无线路由器的无线网络加密.doc_第1页
无线路由器的无线网络加密.doc_第2页
无线路由器的无线网络加密.doc_第3页
无线路由器的无线网络加密.doc_第4页
无线路由器的无线网络加密.doc_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。 加入收藏 设为首页 自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,我们中关村在线网络设备频道里有篇你真的了解吗 无线路由器密码设置模式的文章,详细的介绍了目前无线网络的加密模式都有哪几种,在文章中我们曾经提到无线网络加密模式中,WEP是最容易的被破解的,但是我们发现很多用户给自己的无线网络加密的时候,依旧是使用的是WEP加密模式。我们今天就和大家一起谈谈WEP加密模式是如何被破解的,我们的出发点是如何保护好我们的网络,所谓知己知彼,百战不殆。 目前依旧使用 WEP密码加密模式的用户要么就是对无线网络只是了解甚少,要么就是还存有侥幸心理,觉得WEP加密应该足够保护自己的网络。WEP支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9 和 A-F)或5个ASCII字符;对于128位加密,密钥为26个十六进制字符或13个ASCII字符。 通过无线网络发送和接收数据更容易被窃听,所以加密和认证是假设一个安全稳定无线网络两个必不可少的因素IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP使用加密密钥(也称为 WEP 密钥)加密 802.11网络上交换的每个数据包的数据部分。 因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。我们此次对无线网络WEP加密模式进行破解,是借助软件来完成的。首先,我们先用NetStumbler这个软件来对无线网络进行侦测。 我们在上图可以看到,NetStumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。通过红色选框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为已加密,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA(802.11无线站点)都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法实际上是WPA2-AES。 NetStumbler数据搜集 我们此次讨论的目的是通过捕捉适当的数据帧进行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉数据帧)与WinAircrack.exe(破解WEP KEY)两个程序相结合使用。 ariodump搜索信息 热门推荐:交换机的种类及在应用中注意的事项交换机在网络中无线网络破解方法2009-04-09 21:50第一章、引言近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP 或WPA 密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋:),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。套用最新的流行语:)感谢anywlan 论坛,感谢haohamaru,感谢zero 老大,longas 老大,感谢ggdlyg,感谢liyg,感谢所有帮助我的朋友,感谢cctv,感谢mtv。第二章、破解前的准备1、无线网络加密的方式和破解方法原理(看不懂没关系)WEP 加密破解方式:收集足够的Cap 数据包(5 万以上15 万),然后使用aircrack 破解。可以在无客户端情况下采用主动注入的方式破解WPA 加密破解方式:收包含握手信息的Cap 数据包,然后使用aircrack破解。必须在合法的客户端在线的情况下抓包破解。可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP 重新握手即可抓到包含握手信息的数据包。或可守株待兔等待合法的客户端上线与AP 握手。2、硬件准备、网卡选择工先利其事,必先利其器。一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP 加密都没破开一个,后面换了网卡很快搞定。网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。