回覆列表
  • 1 # 使用者4041612826872

    WEP支援64位和128位加密,對於64位加密,金鑰為10個十六進位制字元(0-9 和 A-F)或5個ASCIIs 字元;對於128位加密,金鑰為26個 十六進位制字元或13個ASCII字元。  透過無 線網路傳送和接收資料更容易被竊聽,所 以加密和認證是假設一個安全穩定無線網路兩個必不可少的因素IEEE802. 11標準中採用了WEP(Wired Equivalent Privacy:有線對等保密)協 議來設定專門的安全機制,進行業務流的加密和節點的認證。它主要 用於無線區域網中鏈路層資訊資料的保密。WEP採用對稱加密機理,資料的加密和解密採用相同的金鑰和加密演算法。WEP使用 加密金鑰(也稱為 WEP 金鑰)加密 802.11網路上交換的每個資料包的資料部分。  因為無線網路不需要網線的連線,所 以我們只要進入無線網路就可 以。 我們此次對無線網路WEP加密模式進行破解,是藉助軟體來完成的。首先 ,我們先用NetStumbler這個軟體來 對無線網路進行偵測。  我們可以看到,NetStumbler搜 索到兩個無線網路,我們能看到很多關於此網路的資訊,這個 段就是資料蒐集。透過紅色選框部分內容確定該SS ID名為demonalex的AP 為802.11b型別裝置,Encryption屬性為‘已加密’,根據802.11b所 支援的 演算法標準,該演算法確定為WEP。有一點需要注 意:NetStumbler對任何有使用加密演算法的STA (802.11無線站點)都會在Encryption屬性上標識為W EP演算法。  我們此次討論的目的是透過捕捉適當 的資料幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉資料幀)與WinAircrack.exe(破解WEP KEY)兩個程式相結合使用。  我們開啟ariodump程式,首先程式會提示本機目前存在的所有無線網絡卡介面,並要求你輸入需要捕捉資料幀的無線網絡卡介面編號,在這裡我們選擇使用支援通用驅動的BUFFALO WNIC---編號‘26’;然後程式要求你輸入該WNIC的晶片型別,目前大多國際通用晶片都是使用‘HermesI/Realtek’子集的,因此選擇‘o’;然後需要輸入要捕捉的訊號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為‘6’;提示輸入捕捉資料幀後存在的檔名及其位置,檔案預設存在winaircrack的安裝目錄下,以.cap結尾,最後winaircrack提示:‘是否只寫入/記錄IV(初始化向量)到cap檔案中去?’,在這裡選擇‘否/n’,確定以上步驟後程序開始捕捉資料包。  下面的過程就是比較漫長的了,直至表中‘Packets’列的總數為300000時即可滿足要求。當該AP/無線路由的通訊資料流量極度頻繁、資料流量極大時,‘Packets’所對應的數值增長的加速度越大。 當程式執行至滿足‘Packets’=300000的要求時按Ctrl+C結束該程序。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個檔案。其中last.cap為通用嗅探器資料包記錄檔案型別,可以使用ethereal程式開啟檢視相關資訊;last.txt為此次嗅探任務最終的統計資料,我們用記事本開啟last.txt後就可以看到資訊。  破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe檔案,單擊紅色框框部分的資料夾按鈕,彈出*.cap選定對話方塊,選擇last.cap檔案,然後透過點選右方的‘Wep’按鈕切換主介面至WEP破解選項介面。  選擇‘Key size’為64(目前大多數使用者都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主介面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下執行的程序對話方塊,並在提示得出WEP KEY。  我們可以從這個cmd裡面看到破解得到的金鑰,這就是我們最終的目標了,剩下的就是我們利用自己的膝上型電腦連線SSID為demonalex的無線網路,然後填入我們破解得知的金鑰暢遊網路了。

  • 中秋節和大豐收的關聯?
  • 陪領導喝酒應注意什麼?誰來告訴我?