破解WEP密码

合集下载

破解WEP密钥过程全解(上)

破解WEP密钥过程全解(上)

WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。

现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。

当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。

本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。

一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。

设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。

无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。

针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。

它主要用于无线局域网中链路层信息数据的保密。

WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。

W EP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。

启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。

如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。

(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0 -9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13个ASCII 字符。

64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。

详解在Windows下破解无线WEP密码(带图)+个人经验

详解在Windows下破解无线WEP密码(带图)+个人经验

先啰嗦几句:这个在WIN下破解,用的是WinAircrack.exe这个软件。

原理是这样:先在网卡上装驱动(不是网卡自带的厂家的驱动,而是监听软件(airodump.exe)和网卡之间联系的驱动),然后运行监听软件(airodump.exe),来监听正常连接的客户和AP之间的通讯,产生一个文件,就是监听结果的包,然后等这个文件包监听的数据量够大了,再用WinAircrack.exe这个软件来分析这个文件包,得到密码.但是,如果AP和正常连接的客户网卡之间通讯很少,那么要用监听软件(airodump.exe)获得足够的通讯包,是很困难的,所以这篇文章只是交流用,有兴趣的可以继续读下去,我试验过了,能成功!在监听中,我用正常连接的客户不断下电影,监听软件(airodump.exe)还是能够能很快监听到足够的通讯数据的,进而就破解了我的AP的密码.现在我还是使用的BT3来破解,应为它不仅能监听,而且当AP和合法客户端通讯小的时候,可以发送攻击,命令,使得能快速监听到足够的通讯数据,进而破解.这是准备,主要是看懂怎么重新装驱动一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。

(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。

(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。

这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。

同样我们可以通过在无线设备中将SSID 号广播功能取消来避免广播。

(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。

图文教你如何破解别人的无线网络密码(如何蹭网

图文教你如何破解别人的无线网络密码(如何蹭网

随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。

不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习...破解静态WEP KEY全过程首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。

有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。

我们本次实验的目的是通过捕捉适当的数据帧进行IV (初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。

首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap 结尾,我在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。

破解wep(wpa)教程实战讲解(8187L)

破解wep(wpa)教程实战讲解(8187L)

破解wep 傻瓜版教程实战讲解准备工作:1 将USB 网卡插入电脑,放入附带驱动盘,安装网卡驱动程序。

安装完成后右下角会出现网络信号符号,双击然后搜索可用网络,选信号较强网络(WEP加密)记下网络名称备用。

2把电脑设置为光驱启动,U 盘版设置为USB 启动,如果你不知道如何设置请参考主板说明书,或者直接google 一下,(现在很多电脑买回来默认开启光驱启动,所以你不设置说不定也可以)3 放入光盘,选择第一项BT3 Graphics mode (KDE) 进入linux 系统,如果不选择会倒数30 秒自动进入。

正式开始破解,首先拿自己的路由开刀(无客户端模式)ESSID:CWZMD1 点击左下角第二个图标(黑色)开启一个窗口,输入:spoonwep 回车后10 秒左右弹出spoonwep2 程序:NET CARD 网卡接口选择WLAN0DRIVER 驱动选择NORMALMODE 模式选择UNKNOWN VICTIM点NEXT 转到VICTIMSDISCOVERY 窗口:2 首先点击左上角下拉菜单选择FIXED CHAN 然后拉箭头指定频道我的路由是3这里的CHAN HOPPING 是全频段扫描点击右上角LAUNCH 按钮(点完后会变成ABORT ) 这时会弹出抓包窗口,可作为参考,也可不用理会。

20 秒左右程序会显示扫描到的信息,其中:ESSID 路由广播名称MAC 路由的MAC 地址CHAN 使用的频道POW 信号强度DA TA (注意:这个数值一直为0 基本无法破解,你可另寻时机等到有DATA 再破)CLIS 空白代表无客户端,打钩则代表有客户端选择我自己的路由CWZMD ,然后点SELECTION OK 转到ATTACK PANEL 窗口:3 第一个下拉菜单有4 个选项,后面3 个都可作为无客户端攻击模式,其中:ARP REPLAY ATTACK (不用)P0841 REPLAY ATTACK (次选)CHOPCHOP & FORGEATTACK (首选)FRAGMENTATION & FORGE ATTACK (次次选)第二个下拉菜单有3 个选项,其中:??? LENGTH (不指定加密位数,首选)128 BITS LENGTH (指定128 位加密,次次选)64 BITS LENGTH (指定64 位加密,次选)两个下拉菜单右边的Inj Rate 是每秒发包数量,选默认的600 即可。