Intel 芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3 对Intel 芯片支持不是太佳。RaLink、Broadcom、Atheros 系列大部份芯片BackTrack3 支持较好,具体支持的型号可以参考本站相关的帖子。比较有代表性的是芯片型号是RaLink RT73和RaLink 2500,坛子里使用的人最多,完美支持注入攻击。本站就有销售采用RT73 芯片的无线网卡。无线网卡接口方式的选择无线网卡主要有MINIPCI 内置型无线网卡(迅驰系列)、台式机专用的PCI接口、笔记本电脑专用的PCMICA 接口、USB 无线网卡几种形式。推荐使用USB 接口无线网卡,支持VM 虚拟机下使用。只他几种接口都不支持虚拟机下使用。台式机专用的PCI 接口无线网卡有较多可以外接天线的型号供选择。外接天线可以加强信号,信号的强度是破解成功与否的关健。这是笔者印象最深刻的经验,笔者就是把手提电脑搬到厨房才把一个“顽固”的无线AP 给破解的,这是笨办法,手中暂时没有信号好的网卡,所以一个信号好的网卡才是正道。下面推荐三个USB 接口无线网卡:LINKSYS WUSB54G v.4 RT2571 芯片,注意要是V4 版的,而且不是LINKSYS WUSB54GS 型号,GS 型所用芯片不同。INKSYS WUSB54G v.4 淘宝上有改装过可以外接天线的卖,加上一个高DBI 的天线,肯定很爽。笔者现在用的就是这个没有改装的,下一步打算再入手一个改装的,加个7DBI 的天线。Sparklan(速连)WL685R RT73 芯片Sparklan(速连)WUBR101 RT73 芯片3、破解软件的选择WINDOWS 系统软件WinAirCrack 下载地址如下:(/downloa . WinAircrackPack.zip)WINDOWS 下的破解软件,更新很慢,支持的网卡型号少,不推荐使用,具体的破解步骤可以参考网上相关WINDOWS 下破解的相关文章。Linux 系统很大黑客工具都在Linux 系统下有很好支持,破解无线网络的Linux 系统有BackTrack、wifiway 等Linux LIVE CD。BackTrack 是基于Slackware 和SLAX 的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux 和WHAX(先前的Whoppix)而创建成的。其中包含AirCrack 等无线网络破解工具,当然无线网络破解只是这个CD 的一小部份功能。本文后面的介绍以本BackTrack3 下操作为主。Wifiway 或其它Linux LIVE CD 下的破解可以参考BackTrack3 的操作。4、软件准备BackTrack CD 下载。BackTrack 最新的版本是3.0 版,网上很多无线网络的破解教程都是以2.0 版为基础的,那是因为BackTrack3 是去年底才更新,支持更多的无线网卡,建议下载。光盘版:/bt3b141207.isoU 盘版:http:/backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar建议使用迅雷下载。我使用的光盘版。BackTrack3 光盘下载后可以直接刻录使用,也可以在VM 虚拟机下使用。下面介绍如何设置使BackTrack3 光盘可以启动虚拟机,从而实现在虚拟机上破解无线网络。1、安装vmware workstation,然后建立一个虚拟机,虚拟机配置为“典型”,客户机操作系统为Linux,版本为“Other Linux 2.6.x Kernal”,虚拟机名称和位置自便,网络连接如果想通过主机的网卡共享上网的话,选择使用桥接网络,磁盘大小建议分配不少于3G(后面用到的是bt3 的real 安装,就是全功能安装,所以空间要比较大);2、对刚建立的虚拟机设置进行编辑,主要是对CDROM 进行编辑,选择“使用ISO 镜像”,找到BT3 光盘镜像ISO 文件所在的位置,然后确定;效果如图:以上只是设置从虚拟机使用光盘启动BackTrack3, 当然你也可以把BackTrack3 直接安装到你的虚拟机硬盘里。具体的方法见Asasqwqw 的帖子:/bbs/dv_rs . mp;id=7488&page=5第三章、破解过程步骤一、启动BackTrack3 系统现网上主流破解无线网络的BackTrack3 启动方式有以下几种:直接启动A、USB 引导启动方法:需要制作下载USB 版BackTrack3 制作相应U 盘,电脑设成从U 盘引导。