最佳答案
如果使用路由的人以WPA-PSK加密,当前无解。如果有解,那这个路由器的厂子关门好了。
目前我们能到的软件只有暴力破解,据说有个科学家已经发现不用暴力破解的办法。
安全研究人员Erik Tews和Martin Beck周四递交的一份报告显示,WiFi保护访问(WPA)加密方式已经被部分破解。
两个人在下周东京举行的PacSec会议上就会毫无保留的为大家演示并讨论他们的成果。这次破解的方法是,黑客首先读取路由器传送至笔记本电脑的数据,然后再发送不正确的信息给客户机。
破解者之一Beck表示,只要到临时密钥完整性协议TKIP的漏洞,破解WPA加密不会超过15分钟。这是迄今为止最快的一种破解方法。当然他们也指出,无法通过PC到路由器的方式破解,这样无法获得加密密钥也得不到数据。
TKIP之前已经被证明可以通过“字典”方式破解,包括使用大型计算机资源,或是猜测法。Tews和Beck没有使用这种方法,他们通过获得路由器数据来获得加密方式,再通过数学方法加以突破。
旧的WEP加密方式在很早之前就被人破解成功过,所以WPA2无线标准目前被认为是相对安全的无线标准。而WPA则是企业用户普遍采用的一种加密方式,新的破解方法使它不再安全。
正宗的讲解:
无线安全再突破 暴力破解WPA加密功略
【IT168 专稿】随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越来越多的家庭开始使用WLAN这种无线局域网的方式实现随时随地上网冲浪。不过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始使用WEP或WPA密钥来加密传输的数据包,但是WEP的破解相当容易,据说国外专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥来。而以前一直让我们百分之百放心的WPA加密也不再安全。今天我们就来了解下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受。
一、实验环境网络拓扑简介:
本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。具体设备如下。
AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。
无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA数据通讯。
监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。
二、手把手教你暴力破解WPA密文:
不管是破解WP
A加密数据还是WEP加密数据我们都需要到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工具。我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。
安全危机 轻松破解无线网络WEP密码上篇
安全危机 轻松破解无线网络WEP密码下篇
WinAircrackPack--下载
第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。具体方法需要我们到www.wildpackets/support/downloads/drivers这个地址下载适合自己无线网卡品牌的驱动。
第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的。
第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。由于笔者的是以atheros为核心的产品,所以选择a即可。
第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择10。如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所有信道。
第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。
第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看到扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列处显示该无线网络使用的加密方式为WPA。
第七步:在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程。当然成功与否以及成功所需时间并不是用监听时间来衡量的,而是由通讯量所决定。
第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行WinAirCrack目录下的WinAirCr
<分析程序。
第九步:在“General”分页的“Encryption type”下拉菜单中选择“WPA-PSK”;在“Capture files”栏选中通过airodump捕捉生成的CAP文件。点击左边主菜单的“Wpa”按钮进入WPA设置分页。在“Dictionary file”输入栏输入lst后缀的字典文件路径。这里要重点提提这个字典文件,WinAirCrack程序本身是没有附带字典文件的,但我们可以通过工具或自己手动新建一个字典文件。
小提示:
字典文件可以由我们自己设置,只要保证每行一个破解字典即可。例如保持如下格式——
111
222
333
444
第十步:设置好字典文
件后我们开始破解,当然成功与否关键看字典文件是否强大,包含的信息是否多。这里有一点是需要注意的WPA-PSK所使用的密码字符串可以是任何能用ASCII码表示出来的字符组成,但该字符串的长度必须大于或等于8个字符。
第十一步:挂上字典后我们重新回到程序的现场,按界面右下方的“Aircrack the key…”按钮。此时系统将自动弹出一个CMD控制台,按照实际输入一些CAP文件的相关参数,诸如CAP文件的路径、该CAP捕捉了多少个数据包、这些数据包所属的AP的BSSID|ESSID|加密方式即可。接下来软件将自动分析刚才捕捉到的数据包并对比字典文件中的信息来暴力破解,如果成功会出现KEY FOUND的提示。
如果没有成功的暴力破解,那么有两种可能。第一是监听的数据包不够多,需要延长监听时间增加测试机与无线路由器的通信量,第二是破解所挂的字典文件不够强大,暴力破解字符不够多没有包括实际的WPA密钥。
三、总 结:
不管怎么说暴力破解是一个“劳民伤财”的工作,他需要考验用户的耐力,很多时候可能我们监听了24小时甚至更多都无法收集足够的数据包,还有的时候可能我们已经尝试了上万条破解密钥都没有成功。不过暴力破解方法是可行的,只要符合条件就一定可以出WPA使用的密钥。当然本文介绍的暴
力破解很大程度要看运气,毕竟WPA在使用上还是比WEP甚至是不加密安全得多。
安全危机 轻松破解无线网络WEP密码上篇
【IT168 专稿】近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。
但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。
一、破解难点:
在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:
进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。 教师期末工作总结