BT3_U盘版一次性破解三个无线路由WEP密码

BT3_U盘版一次性破解三个无线路由WEP密码

BT3_U盘版一次性破解三个无线路由WEP密码前言我刚买了个笔记本是HP541,内置Intel3945ABG无线网卡,在住处能搜到N多信号,有不设密码的,也有设置WEP密码的,还有设置WPA密码的。

其实,我本来不必要破解的。

我的住处本来就是既能上有线,也能上无线的。

但是那个房东太抠门了,看我有台台式机和一个笔记本,就要收我两份网费,我一气之下就说笔记本不上网。

随后决定宁可不用那些不加密的,也一定要把这个房东的无线路由给破解了。

这是我第一次破解成功的经历,竟然一次性破解了三个路由器的密码。

不过,对于无客户端的无线路由器,由于没有成功建立连接,就用了最笨的方法进行了破解,其实,这个无客户端的路由就是那房东的。

我的操作系统是Windows Vista Home Basic,网卡是内置Intel3945ABG。

非常感谢中国无线门户(/bbs/index.php)中国无线论坛(/)非常感谢《BackTrack使用全解—基础安装篇V1.0+WEP破解篇V1.0》的作者tange (/bbs/thread-13344-1-1.html)《BT3研究学习无线WEP和WPA增加版教程》的作者中卫(/thread-23-1-2.html)制作BT3的USB启动盘1.下载软件FlashBoot‐cn 和syslinux两个必备软件;2.下载bt3final_usb.iso文件到本地硬盘;3.将2G+的U盘格式化为FA T或FAT32格式(我的是FAT格式);4.打开flashboot软件,选择“将可引导的光盘创建到一个副本到闪存盘上”然后点“下一步”,选择“从本机或局域网载入镜像文件”然后点“浏览”,在硬盘中找到bt3final_usb.iso。

然后“下一步”,选择“将连接在这台计算机上的闪存盘制作为可引导的设备”,并选中U盘盘符。

然后“下一步”;选择“保留磁盘数据(避免重新格式化)”,“下一步”开始将文件写入U盘。

WIN下轻松破解WEP教程

WIN下轻松破解WEP教程

近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。

有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。

但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。

我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。

下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。

一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。

(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。

(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。

这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。

同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。

(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。

我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。

输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。

二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。

破解无线路由密码的方法

破解无线路由密码的方法

破解无线路由密码的方法现在很多地方都有无线热点免费的如酒店,宾馆,咖啡厅等地方都有,这种都是我们在消费时让我们享用的,但是在家里或者外面时有加密的无线热点又怎么办呢,第一个应该想到的就是如何破解它。

最近学习了一些无线方面的知识,并且经过努力后成功的破解了一些无线加密网络。

在此和大家分享一点经验。

1、确定你所要破解的无线加密方式是WEP还是WPA?WEP很容易。

WPA嘛,就难了。

所以WEP的你完全可以看些资料轻松的破解了,让自己免费上起网来。

2、需确定你的无线网卡是否有支持破解的软件,现在用得比较多的是BT3软件(本站附有BT3软件下载哦,这个在网上很难找到能下载的呢)。

你可以查一下BT3所支持的无线网卡列表。

建议不要在windows下破解,太浪劲了。

3、确定可以破解后,(以BT3为例)制作BT3光盘,或BT3 U盘启动或从硬盘启动BT3。

下面就来具体说说吧:首先是我自己写的一个教程,全命令行形式的,大家可能看了有点迷糊,不急,下面会再给大家一个转载的图文并茂的bt3教程的(BT3下破解无线网络)。

首先下载BT3(BackTrack3)操作系统(自己到本站最好的软件类找去)ISO光盘版的,刻录完就好了,(或者你在虚拟机内试验,用虚拟光驱就行了,PS本站有虚拟机程序下载和虚拟光驱下载)不提了。