B、光盘引导启动方法:下载光盘版,刻录光盘,电脑使用光盘引导C、硬盘安装版启动方法:使用光盘引导,然后安装BackTrack3 到硬盘里。得到可以启动BackTrack3 的硬盘版。虚拟机启动A、虚拟机USB 引导启动方法:需要制作下载USB 版BackTrack3 制作相应U 盘,虚拟机设定成从USB 引导。B、虚拟机光盘引导启动(推荐)方法:见第二章节C、虚拟机硬盘安装版启动(推荐)方法:具体的方法见Asasqwqw 的帖子下面以虚拟机光盘引导的方式为例来继续后面的讲解(当然,使用别的方式启动BackTrack3 系统除了启动过程不同,其它基本相同,只有USB 接口的网卡才支持虚假机下破解):打开虚拟机电源,选择第一项就可以(或直接20 秒后系统自动选择):然后出现一堆乱七八糟的字符,进入直接进入到可爱的图形界面(硬盘安装版要输入用户:root,密码:toor 登录后,输入:Startx 命令才能进入图形界面)。步骤二、想方设法得到破解所需的Cap 数据包文件想方设法得到破解所需的Cap 数据包文件,就是不管你用什么方式得到破解所需的Cap 数据包才是正道(去偷去抢也行,呵呵)。对于破解加密和加密所需要的Cap 数据包要求是不一样的,这已经在第二章提到,所以这两种数据包的获取方式也是不行一样的。下面分别就两种数据包的获得说明(每个步骤后面都有常见问题分析,请参考):、关于数据包的获取加载无线网卡驱动打开一个新的Shell 窗口(晕,不会不知道什么是Shell 窗口吧?那你到处找找吧!)输入:ifconfig a查看自己的无线网卡的接口名,我的USB 网卡的接口名是rausb0,所以以下的说明都是以我的网卡接口rausb0 为例,使用时请按你自己的接口名输入。命令:ifconfig a rausb0 UP加载无线网卡驱动完成。常见问题:驱动无法加载a、检查你的接口名是否输入错误b、你的网卡芯片是否光盘所支持的激活网卡的Monitor 模式命令:airmonng start rausb0 6后面的6 是你要破解AP 的工作频道 根据实际,换成你破解的AP 的实际工作频道(下同)。这样网卡将启动监听模式,系统将反馈(mode monitor enabled)。可以输入命令:iwconfig 检查网卡的状态。常见的问题:网卡不能启动正常的监听模式。a、请检测你所用的网卡是否是BackTrack3 反支持的。笔者笔记本电脑内置的3945 无线网卡在BT3 下就不能正常监听,这是由于BT3 下3945 的驱动兼容性所致。Wifiway 对3945 网卡的支持要好些。b、检测输入的命令是否有误。开始抓取CAP 数据包命令:airodumpng w name c 6 rausb0其中的name 是你抓包存储的文件名,你也可以起你自己个性的名字。这样,你的窗口将显示一个工作站,可以看到你要破解的AP 的ESSID 和MAC。AP 的ESSID 和MAC 在下一步的攻击中会用到,与AP 连接的合法客户MAC 也可以看到,合法客户的MAC 在WPA 破解中有用。其实到了这一步,你的抓包工作已经开始。其中的Data 数据量的多少是破解WEP 密码的关健。当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包(在有客户端活动的情况下)。为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。当然你必须一直保持此窗口的打开,才能一直获取数据包。常见问题:请不要关闭这个窗口,直接破解完成。采用注入攻击的方法使AP 产生大量CAP 数据包a、使用aireplayng 来获得PRGA这是非常关键的一步。为让AP 接受数据包,你必须使网卡和AP 关联。如果没有关联的话,目标AP 将忽略所有从你网卡发送的数据包,并发送回一个未认证消息(DeAuthentication packet),IVS 数据将不会产生从而导致无法破解。命令: aireplayng 1 0 e ESSID a APSMAC h 网卡SMAC rausb0如不是以上提示,请检查:a.1、命令是否输入错误a.2、目标AP 做了MAC 地址过滤a.3、你离目标AP 物理距离太远a.4、对方使用了WPA 加密a.5、网卡不支持注入a.6、网卡、AP 可能不兼容,网卡没有使用和AP 一样的工作频道a.7、输入的ESSIDt 或MAC 拼写有误,请注意检查你可以根据命令反馈消息来判断原因来尝试解决问题,比如获得一个合法的MAC 并伪造MAC、使用o 参数设置发送包的个数、设置网卡到一个较低的rate、到离目标AP 更近一点的地方_,但是请注意:如果这一步不能成功,下面的步骤请不要再尝试,都是无用功!b、使用fragmentation attack 来获得PRGA这里的PRGA 并不是wep key 数据,并不能用来解密数据包,而是用它来产生一个新的数据包以便我们在后面的步骤中进行注入。