天天看點

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

關于如何使用這個方案破解wep加密的教程在網際網路上有很多。認認真真的谷歌下,這個并不能被稱作新聞。但是,讓人驚訝的是如筆者一般的隻有很少的網絡經驗的菜鳥,也可以使用一些免費的軟體和廉價的wifi擴充卡來完成這個做破解。下面就來看看吧!

<a></a>

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

除非你是一個電腦網絡安全的忍者,否則你不太可能具有完成實驗的所有工具。以下是你需要的:

一個靠近的wep加密的wifi網絡. 信号需要足夠的強,理想的情況下最好有使用者正在使用、連接配接和斷開裝置。越多的人使用網絡,你就可以的到更多的破解資料,這樣你就更可能成功。

使用指令行的耐心. 這裡總共有10步,總共需要輸入很長、很難懂的指令,然後等你的wifi網卡收集足夠破解密碼的資料。就像一個醫生和一個急躁的病人說,要有點耐心。

為了破解wep,你需要啟動一個konsole,它是backtrack内置的指令行界面,它在工作列的左下角,從左往右第二個圖示。現在,輸入指令吧。

第一步,運作下面的指令,獲得你網卡清單:

筆者隻看見了一個ra0的結果。你的可能不一樣;記錄下這些内容(找個紙或者截圖)。現在開始,更改替換掉指令中每一個包括(interface)的地方。

現在,運作下面的四個指令。看看截圖裡的輸入結果。

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

如果你沒有獲得像截圖一樣的結果,最可能的情況就是你的無線網卡不能在特殊破解模式下工作。如果你成功了,你應該已經成功的在你的無線網卡上僞造了一個新的mac位址,00:11:22:33:44:55.

現在,開始使用的你網絡接口,運作:(譯者注:interface在範例中就是ra0)

就可以看見你周圍的wifi網絡清單了。當你認準了你的目标後,按ctrl+c結束清單。高亮你感興趣的網絡,同時記錄下兩樣資料:它的bssid和它的channel(訊道,标簽為ch的那列),就像下面的截圖。很明顯你想要破解的網絡需要是wep加密的,而不是wpa或者其他加密方式。

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

就像我說的,按ctrl+c來終止清單。(我需要重複一兩次來找到我需要的網絡)一旦你找到了你需要破解的網絡,高亮bssid然後複制它到你的剪切闆來為将要輸入的指令做準備。

現在我們需要觀察你選中的目标網絡,并捕捉資訊存入一個檔案裡,運作如下指令:

其中,(channel),(bssid)就是你之前擷取的那些資訊。你可以使用shift+insert來将剪切闆中的bssid資訊粘貼到指令行中。随便給你的檔案取個名字。我用的是“yoyo”,我破解的網絡的名字。

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

你能夠得到如截圖中的視窗輸出。就這麼放着這個視窗。在前台建立一個konsole視窗,輸入如下指令:

這裡的essid是接入點ssid的名字,例如我的就是yoyo。你希望能在運作後得到“association successful”的結果。

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

你如果到了這一步,現在是時候運作下面的指令了:

現在,我們建立了一個路由通路來更快的抓取資料,進而加快我們的破解過程。幾分鐘以後,前台的視窗會開始瘋狂的讀寫資料包。(這時,我也不能用yoyo的網絡在另一台機器上上網)這裡,你可以喝杯java牌兒咖啡,然後出去走走。一般來說,你需要收集到足夠的資料後再運作你的破解程式。看着“#data”列裡的資料,你需要它在10,000以上。(圖裡的資料隻有854)

這個過程可能需要一些時間,這取決于你的網絡信号強度(截圖中可以看到,我的信号強度低于-32db,雖然yoyo的ap和我的擴充卡在同一間屋裡)。等待直到包資料到達10k,因為在此之前破解過程不會成功。實際上,你可能需要超過10k,雖然他可能是大多數情況下都足夠了。

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

一旦你收集了足夠多的資料,就是見證奇迹的時刻了。啟動第三個終端視窗,同時輸入下面的指令來破解你收集到的資料:

這裡的filename就是你在上面輸入的檔案名。你可以在自己的home目錄下看到。他應該是一個.cap字尾名的檔案。

如果你沒有足夠的資料,破解可能失敗,aircrack會告訴你獲得更多的資料後重新嘗試。如果成功了,你會看到如圖結果: 

如何使用BackTrack破解WIFI無線網絡的WEP密鑰

wep密鑰會接着顯示“key found”。去掉引号,然後輸入他就可以登入到目标網絡了。

通過這篇文章,我們可以證明想要破解wep加密的網絡對于任何一個具有硬體和軟體人來說是如此簡單的過程。我一直認為是這樣的,但是不像下面視訊裡的夥計,這個過程中我遇到了很多的問題。實際上,你應該可以注意到最後一張截圖和其他的不一樣,因為它不是我的截圖。雖然我破解的ap是我自己的ap,和我的alfa在同一間屋子裡,而且讀取的信号強度一直在-30左右,但是資料的收集速度依然很緩慢,而在資料收集完成以前,backtrack不能破解他。在嘗試了各種方案(在我的mac和pc上),我始終沒能抓取到足夠的資料量來破解密鑰。

是以,這個過程在理論上是很簡單的,實際上因為裝置、到ap的距離卻又因人而異.

可以去youtube上看看視訊,感受下這個夥計的實際操作。

<a href="http://www.youtube.com/embed/kdd9pjiq2_u?wmode=transparent&amp;rel=0&amp;autohide=1&amp;showinfo=0&amp;enablejsapi=1" target="_blank">http://www.youtube.com/embed/kdd9pjiq2_u?wmode=transparent&amp;rel=0&amp;autohide=1&amp;showinfo=0&amp;enablejsapi=1</a>

感受到一點使用backtrack破解wep加密的作用了麼?你想說些什麼呢?趕快換掉它吧。

原文釋出時間為:2013-12-17

本文來自雲栖社群合作夥伴“linux中國”

繼續閱讀