我们谈下USB版的吧,因为USB操作起来比光盘版的稍微复杂一点,我们会了难的,还不会简单的么?USB版的,随便解压缩到某个U盘的根目录,这样,根目录下有BT3和Boot两个文件夹。

打开一个DOS窗口,指向你的U盘目录,比如是H盘,那么———运行———H: +回车cd bootbootinst.bat按提示,确认你的确是在你的U盘的目录下操作。

然后OK了。

重启时插入U盘即可启动,如果有任何问题,请确认你的电脑打开了U盘启动,并且被放在第一启动项(ThinkPad可以指定排除某个启动项的,请检查)或者在启动时按住F12,选择U盘启动。

教你如何破解无线网络密钥

教你如何破解无线网络密钥

1、破解无线网络密钥问题:一直能收到一个无线的网络,但是最近那个网络设置了密码,我进不去了,谁能告诉我解决的办法啊?答案:因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。

我们此次对无线网络WEP加密模式进行破解,是借助软件来完成的。

首先,我们先用NetStumbler这个软件来对无线网络进行侦测。

我们在上图可以看到,NetStumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。

通过红色选框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。

有一点需要注意:NetStumbler对任何有使用加密算法的STA(802.11无线站点)都会在Encryption属性上标识为WEP 算法,如上图中SSID为gzpia的AP使用的加密算法实际上是WPA2-AES。

NetStumbler数据搜集我们此次讨论的目的是通过捕捉适当的数据帧进行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉数据帧)与WinAircrack.exe(破解WEP KEY)两个程序相结合使用。

ariodump搜索信息我们打开ariodump程序,首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我们选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP/无线路由所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,文件默认存在winaircrack的安装目录下,以.cap结尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV(初始化向量)到cap 文件中去?’,在这里选择‘否/n’,确定以上步骤后程序开始捕捉数据包。

全程图解“奶瓶”破解无线WEP.WPA.WPA2

全程图解“奶瓶”破解无线WEP.WPA.WPA2

全程图解“奶瓶”破解无线WEP.WPA.WPA2 密码实用教程+EWSA暴力破解本文导航第01页:被蹭网了第02页:关于“奶瓶”的介绍第03页:制作“奶瓶”启动U盘第04页:进入“奶瓶”系统第05页:扫描网络信号第06页:握手包,无线网络的死穴第07页:导出握手包第08页:EWSA 暴力破解机器延伸阅读:蹭网破解奶瓶无线路由器被蹭网了就在前天晚上,初来北京借宿朋友家的我正捧着电脑在洗手间享受着无线上网的乐趣,突然打不开网页了。

刚开始还以为是信号不好,但是仔细瞅瞅却发现是网络断开了,电脑正在吃力的搜索着信号。

本以为只是普通的断网,但是随后网络不稳定的表现还是让我隐约觉得,这路由器已经被人蹭上了。

于是重启了路由器,改掉了密码,换上WAP加密,一切又都顺畅了起来。

怎样才能不被蹭?这被人蹭的感觉真不好,那么怎样才能不让人蹭呢?我想还是先来看看如何蹭别人,这样才能从根本上了解这其中的一切奥秘。

关于“奶瓶”的介绍既然说到蹭网,首先让我们来看看我们需要准备什么东西。

首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。

将其格式化先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。

格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。

绰号“奶瓶”的Linux系统奶瓶这个系统,相信玩无线的朋友应该都会知道。

这是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。

而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。

今天,我们就要应用这个系统来完成后面的事情。

制作“奶瓶”启动U盘相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。

从零开始教你如何破解WEP和WPA无线网络

从零开始教你如何破解WEP和WPA无线网络

从零开始,教你如何破解WEP、WPA无线网络作者:gdzl第一章引言近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP或WPA密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。

破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。

我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。

本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。

第二章破解前的准备一、无线网络加密的方式和破解方法原理(看不懂没关系)1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。

可以在无客户端情况下采用主动注入的方式破解2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。

必须在合法的客户端在线的情况下抓包破解。

可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。

或可守株待兔等待合法的客户端上线与AP握手。

二、硬件准备、网卡选择工先利其事,必先利其器。

一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。

1、网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。

Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。

破解路由器密码的两种方法

破解路由器密码的两种方法

第一种方法:无线网络WEP破解索引1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号.BT3网卡支持列表看这里/thread-86-1-1.html2.下载BT3系统.BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。

BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。

官方网站bt3 beta版和BT3 final版下载地址/thread-30-1-1.htmlBT4 beta版下载地址/thread-31-1-1.html其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版.3、下载Spoonwep2Spoonwep2这个软件。

非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。

spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。

互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。

而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。

spoonwep2下载地址:/thread-28-1-1.html4、安装参考最简单的硬盘启动BT3方法,不要安装GRUB.首先我们先找到c盘根目录下的boot.ini文件,先去掉它的只读属性.然后添加如下信息:c:\grldr="BackTrack3" 引号中的文字大家可以自定义.把grldr文件拷到c盘根目录。

破解路由器密码

破解路由器密码

破解路由器密码篇一:5分钟破解无线路由密码迅驰密钥五分钟破解法及?1、破解软件简介?WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。

它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。

2、实验环境系统共同组成?2.1 硬件环境?选用具有WEP和WPA加密功能的无线路由器或AP一台?带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合理合法无线接入用户) 抓包无线网卡一块?ü笔记本电脑一台(定义为STA3,作为入侵者)?2.2 软件环境?入侵者STA3 :WinAirCrackPack工具包,?注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。

3、实验拓扑图?4、配置无线路由器(根据实际网络环境进行配置)?(1)STA1连接上才无线路由器(默认未加密)。

右键单击屏幕下的图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

?其中结果显示显示有数十个可用的无线网络,双击TP-LINK连接无线路由器,悄悄地就连接成功。

(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

(3)登录无线路由器管理界面(用户名:admin,密码:admin)。

?单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP 地址”为192.168.1.8并保存。

(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置关键词),单击界面左侧的“无线设置”下的“基本设置”选项。

?1)选择“模式”为“54Mbps(802.11g)”;?2)选择“密钥格式”为“ASCII码”;?3)选择“密钥类型”为“64位”;?4)设置“密钥1”为“pjwep”;5)单击“保存”。

WEP密钥破解实验

WEP密钥破解实验
要破解一个64bit的WEP在需要5分钟时间,由同时运行于replay attack的几个操作的时间组成的;用airodump扫描、用aircrack破解和用aireplay产生网络通信流量,不过这里有许多幸运的地方,有时破解一个64bit的WEP的密钥要收集25000个左右的IV,则它花费的时间就更长了。必须把这个你尝试恢复的WEP密钥的长度输入到Aircrack中,这个长度没有哪一个工具能提供,对你自己的实验环境的WLAN当然能够知道这个信息,但在别的你一无所知的网络环境中则可以使用64或128这两个密钥长度去尝试。
图7-26
如图7-27所示,为攻击过程的界面,由于Deauth攻击,会造成客户端短时间的掉线情况,但是客户端马上就会主动连接AP,可能客户端会有所发觉。
这里点击左上方的小叉子,关闭即可。
图7-27
回到奶瓶的破解页面,紧接着点击“ARP Replay”按钮,然后点击“RUN”进行ARP数据包注入攻击,如图7-28所示,为ARP数据包注入攻击过程的图像。
图7-30
如图7-31所示,此次当IVs为25001的时候成功破解WEP的画面。
图7-31
至此,破解成功,数据包已达10000多,整个过程下来也就十多分钟。有的时候比较难破解,要涨到2万多甚至更多IVS包时才破解出来。
Aircrack将从捕获下来生成的数据包文件中读入IV值,并依靠这些IV值上完成WEP密钥的破解,Aircrack默认的是使用一个速度比较慢的模式来寻找WEP密钥,不过这种模式速度虽慢,但它找到WEP密钥的机会很高;还有一种模式就是使用-f参数,这个则速度相当快,不过成功的机会比前一个小得多。如果运气好的话,你会看到WEP密钥被成功地找到。
Lab-7无线安全之WEP密钥破解