命令: aireplayng 5 b APsMAC h 网卡SMAC rausb0如果一切顺利,系统将回显 Use this packet ?输入y 回车,将得到一个至关重要的xor 文件。常见问题:反复出现Use this packet ?的提示以笔者的经验,这是信号不好的问题,请移动的网卡位置。如果是笔记本电脑可以拿着电脑到房间内别的位置试下。我有次就是拿着电脑从卧室跑到厨房才成功的。经验是PRW(信号值)在40 以上才能比较容易通过此步。Xor 文件的名字一般和日期时间有关。可以用ls 命令查看,请记下产生的文件,以备后面使用。c、使用packetforgeng 来产生一个arp 包可以利用这个PRGA(xor 文件)来产生一个注入包,其工作原理就是使目标AP 重新广播包,当AP 重广播时,一个新的IVS 将产生,我们就是利用这个来破解。现在,我们生成一个注入包。命令:packetforgeng 0 a APSMAC h 网卡MAC 5 k 55 l55 y 文件名.xor w myarp最后的myarp 是生成的注入包文件名,可以取你自己个性的名字。系统回显:Wrote packet to: myarp常见问题:l 千万不要写成1 了,是的小写,笔记就犯了这个低能的错误,差点卡在这步。d、注入ARP 包命令:aireplayng 2 r myarp x 1024 rausb0读取上面生成的arp 文件,发包攻击。其中,x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。系统提示:Use this packet ?输入y 回车 攻击开始。这时候回头看下第你一直打开的抓包窗口,Data 数据是不是飞速上涨?当Data 值达到5W 左右时你就可以进行下一步破解了。、关于数据包的获取步与数据包获取的步骤相同。进行Deauth 验证攻击这里为了便于WPA 握手验证包的获取,必须进行Deauth 验证攻击,这个对于采用WPA 验证的AP 攻击都会用到,可以迫使AP 重新与客户端进行握手验证,从而使得截获成为可能。命令: aireplayng 0 10 a APs MAC c Clients MAC rausb0解释:0 指的是采取Deautenticate 攻击方式,后面为发送次数,a 后面跟上要入侵的AP 的MAC 地址,c 这个后面跟的是监测到的客户端MAC 地址(注意不是你自己的MAC 地址,而是与AP 联接合法用户MAC,这个数据可以在抓包窗口看到)。这里注意,Deauth 攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击期间很可能会导致该AP 的其它无线客户端无法正常上网即断网频繁,如下图所示,而且对于一些低端AP 严重会导致其无线功能假死,无法ping 通,需重起。是否获得包含WPA 握手验证包的Cap 文件,需要在破解时进行验证,以上Deauth 攻击几次后可以做破解尝试。WPA 破解不用等到数据Data 达到几万,只要有包含WPA 握手验证包的Cap 文件就可以。通过上面的方法我们已经获得破解WEP 或WPA 所需的cap 文件。即可进行下一步的破解。步骤三、用Cap 数据包爆力破解从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。但WPA 的破解需要有好的密码字典配合才能完成,复杂的WPA 密码可能几个月也破解不出来。1、WEP 数据Cap 破解命令:aircrackng z b APsMAC name*.capName 是步骤三中输入的文件名。系统会自动在你输入的文件名后加上01、02(如果数据包太多,系统会自动分成几个文件存储并自动命名,可以使用ls 查看),输入name*是打开所有name 开关的cap 文件。常见问题:步骤三收集数据包已达30W,无法破解密码可能系统自动分成了几个文件贮存cap 包。如输入name01.cap 破解可能导致破解不成功,建议使用name*.cap,我就被这个问题搞了一个多小时。下面是破解成功的界面:2、WPA 数据Cap 破解命令:aircrackng w password.txt b APsMAC name*.capPassword.txt 是你事先准备好的字典。WPA 密码破解必须使用字典破解模式。技巧:可以在windows 下使用下载的字典工具生产字典,再在BackTrack3下拷贝到/root 下(aircrack 默认的工作目录在/root)。