具體資料。其中的 client station 在前一個标簽的下半部分的 station中。把它複制後替換到下面指令的具體位置:

aireplay-ng --arpreplay -b -h mon0

例如:

aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0

大概一分鐘以後,你應該能看到剛剛的資料包數量開始顯著增長了,這取決于你的網絡狀況。

你的WEP網絡很安全?分分鐘破解給你看

當收集的資料包數量達到5000後,我們就可以開始破解這些包了。打開一個新終端,輸入:

aircrack-ng -z -b *.cap

其中的output filename 就是剛剛儲存資料包的檔案名。比如我剛剛的檔案名稱為”crackme”。别忘記在檔案名最後加上 “*.cap”。比如,最終我的指令為:

aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap

如果你的資料包數量足夠,螢幕上會在幾秒内顯示出密碼 。如果沒有,它會一直等直到又收集了5000個包,再試着給出這個key,這種情況下你可以去泡杯咖啡先了。就我而言,它在35000個包的情況下馬上給出了密碼——整個過程大概花了三分鐘。

你的WEP網絡很安全?分分鐘破解給你看

如果它給你的密碼是十六進制的,比如34:f2:a3:d4:e4, 那你隻需要去掉标點符号,隻保留字母和數字。比如我的是34f2a3d4e4 。

就是這樣——破解一個wep加密的無線網絡就是這麼簡單。

<b>原文釋出時間為:2013-06-18</b>

<b>本文來自雲栖社群合作夥伴“linux中國”</b>

繼續閱讀