解析【無線加密WEP】入侵過程有助於網友提高安全意識!)

無線網路安全,WEP加密是一道重要的防線,無線加密WEP入侵手段是駭客侵蝕無線網路的重要手段。
入侵者常常是通過軟體的說明做到這些破解網路的目的。
以下是解析駭客是如何進行無線加密WEP入侵的破解工作的,從而是我們做出積極有效的防範措施。


一.實現無線加密WEP入侵的特點:

眾所周知WEP加密入侵需要使用者通過監聽等方法接收到足夠數量的WEP驗證封包,然後通過分析軟體使用暴力破解的方法窮舉法復原出WEP加密密鑰的明文訊息。
五分鐘實現無線加密WEP入侵也必須通過這種方法來完成,不過不同的是傳統的WEP加密破解方法都需要攻擊者通過諸如BT3,BT4這樣的專業入侵光碟來完成,通過無線掃瞄和破解光碟啟動進入到類Linux操作系統的GUI介面,然後通過內建的破解工具進行掃瞄和復原密鑰工作,一方面操作上受到局限,進入GUI介面無法靈活選取應用程式;另一方面需要下載容量巨大基本上要有幾個G的破解光碟對映,同時還需要燒錄成光碟啟動。
最關鍵的一點就是這種破解並不支援斷點續破,也就是說如果中途關閉電源或是停止破解的話,之前所做的工作將前功盡棄。

以下介紹的這個五分鐘實現無線加密WEP入侵的方法則有效的解決了上面傳統方法的不足,首先我們並不需要下載容量巨大的資料光碟,其次所有工作都直接在Windows系統下完成,全部圖形化介面,而且我們可以將破解工作劃分成收集資料以及破解資料兩個階段,從而大大提高了破解效率,實現了斷點續破的功能。
通過本文介紹的方法我們可以在很短時間之內實現WEP驗證封包的收集,之後再進行WEP暴力破解復原即可。
總體來說破解WEP加密的無線網路速度更塊。

二.變更無線網路卡驅動實現資料監聽:

和以往針對無線加密WEP入侵一樣的是,我們首先需要將自己的無線網路卡驅動進行更新,因為預設情況下無線網路卡雖然能夠進行無線通信,但是無法勝任監聽工作。
具體步驟如下:

第一步:例如:使用的電腦預設情況下他的無線網路卡是atheros ar5006系列,我們要將其變更為適合監控的類別。
首先在我的電腦任務管理器裡找到網路配接器下的無線網路卡,在其上點滑鼠右鍵選取「更新驅動程式」。

第二步:接下來會開啟硬體安裝嚮導,我們選取「從清單或指定位置安裝(進階)」,然後點「下一步」按鈕繼續。

第三步:接下來是選取驅動程式,我們使用附件中的「驅動程式」目錄中的檔案進行安裝即可,通過「瀏覽」按鈕找到對應的網路卡驅動程式,然後繼續點「下一步」按鈕。

第四步:系統會自動掃瞄指定目錄,然後通過裡面的驅動檔案更新網路卡驅動程式。

第五步:更新完畢後我們的無線網路卡就被變更為commview atheros ar5006x wireless network adapter,點「完成」按鈕結束。

第六步:再次查詢該網路卡會看到名稱已經被順利更新到commview atheros ar5006x wireless network adapter了。

至此我們就完成了驅動程式的更新,現在我們筆記本的無線網路卡已經具備監聽無線通信封包的功能了。
下面我們就可以通過專業的監控軟體完成無線封包的監聽了。

通過上面介紹的關於無線加密WEP入侵的前兩個步驟,大家已經瞭解了破解無線網路封包之前的流程了,那麼在此不多贅述,請詳看本文完整內容。

三.使用COMMVIEW FOR WIFI並收集關聯無線通信封包:

要想順利監控無線通信封包除了使用專門的無線加密WEP入侵破解光碟BT3或BT4外,我們可以通過純WINDOWS系統下的軟體來完成,這也是本文介紹的快速破解WEP加密的主要工具之一。
他就是大名鼎鼎的commview for wifi。

第一步:從網上下載commview for wifi 6.1 build 607,值得注意一點的是一定要選取for wifi版,否則將無法順利監控無線通信封包。
下載後解壓縮運行主安裝程式,然後一路點next按鈕即可,直到完成全部安裝。