请确认你的Cap 包是否包含有握手验证信息。如下图(显示1 handshake):破解完成界面:请注意,破解WPA 密码的时间取决于密码难易程度,字典包含程度,内存及CPU 等,一般来说,破解WEP 加密的时间最快可在1 分钟左右,但破解WPAPSK除非字典确实很对应,最快的1 分钟内即可,但绝大多数情况下都是要花少则20 分钟,多则数小时。复杂的WPA 密码以现有的计算机性能估计1 个月也无法破解,所以为了你的安全,请设定一个复杂的WPA 密码。不过再复杂的密码也是可以破解的,但至少可以让初级的黑客知难而退。第四章、破解注意事项1、信号问题好的信号可以加大破解的成功机率。为了破解成功笔者就是拿着笔记本满房间跑。下一步打算入手一个改装过可以加天线的LINKSYS WUSB54G v.4,加个天线。2、网卡兼容性问题请看我关于破解硬件准备章节的内容3、文件保存、交换问题使用光盘启动的方式不管是直接启动或是在虚拟机下启动,所有得到的cap文件重启电脑后都会消失。因为光盘方式启动,所有数据只存在内存中,你看到的/r00t 下的文件只是BackTrack3 在系统内存中虚拟的一个分区。只有使用Real方式安装到硬盘模式启动时/r00t 下文件才会在重启后保存。BackTrack3 已经支持硬盘的读取,但在虚拟机下好像无法安装VMware Tools,所以在虚拟机下无法直接和主系统交换数据。临时的解决办法是使用盘在虚拟机和主系统间交换文件。4、命令BackTrack3 下命令的参数太多,输入命令时注意命令的所有字符是否输入正常。建议建立一个文本文件,把所有的命令输入到文件文件中。在shell 窗口输入命令采用粘贴的方法来输入命令。五、结语无线破解由于环境,所用网卡等因素影响可能不会一次成功。有问题多上网查找相关资料学习,平时多实践、总结,会提高破解的成功机率。WPA 破解的效率问题是我下一个研究的方向,现只是在实验环境下破解过自己的WPA 加密。有一个WPA 加密的握手包昨天已经获得,但由于效率和字典问题现在还没有破解,郁闷、努力中。最新的WPA Tables 技术破解WPA 速度可以达到23 万k/s,无疑大大提高了WPA 的破解效率,下一步的学习方向。WEP破解全功略2009-10-11 13:26随着网络技术的飞速发展以及网络应用的越来越多,很多用户都开始关注网络安全。相信有线网络来说无线网络在安全方面存在着先天不足,由于通讯介质是无线信号,所以入侵者可以通过监听的办法来获取无线通讯数据包。为了提高安全很多用户都开始针对无线通讯数据进行加密处理,其中WEP加密是用户使用最多的方式,不过你是否知道这种加密方式非常不安全呢?要知道一个入侵者可以轻松的通过本文介绍的方法在30分钟内破解出你的WEP密钥。今天笔者就为各位介绍最新的分钟级别破解WEP密钥的方法,和以往需要挂机sniffer几天不同的是本方法破解速度大大提高。 一,WEP加密简介:当我们在无线路由器上找到“无线”标签,通过“基本设置”选项来开启无线网络,最基本的设置是SSID信息。(如图1)之后为了能够保证通讯数据是经过加密的,我们可以到“无线安全”标签中通过下拉菜单选择WEP加密,然后输入对应的10位密钥即可,保存后当前使用的无线网络就已经成为WEP加密过的网络了,没有密钥的人是无法顺利连接的。(如图2)二,破解环境简介:本文笔者通过两台笔记本和一台无线路由器,两块无线网卡实现破解WEP密钥的目的,需要说明一点的是在我们进行破解过程中最好无线数据通讯包比较多,这样可以提高破解速度。同时我们还需要一块容量大于1G的U盘作为引导破解系统使用。除了以上说的硬件设备外我们还需要下载专门的破解软件BT3,他是一个linux环境的安全光盘,发布是ISO格式。可以做到U盘上,方便破解使用。该破解软件官方站带内为/,由于我们不打算通过刻录光盘的方法来破解,所以直接访问/backtrack_download.html来下载对应的bt3final_usb.iso文件即可,在USB version下的DOWNLOAD处下载。(如图3)官方站点提供了CD镜像以及VMWARE的镜像文件,如果我们打算不通过U盘而是通过光盘或VMWARE虚拟机来完成破解工作的话就需要下载对应的ISO文件。下载下来的bt3final_usb.iso文件容量为783MB。(如图4)三,步步为营破解WEP密钥:下载完毕后我们就要开始一步步的扫描无线通讯数据包并破解WEP密钥了。(1)启动加载破解系统:第一步:将下载下来的bt3final_usb.iso文件解压缩,我们可以看到该镜像文件包括两个目录,一个是BOOT目录,另外一个是BT3目录。