(2)取消SSID广播功能:
默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,
任何一款无线网卡都可以通过扫描的方式来到这个SSID号。这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:
WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
二、SSID广播基础:
那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。
小提示:
什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。
那么SSID号实际上有点类似于有线的广播或组播,他也是从一点发向多点或整个网络的。一般无线网卡在接收到某个路由器发来的SSID号后先要比较下是不是自己配置要连接的SSID号,如果是则进行连接,如果不是则丢弃该SSID广播数据包。
有过有线网络维护经验的读者一定听说过sniffer,通过sniffer我们可以对自己的网卡进行监控,这样网卡将把所有他接收到的数据包进行记录,反馈给sniffer。这些数据包中有很多是这个网卡自己应该接受到的数据,也有很多是广播包或组播包这些本来应该丢弃的数据包,不管网卡该不该接收这些数据,
一旦在他上面绑定了sniffer就将义无返顾的记录这些数据,将这些数据信息保存到sniffer程序中。因此无线网络同样可以通过安装无线sniffer绑定到无线网卡上,从而实现对SSID号的察觉与发现。
小提示:
对于本来就设置了SSID号广播的无线网络我们可以轻松获得他的SSID名称,即使他将默认的名称进行了修改。一般通过自己网卡的管理配置工具或者XP系统自带的无线网络管理程序都可以解决此问题。
如果我们把无线设备中SSID号广播设置为取消,那么在这种情况下我们是否可以按照前面所说的方法通过在自己计算机上安装sniffer软件来检测这种SSID广播数据包
呢?答案是肯定的。下面我们来做个实验。
宁静以致远实验环境:
无线路由器——TP-LINK TL-WR541G 54M无线路由器
冬至祝福语无线网卡——TP-LINK TL-WN510G 54M无线网卡
刘亦菲是不是变性人笔记本——COMPAQ EVO N800C
ADSL连接北京网通ISP
第一步:通过有线网络访问TP-LINK 541G 54M无线路由器管理界面,将无线路由器的SSID号广播功能取消。
(点击看大图)
第二步:为了保证实验的准确性,笔者特意把SSID号修改为IT168,并且把频段也从原来的5修改为12,速度依然为54M。
第三步:点下方的“保存”按钮出现“无线网络设置的更改将导致无线路由器的重新,启动,您确定吗?”,我们点“确定”即可,让设置的无线参数生效。
(点击看大图)
第四步:接下来我们把有线网卡关闭,将无线网卡连接到笔记本的PCMCIA接口上。
第五步:插上无线网卡后通过TP-LINK的管理工具扫描整个无线网络。这时应该是可以看到一个无线信号的,这个信号是使用12信道的,而且是无线模式54M。但是SSID号却无法查出来,这是因为我们禁止广播SSID号的原因。
(点击看大图)
我们需要通过sniffer工具绑定无线网卡来实现检测SSID号的功能。
三、重新安装无线网卡驱动:
笔者要使用的无线网卡sniffer工具是WinAircrackPack,但是在默认情况下他与我们大多数无线网卡驱动是不兼容的,我们要想顺利使用无线网卡sniffer工具,首先就应该安装与其兼容的无线网卡驱动。
在各种操作之前笔者为大家推荐一个名为WinAircrackPack的小工具包,该工具包是一个无线工具的组合包,包括,,以及四个程序,这些程序各有各的用。本文介绍的SSID号发现工具就是。目前他的版本是2.3。该工具包随附件送上。
WinAircrackPack--下载
(1)检测是否可以直接使用:
可能有的读者会问是否可以不重新安装无线网卡驱动而直接使用该sniffer工具呢?这就需要我们来检测一下。
第一步:解压缩下载的工具包,运行里头的。
(点击看大图)
第二步:选择相应的网卡,输入对应无线网卡前的序号,例如笔者的是13。
(点击看大图)
第三步:输入o或者a选择网卡模式,这个和后面介绍的下载和安装驱动有关。
第四步:选择搜索频段,输入0是代表所有频段都检测的意思。
第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。
制作母亲节贺卡(点击看大图)
第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作
。
同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——可以顺利运行。
(点击看大图)
(2)下载无线网卡新驱动:
要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。
第一步:打开的页面地址为www.wildpackets/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。
(点击看大图)
第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动。
(点击看大图) 叶选廉景甜为什么分手
第三步:在查询结果页面中我们可以看到自己的510G网卡应该使用该站点提供的AR5005G驱动来使用airodump。(如图10)
(点击看大图)
第四步:再次返回www.wildpackets/support/product_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可。
(点击看大图)
第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。
(点击看大图)
第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。
(点击看大图)
(3)安装无线网卡新驱动:
之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。
第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。
第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。
(点击看大图)
第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。
(点击看大图)
第四步:在“驱动程序”标签中点“更新驱动程序”按钮。
(点击看大图)
第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮。
(点击看大图)
第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。
(点击看大图)
第七步:由于之前我们安装的驱动是TP-LINK 510G无线网卡的官方驱动,所以系统默认会到相应的驱动,我们不选择他们,点“从磁盘安装”。
(点击看大图)
第八步:通过“浏览”按钮到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。
(点击看大图)
第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续
发布评论