Intel3945 BT3破解无线WEP

Intel3945 BT3破解无线WEP

Intel3945 BT3破解无线WEP/WPA教程本教程用于学习和交流,如要实验请拿自已的AP开刀!!《BT3破解无线WEP/WPA教程》。

由于本人也是初学者,缺乏专业的理论知识,因此文中不免存在理解的偏差甚至错误,希望各位朋友指正。

最后希望更多的朋友参与到教程的整理和编辑中,不断把教程修正和完善。

对无线WEP和WPA 破解有兴趣的朋友也可加入QQ一起交流。

谢谢!!WEP破解1.装备:IMBX60笔记本(内置Intel3945 无线网卡)、BT3 的U盘系统(需用syslinux命令来指定启动BT3 的盘符)2.用户名:root密码:toor,进入图形界面:startx。

启动BT3 后,(启动黑屏:xconf再输入startx)3.加载3945 网卡的驱动。

打开一个shell输入modprobe –r iwl3945输入modprobe ipwraw注:不同的网卡有不同的加载方式4.查找目标:用Airoscript命令(Backtrack/radio network analysis/80211/all/Aioscript)的扫描功能连续三次都选择1 发现5个,有4 个加密,data 都是0,开放的netgear 那个AP有一个客户端。

PWR值一般看出信号强度。

也可以用airodump-ng wifi0 来搜索我们选择第一个作为目标,channel为11(上图中的CH 代表信道)。

注:修改自己网卡的MAC地址的命令。

输入macchanger –m 00:11:22:33:44:55 wifi05.激活网卡的Monitor模式并工作在11 信道。

(加载网卡,激活监听模式,工作在11 信道)输入airmon-ng start wifi0 11 也可用iwconfi wifi0 来查看网卡的工作模式和工作信道。

可用aireplay-ng --test wifi0 来测试是否可以注入6.输入截取数据包命令(截取11 信道的ivs数据包,并保存名为name.ivs)输入命令airodump-ng --ivs -w name -c 11 wifi0 ,(--ivs:仅截取ivs数据包,-w:写入文件,-c:截取ivs的信道)(其中name是获取的ivs 的保存文件的名字,11 是channel值,你根据实际修改)一. 有客户端WEP 破解1.有客户端,且合法客户端产生大量有效的数据,能直接获得大量IVS。

破解WEP密钥过程全解

破解WEP密钥过程全解

破解WEP密钥过程全解Anywhere WLAN!中国无线门户!Anywlan收集整理。

2005-03破解WEP密钥过程全解【Anywlan】无线安全之所有备受滞诟,固有其机制的脆弱性,但却与用户的安全意识更重要。

不管是传统有线还是新兴无线技术,在耐心的黑客眼中都是不安全的。

本文仅供学习!相关下载:Kismet下载地址:/show.asp?id=67Auditor CD下载地址:/show.asp?id=102本文所用软件请到下载WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。

现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。

当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范一、无安全措施的WLAN所面临的三大风险:1、网络资源暴露无遗一旦某些别有用心的人通过无线网络连接到你的WLAN,这样他们就与那些直接连接到你LAN交换机上的用户一样,都对整个网络有一定的访问权限。

在这种情况下,除非你事先已采取了一些措施,限制不明用户访问网络中的资源和共享文档,否则入侵者能够做授权用户所能做的任何事情。

在你的网络上,文件、目录、或者整个的硬盘驱动器能够被复制或删除,或者其他更坏的情况是那些诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序,它们能够被安装到你的系统中,并且通过网络被那些入侵者所操纵工作,这样的后果就可想而知了。

2、敏感信息被泄露只要运用适当的工具,WEB页面能够被实时重建,这样你所浏览过WEB站点的URL就能被捕获下来,刚才你在这些页面中输入的一些重要的密码会被入侵者偷窃和记录下来,如果是那些信用卡密码之类的话,嘿嘿,后果想想都知道是怎么回事。

不用python破解wifi密码的方法

不用python破解wifi密码的方法

不用python破解wifi密码的方法【实用版3篇】篇1 目录1.引言:介绍 WiFi 密码破解的重要性2.方法一:使用 Wireshark 工具3.方法二:使用 Aircrack-ng 工具4.方法三:使用 Reaver 工具5.方法四:使用 John the Ripper 工具6.总结:各种方法的优缺点和适用场景篇1正文在当今数字化时代,WiFi 已成为日常生活中不可或缺的一部分。