(如图5)第二步:接下来我们还需要添加一个扫描工具到bt3final_usb解压缩的目录中,这个工具就是spoonwep2,笔者以附件的形式提供给各位,该工具容量为1.10MB。(如图6)第三步:我们将spoonwep2解压缩后把里面的文件spoonwep2.lzm直接复制到U盘的/BT3/modules/目录下面。(如图7)第四步:我们打开U盘中的BOOT目录,运行bootinst.bat,实际上此批处理文件是修改U盘中对应盘符信息,毕竟U盘插到每个机器里获取的盘符都是不一样的,出现命令提示窗口后我们点任意键继续。(如图8)第五步:批处理文件自动设置启动记录到F盘(因为笔者U盘插到系统中获得的是F盘),然后按任意键退出。(如图9)小提示:如果运行就报错,提示要加-f参数的话我们就按照提示操作即可,实际上就是把bat文件里的“:setupNT”下面的“bootsyslinuxsyslinux.exe -ma -d bootsyslinux %DISK%:”改为“bootsyslinuxsyslinux.exe -fma -d bootsyslinux %DISK%:”。第六步:接下来我们就可以重新启动计算机了,当然下次启动引导系统则一定要通过U盘来完成。第七步:如果没有从U盘启动的话需要我们进入到笔记本的BIOS中进行设置,首先开启启动过程中支持USB设备将device options下的sb legacy support设置为enable。(如图10)第八步:然后保存该设置更改并退出。(如图11)第九步:返回到BIOS中关于启动设备的设置boot options中,开启multiboot功能,设置硬盘,多重启动设备以及USB设备的启动顺序。(如图12)第十步:再次启动计算机我们从启动选单中选择USB HARD DISK即可,这个设备对应的就是U盘。(如图13)第十一步:从U盘启动后会自动调用BT3系统,有多个选项提供给我们选择,我们选择第一项即可,如果第一项进不去再尝试其他。(如图14)第十二步:接下来系统自动解压缩U盘中的文件,需要等待几分钟的时间。(如图15)第十三步:之后会自动加载各个程序和硬件驱动,我们只需要耐心等待即可。(如图16)第十四步:直到creating /etc/fstab这一行后才说明系统自解压工作将要结束。(如图17)第十五步:全部加载完毕系统图标由浅入深的显现出来,同时我们也看到了鼠标图标。(如图18)第十六步:正式进入系统我们会感觉这个用U盘启动的类LINUX系统和我们之前使用的windows非常类似,所以在操作上也不会太陌生。至此我们就完成了启动和加载破解系统的工作,接下来就要通过此系统和之前我们复制的spoonwep2工具来破解WEP加密密钥了。(2)应用破解系统还原WEP密钥:首先启动Spoonwep2破解工具,该工具在开始菜单下的backtrack-radio network analysis-80211-all-spoonwep2。或者在终端窗口里输入“spoonwep”,也能启动。(如图20)(如图21)第一步:启动spoonwep2后会看到选择网卡信息设置窗口,需要我们依次设置本地网卡接口,无线网卡芯片类型以及扫描模式。(如图22)第二步:由于无线网卡在本地属于WIFI0,所以通过下拉菜单选择即可,同时如果我们不知道自己无线网卡的具体心片类别的话在driver处选择normal即可,最后是MODE类别选择unknown victim即可,点NEXT按钮继续。(如图23)小提示:作为扫描攻击端我们事先并不清楚对方WEP加密的密码是多少,所以在模式类别处选unknown victim。第三步:点NEXT按钮后进入到具体扫描窗口,我们点右上角的LAUNCH按钮开始扫描,再按该按钮是停止扫描。(如图24)第四步:扫描过程中会自动罗列出找到的无线网络BSSID信息,传输速度,截获的通讯数据包大小,使用的无线信号频端,加密类别等。(如图25)第五步:通过扫描找到我们要破解WEP密钥的那台无线路由器发布的无线网络,然后选中他查看连接该无线网络的客户端以及数据通讯情况,之后点下面的“selection ok”按钮。(如图26)第六步:接下来是选择监听的类别,一共有四种方式提供给我们,我们通过上面的下拉菜单选择即可,就个人经验来说选择第二个,第三个和第四个破解都是可以的。选择完毕后点左边的launch按钮开始破解。(如图27)第七步:经过一段时间无线数据包的监听积累Spoonwep2会自动分析数据并破解出我们想要的无线网络对应的WEP密钥。正如本图所显示的WEP KEY是1234567890,和我们之前设置的WEP密钥是完全吻合的。(如图28)就个人使用经验来说破解的速度和我们使用spoonwep2监听到的数据包数量有很大关系,如果对方无线网络没有客户端与路由器进行通讯的话我们也无法破解出WEP密钥。