第二步:接下來我們啟動commview for wifi軟體,在主介面上點「箭頭"(開始監控)按鈕,然後會開啟掃瞄介面,接下來我們點右邊的start scanning按鈕將針對現用的環境下的無線網路進行掃瞄,掃瞄將從頻道1開始繼續到頻道13,所以掃瞄到的無線網路SSID以及裝置類別等訊息都會直接顯示在scanner掃瞄介面中。
點對應的名稱後我們還可以看到具體訊息,內含信號強度,裝置MAC位址.IP位址等訊息。

提示:
由於實際使用過程中並不是每個頻道無線網路都很多的,所以我們可以直接在options標籤下設定具體掃瞄頻道,例如只掃瞄頻道3,6,7等。
這樣可以最大限度的提高掃瞄速度。設定完畢後確定即可。

第三步:實際上還有一個好辦法來具體確定哪個掃瞄頻道無線網路最多,那就是通過專門的快速無線掃瞄工具來完成,使用的是wirelessmon專業版,通過此工具我們可以在幾秒之內就知道現用的環境下都有哪些無線網路存在了,內含那些沒有開啟SSID廣播的網路也都能夠找到,同時知道他們使用的信號頻段,從而確定哪個頻段下無線網路最多,再返回commview for wifi的scanner掃瞄中進行相應設定即可。

第四步:一般來說我們針對無線網路進行資料監控不應該同時監視多個不同的無線網路,否則無線通信封包會比較多,一方面不容易篩選,另一方面也大大減少了最終的無線加密WEP入侵的破解速度。
因此我們可以通過commview for wifi裡的rules標籤將要監視的無線網路裝置MAC位址新增到過濾訊息裡,,
同時指定監控流量方向是只流出還是只流入又或是是全部通信。
一般建議大家使用全部方向上的通信both。
加入完MAC位址後選中enable mac address rules後將只針對該MAC裝置開啟的無線網路進行資料監視和記錄。

第五步:設定完過濾訊息後在scacnner掃瞄介面下點capture捕獲即可,之後我們將會看到commview for wifi掃瞄到的所有無線封包訊息,內含頻段以及對應的無線網路SSID訊息。

第六步:適當監控一段時間後我們點packets封包標籤,在這裡將看到所有監控到的無線通信封包。
這時為了更好的檢視和過濾資料訊息我們點下面一排最右邊的按鈕,即顯示18742封包的1字上頭對應的那個按鈕。

第七步:開啟log viewer介面後我們可以按照protocol協定來排序封包,在這裡找到標示為藍色的而且協定名稱是encr.data的資料即可,這個是我們要分析的封包,只有通過這種封包才能夠順利的無線加密WEP入侵破解復原出WEP加密密鑰來。

第八步:選取該封包後通過點滑鼠右鍵選取send packet(s)->selected來複製該封包並傳送到。

第九步:然後會自動開啟傳送到封包視窗,在這裡我們只需要修改times處的次數即可,一般需要收集幾十萬個封包才能夠輕鬆破解,一般選取80萬個封包然後再無線加密WEP入侵破解。
點「傳送到"按鈕後開始依次傳送到之前複製的封包,下面也能夠看到已經傳送到的封包數量。

第十步:收集到足夠的封包後我們返回到commview for wifi主介面中的LOGGING日誌記錄標籤,在這裡通過「SAVE AS"按鈕將其儲存到本地硬碟副檔名名是NCF的檔案。

第十一步:接下來直接按兩下儲存的NCF檔案會自動用LOG VIEWER日誌瀏覽工具開啟該檔案,在這裡我們可以看到抓取下來的所有封包訊息,點FILE下的export logs->tcpdump format,將其轉換為TCPDUMP格式,只有該格式才能被下文無線加密WEP入侵暴力破解提到的工具所支援。

生成了新的TCPDUMP格式的檔案後我們的封包抓取和監控工作才算完成,接下來就是通過無線加密WEP入侵暴力破解的模式來復原WEP密鑰了。

從上面文章我們可大約瞭解駭客【無線加密WEP】入侵過程(有助於網友提高安全意識!)
arrow
arrow
    全站熱搜

    湖劭 發表在 痞客邦 留言(0) 人氣()