然而,对于许多用户来说,WiFi 密码的安全性一直是一个令人担忧的问题。

为了保障个人网络安全,了解如何破解 WiFi 密码变得至关重要。

本文将为您介绍四种不用 Python 即可破解 WiFi 密码的方法。

方法一:使用 Wireshark 工具Wireshark 是一款功能强大的网络协议分析器,可捕获并分析网络数据包。

用户可以通过 Wireshark 捕获 WiFi 信号,然后分析数据包以获取 WiFi 密码。

方法二:使用 Aircrack-ng 工具Aircrack-ng 是一款开源的 WiFi 安全工具,可用于破解 WEP 和WPA/WPA2 密码。

使用该工具,用户可以利用已知的用户名和密码尝试登录 WiFi 网络,并在成功登录后获取 WiFi 密码。

方法三:使用 Reaver 工具Reaver 是一款专门用于攻击 WiFi 网络的工具,可通过不断尝试密码来破解 WiFi 密码。

该工具支持多种攻击方式,如暴力破解、字典攻击等,可根据实际情况选择合适的攻击方式。

方法四:使用 John the Ripper 工具John the Ripper 是一款强大的密码破解工具,支持多种加密算法,包括 WiFi 密码。

用户可以利用该工具对已捕获的 WiFi 数据包进行破解,从而获取 WiFi 密码。

总结:以上四种方法各有优缺点和适用场景。

Wireshark 和 John the Ripper 适合对网络协议和密码算法有一定了解的用户;而 Aircrack-ng 和 Reaver 则更适合初学者。

教你如何破解无线网络密码

教你如何破解无线网络密码

面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。

本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。

注:1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技术难题,不在本文讨论之列,如果你家无线路由需要加密,为保障安全也请采用wpa模式。

如果你不知道何谓wep、wpa,请百度一下,会给你一个专业的回答。

最简单的解释就是无线信号的密码,后者比前者加密程度高。

2、本文力求以傻瓜式、菜鸟式的方法解决问题,适合像我一样不懂的菜鸟。

下面开始我们的解密之旅:一准备篇1、一个有可破解无线信号的环境。

如我在家随便搜索出来的信号。

2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。

3、2G以上优盘一个(我用的是kingston 8G 的)4、下载BT3,约900多兆。

注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。

以我理解就是集成了一些计算机安全软件的linux系统。

正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。

5、下载spoonwep2中文包。

注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。

二、安装篇1、将优盘格式化,配置如下图,唯一要注意文件系统选为FAT32就可以了。

2、将刚才下载完成的bt3解压缩,复制到优盘,完成后会看到优盘目录下有两个文件夹,一个boot 一个BT3。

如下图:3、开始安装bt3系统。

点击开始-运行,输入CMD, 然后回车,进入命令行模式。

首先输入你优盘的盘符,我这里是h盘,输入h:然后回车接下来输入cd boot 回车,进入到boot文件夹下最后bootinst.bat 回车,就会开始安装BT3如下图。

然后安装会出现一个提示画面,我们别去管它,直接按任意键继续按任意键后,电脑会自动设置引导记录,整个过程大概10秒左右。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

•WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。

现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。

当然最终的目的还是为了让读者做好安全设置对破解更好的进行防范。

本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。

一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。

设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。

无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。

针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。

它主要用于无线局域网中链路层信息数据的保密。

WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。

WEP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。

启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。

如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。

(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0-9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。

64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。

152 位加密不是标准WEP 技术,没有受到客户端设备的广泛支持。

WEP依赖通信双方共享的密钥来保护所传的加密数据郑其数据的加密过程如下。

1、计算校验和(Check Summing)。

(1)对输入数据进行完整性校验和计算。

(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。

2、加密。

在这个过程中,将第一步得到的数据明文采用算法加密。

对明文的加密有两层含义:明文数据的加密,保护未经认证的数据。

(1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。

(2)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。

•(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。

3、传输。

将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输。

(如图二所示)图二:WEP加密过程WEP解密过程在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。

解密过程如下。

1、恢复初始明文。

重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。

2、检验校验和。

接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。

这样可以保证只有正确校验和的数据帧才会被接收方接受。

图三:WEP解密过程二、破解WEP密钥前的准备工作在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP的密钥的方法。