大约要等3万多个数据包被成功捕获后才能破解出WEP密钥,图28中的“data”值就是我们抓到的可供破解用的数据包量。四,更换加密方式让无线网络更加安全:既然上文中我们可以轻松破解WEP加密的无线网络,那么我们就应该更换加密方式,对于一般无线路由器来说比WEP加密级别要高的方式有WPA和WPA2两种,具体实现方法类似,我们只需要在无线路由器管理界面的无线标签下找到对应的安全设置窗口,通过下拉菜单选择WPA和WPA2加密方式即可。其他操作类似都是先设置一个加密密钥,然后客户端无线网卡使用该加密密钥连接路由器。不过需要注意一点的是默认情况下XP系统无线连接向导是不知道WPA2和WPA的,所以我们需要为客户端计算机安装官方无线网卡管理工具,这样才能够针对WPA和WPA2的加密信息和密钥进行配置,从而提高无线通讯的安全。(如图29)五,总结:通过本文介绍的方法我们可以在几十分钟内就破解出WEP加密密钥,因此WEP加密方法一点也不安全,我们应该选择更安全更可靠的WPA或WPA2加密方式,这样才能够从根本上杜绝使用上述工具对密钥破解的可能,从而让我们的无线通讯更加安全。类别:电脑知识 | | 添加到搜藏 | 分享到i贴吧 | 浏览(1611) | 评论(1) 上一篇:强大硬盘数据恢复工具EasyRecove.下一篇:【破解无线网络】实战BT3下破解.相关文章:破解WEP无线网络WLAN全攻略(2)破解WEP无线网络WLAN全攻略(1)BT3破解wep详解用U盘制作Backtrack 4 破解无线.backtrack3(BT3) usb版安装 破解.破解无线网络WEP密码,检测无线网.无线WEP密码破解的文章,破解步骤.无线网络WEP破解索引【三恩无线.简单用BT3破解无线网络WEP, WPA.WEP加密破解教程(OmniPeek 4.1抓.更多最近读者:登录后,您就出现在这里。如果是WEP加密可以使用BT3,刚学会,很简单的.无线网络WEP破解索引1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号.BT3网卡支持列表看这里/thread-86-1-1.html2.下载BT3系统.BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下 是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。官方网站 bt3 beta版和BT3 final版 下载地址/thread-30-1-1.htmlBT4 beta版下载地址/thread-31-1-1.html其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版.3、下载Spoonwep2 Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。 spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。 互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。 spoonwep2下载地址: /thread-28-1-1.html 4、安装 参考最简单的硬盘启动BT3方法,不要安装GRUB.首先我们先找到c盘根目录下的boot.ini文件,先去掉它的只读属性.然后添加如下信息:c:grldr=BackTrack 3 引号中的文字大家可以自定义.把grldr文件拷到c盘根目录。把BT镜像文件里面的文件解压缩出来,有两个文件夹 boot和BT3,如果是bt3请改为大写,要不然是启动不了的,当然用BT3的USB版解压以后也是一样的用法。5.把这两个文件夹拷贝到d盘根目录(c,d,e,f盘都可以)但是需要改动grldr的里面的启动路径信息。启动的时候可以编辑,默认boot和BT3文件夹在d盘根目录。解压spoonwep2.lzm,放到d:/BT3/modules/下面.硬盘启动文件下载/thread-29-1-1.html5、启动 重新启动电脑,启动菜单选择BackTrack 3会出来首页面,有很多选项,选择第一个BT3 GRAPHICS MODE KDE 就可以了.如果无法进入,或者是黑屏选择第3个进去后,可以看到漂亮的黑色BACK TRACK的Linux系统桌面,开个终端窗口里输入“spoonwep”,启动。 选择无线网卡,选择无线网卡,根据自己的选吧(实在不会都都试一下,看哪个能搜到信号就用哪个)驱动选normal,因为作为攻击端,我们并不清楚对方WEP的密码是多少,所以选unknown victim。选好后点下面的next。 进入“Victims Discovery”。点右边LAUNCH,系统开始扫描周边的无线网络。 搜索信号完成后,会看到很多无线网络(如果你没搜到,不是网卡选择错误就是附近没人用无线网络)选择其中一个,在软件下方会看到此AP的客户端,选择其中PACKET比较多的一台(因为我们是根据分析数据包来破解密码的,所以数据包越多破解的速度越快) 选择后,如图所示我们有4种攻击方式,2种分析数据模式(64位或者128位),都选择好,点击LAUNCH,等就可以了 大概抓包到3万左右,在SpoonWep2窗口中会出现密码.详细的SPOONWEP破解教程下载:/thread-25-1-1.htmlBT3下SPOONWEP视频教程下载:/thread-27-1-1.html当然自动破解有很多不可知因数,要想进一步了解看命令教程.详细的命令教程下载:/thread-24-1-1.html因为命令输入比较繁琐,输错1个字符就会出错,可以下载命令生成器,下载地址:/thread-34-1-1.html转载请注明出自三恩电脑论坛原文地址:/thread-102-1-1.html 参考资料:/thread-102-1-1.html光盘版BT3, 大概694MB,直接刻盘,然后用光盘引导,即可进入bt3,连接为:http:/ftp.heanet.ie/mirrors/backtrack/bt3-final.isoU盘版Bt3,大概783MB,连接为:http:/cesium.di.uminho.pt/pub/backtrack/bt3final_usb.iso准备工作:一张1G以上的U盘,或是SD卡,或是TF卡,当然,TF或SD卡的话,你要有读卡器才能在电脑上读出来,建议将U盘格式化成FAT32,这样比较节省空间,至于为什么节省空间,FAT32与FAT格式的比较请您自己百度去,这里不多说了格式化完成后,此U盘为空的U盘插入到电脑USB口1.下载U盘版bt3的文件地址为:http:/cesium.di.uminho.pt/pub/backtrack/bt3final_usb.iso文件大概为 783MB2.将此ISO文件加载到虚拟光驱中,在虚拟光驱中,得到如下文件: Snap1.jpg当然,你也可以用winrar解压到目录中,估计应该没啥问题,因为空间问题,我就不想解压了我是直接加栽到虚拟光驱来用的,省空间,无需解压3.将虚拟光驱中的文件也就是BT3,BOOT这两件文件夹copy到U盘中去 Snap2.jpg4.点击开始-运行,输入CMD, 然后回车,进入命令行模式 Snap4.jpg输入U盘的盘符,我的为I:,然后 回车输入 cd boot 回车输入 bootinst.bat 回车,就会开始制作BT3 setup1.JPG开始制作时,会出现这样的画面,大概意思就是,此操作将会重写U盘的MBR(即引导区),如果此分区是您的一个硬盘上的分区,那您的Windows系统将会启动不了,请小心,按X键中止操作,按其他任意键继续制作 我就是在U盘上操作的,所以不用理会,按任意键就可以了 setup2.JPG上面的图,是制作完成后的提示,设置引导记录成功,按任意键退出制作 制作的过程很快,大概不到十秒,其他,他只是重新写了一下U盘的引导区就OK了到此为止,此U盘就可以引导系统进去bt3了当然,您的电脑如何设置成U盘启动就是您的问题了,我的是USBHDD启动的-我是下流的分割线-破解:引导系统进入BT3的选择画面,选择后面带有KDE的BT3即可,至于为什么选择这个KDE是啥东西,我不知道,我也不想知道,如果您有性趣,请去自行百度1.进入bt3桌面后,需要用到的就是命令行模式,其实也不难,注意,我们要启动bt3的命令行状态,点击下面这个图标就会启动bt3的命令行状态 xiaobai0000000.JPG就是上图中,画蓝圈的那个图标,我们所有的操作,都需要点击此图标2.点击图标,进入命令行状态,输入命令:ifconfig -a此命令,就是列出你电脑中的网卡,如果没有列出,那说明是不支持了如果列出了,说明支持,也不一定能抓包 xiaobai16666666.JPG上图就是,输入完命令,回车后看到的信息,注意图中画蓝圈的部分那里显示的是你网卡的MAC码,我的就是 16-E6结尾的,可以看到说明是支持我的网卡的,我的无线网卡是:intel 2915ABG ,BT3支持 2915ABG抓包内至的网卡是以 eth0, eth1,eth2.此类的IDUSB的网卡是以 rausb0, rausb1,rausb2.此类的I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论