这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的工具。

看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一些网络术语和基本的原理。

最少,你应该知道怎样去ping 另外一台机器以测试网络是否畅通,并会打开一个Windows的命令提示符窗口,知道输入相关命令和了解关于Windows网络属性窗口的相关内容。

这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。

1、组建实验环境开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你的破解吧,这样做既违反了法律也是一种不道德的行为噢。

搭建一个实验环境下的无线网络平台,则无线AP 是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。

组成的网络拓扑如下图四所示。

•图四:组建一个实验环境在图四所示的网络中,无线AP的选用,我们使用的是一个Netgear的产品,型号为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。

在所使用的三台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包了,则把它称为“Sniff”。

当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的话窃听程序可能会发生一点小问题。

在一个使用率不高的WLAN中,使用主动攻击比被动探测的机会更大,它可在较短的时间内使WLAN产生更多的数据包从而加快破解WEP的速度。

在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC或桌面PC与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PC Card卡有更好的兼容性。

Target所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可满足要求。

而Attack与Sniff两台机器是使用的两块基于PRISM芯片的802.11b的无线网卡。

尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,但笔者还是建议使用基于PRISM 2芯片的网卡,因为这种芯片能够被我们在破解过程所要使用到的所有工具都支持。

无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线的话,还必须自己再另购天线。

不过外置天线的优点就是增益更高,灵敏度更好,可以调节天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法调节。

笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,还可把它牢牢地吸在车空窗玻璃上呢。

如下图五所示。

图四:移动式天线2、实验WLAN的设置适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一个与AP有连接的客户端。

这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,为了避免邻近的AP上的用户受到附带的攻击,是要保护那些并不属于实验WLAN的用户。

如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行,免得“城门失火,殃及池鱼”。

•第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN包含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破解的WEP密钥保护起来了。

把目标AP的SSID(System Set ID)设置为“starbUCks”,SSID用来区分不同的网络,也称为网络名称。

无线工作站必须出示正确的SSID,与无线访问点AP的SSID相同,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝他通过本服务区上网。

可以认为SSID 是一个简单的口令,从而提供口令机制,实现一定的安全性。

并在这个WAP上配置一个64位的WEP密钥来进行保护。

把如下的信息记录下来以便以后使用①AP的MAC地址。

它通常会在AP的WEB配置菜单上显示出来,AP的底部或侧面的标签上也可能记有本机的MAC地址。

②AP的SSID。

③AP的无线频道(Channel)。

④WEP 密钥。

如果无线AP显示的密钥像0xFFFFFFFFFF这样的格式(把设定的值替代F的值),把除0x外的每个字母都记下来。

第二步就是把Target客户端连接到目标AP上。

我们现在需要把这个客户端连接到目标AP 以进行进一步的配置,(以下都是在Windows XP下进行的),右键单击桌面上的“网上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的SSID名称以连接到目标AP。

图五:连接到目标WLAN因为AP已开启了WEP保护,连接时Windows会要求输入一个密码(如图六所示),把刚才设置的的WEP密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后Windows就会报告已连接到网络上。

确认一下是否已真正地连接成功,去ping一个在有线网络计算机来测试一下;或者假如这个实验WLAN已接连到因特网上,随便打开一个WEB站点看是否能够连接来加以确认。

如果不能成功地ping通已知地址的机器或者打不开正常的WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个正确的IP地址,如果没有能够获取正确的IP地址,看看网络中的DHCP服务器是否已启用,并检查无线网卡的TCP/IP属性是否设置成“自动获取IP地址”了,如果一切都正常,在这个无线连接中点击“修复”按钮来加以改正。

•图六:输入WEP密钥第三步就是记录下Target机器的MAC地址。

一旦成功连接到网络上,就把被攻击的Target计算机的MAC地址记录下来。

方法有两种,一是打开一个命令提示符窗口并输入ipconfig/all命令也可看到这个MAC 地址,这个窗口的内容如下图七所示(无线网卡的MAC地址信息已高亮度显示)。

图七:输入ipconfig/all命令来发现MAC地址二是在Windows XP中,可从“无线连接状态”窗口来得到这个MAC地址,单击“支持”按钮,然后单击“详细信息”,这个MAC地址就显示在窗口顶端的右边(如图八所示),当然,不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描述信息了。

相关文档
最新文档