人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動(dòng)態(tài)

無線網(wǎng)絡(luò)密碼的破解方法(圖)

發(fā)布日期:2022-01-09 12:28 | 文章來源:CSDN
自從無線網(wǎng)絡(luò)誕生之日起,“安全”這個(gè)詞就始終如影隨形的伴隨在“無線”的身邊。攻與防如同親兄弟一樣,無論你加密手段多么的先進(jìn),不久之后就會(huì)有各種各樣的破解方式出現(xiàn)。前不久,我們中關(guān)村在線網(wǎng)絡(luò)設(shè)備頻道里有篇《你真的了解嗎 無線路由器密碼設(shè)置模式》的文章,詳細(xì)的介紹了目前無線網(wǎng)絡(luò)的加密模式都有哪幾種,在文章中我們?cè)?jīng)提到無線網(wǎng)絡(luò)加密模式中,WEP是最容易的被破解的,但是我們發(fā)現(xiàn)很多用戶給自己的無線網(wǎng)絡(luò)加密的時(shí)候,依舊是使用的是WEP加密模式。我們今天就和大家一起談?wù)刉EP加密模式是如何被破解的,我們的出發(fā)點(diǎn)是如何保護(hù)好我們的網(wǎng)絡(luò),所謂知己知彼,百戰(zhàn)不殆。
  目前依舊使用 WEP密碼加密模式的用戶要么就是對(duì)無線網(wǎng)絡(luò)只是了解甚少,要么就是還存有僥幸心理,覺得WEP加密應(yīng)該足夠保護(hù)自己的網(wǎng)絡(luò)。WEP支持64位和128位加密,對(duì)于64位加密,密鑰為10個(gè)十六進(jìn)制字符(0-9 和 A-F)或5個(gè)ASCII字符;對(duì)于128位加密,密鑰為26個(gè)十六進(jìn)制字符或13個(gè)ASCII字符。
  通過無線網(wǎng)絡(luò)發(fā)送和接收數(shù)據(jù)更容易被竊聽,所以加密和認(rèn)證是假設(shè)一個(gè)安全穩(wěn)定無線網(wǎng)絡(luò)兩個(gè)必不可少的因素IEEE802.11標(biāo)準(zhǔn)中采用了WEP(Wired Equivalent Privacy:有線對(duì)等保密)協(xié)議來設(shè)置專門的安全機(jī)制,進(jìn)行業(yè)務(wù)流的加密和節(jié)點(diǎn)的認(rèn)證。它主要用于無線局域網(wǎng)中鏈路層信息數(shù)據(jù)的保密。WEP采用對(duì)稱加密機(jī)理,數(shù)據(jù)的加密和解密采用相同的密鑰和加密算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網(wǎng)絡(luò)上交換的每個(gè)數(shù)據(jù)包的數(shù)據(jù)部分。
因?yàn)闊o線網(wǎng)絡(luò)不需要網(wǎng)線的連接,所以我們只要進(jìn)入無線網(wǎng)絡(luò)就可以。我們此次對(duì)無線網(wǎng)絡(luò)WEP加密模式進(jìn)行破解,是借助軟件來完成的。首先,我們先用NetStumbler這個(gè)軟件來對(duì)無線網(wǎng)絡(luò)進(jìn)行偵測(cè)。
  我們?cè)谏蠄D可以看到,NetStumbler搜索到兩個(gè)無線網(wǎng)絡(luò),我們能看到很多關(guān)于此網(wǎng)絡(luò)的信息,這個(gè)階段就是數(shù)據(jù)搜集。通過紅色選框部分內(nèi)容確定該SSID名為demonalex的AP為802.11b類型設(shè)備,Encryption屬性為‘已加密’,根據(jù)802.11b所支持的算法標(biāo)準(zhǔn),該算法確定為WEP。有一點(diǎn)需要注意:NetStumbler對(duì)任何有使用加密算法的STA(802.11無線站點(diǎn))都會(huì)在Encryption屬性上標(biāo)識(shí)為WEP算法,如上圖中SSID為gzpia的AP使用的加密算法實(shí)際上是WPA2-AES。

NetStumbler數(shù)據(jù)搜集
  我們此次討論的目的是通過捕捉適當(dāng)?shù)臄?shù)據(jù)幀進(jìn)行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉數(shù)據(jù)幀)與WinAircrack.exe(破解WEP KEY)兩個(gè)程序相結(jié)合使用。

ariodump搜索信息
  我們打開ariodump程序,首先程序會(huì)提示本機(jī)目前存在的所有無線網(wǎng)卡接口,并要求你輸入需要捕捉數(shù)據(jù)幀的無線網(wǎng)卡接口編號(hào),在這里我們選擇使用支持通用驅(qū)動(dòng)的BUFFALO WNIC---編號(hào)‘26’;然后程序要求你輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用‘HermesI/Realtek’子集的,因此選擇‘o’;然后需要輸入要捕捉的信號(hào)所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為‘6’;提示輸入捕捉數(shù)據(jù)幀后存在的文件名及其位置,文件默認(rèn)存在winaircrack的安裝目錄下,以.cap結(jié)尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只寫入/記錄IV(初始化向量)到cap文件中去?’,在這里選擇‘否/n’,確定以上步驟后程序開始捕捉數(shù)據(jù)包。

ariodump搜索參數(shù)信息
  下面的過程就是比較漫長的了,直至上表中‘Packets’列的總數(shù)為300000時(shí)即可滿足要求。當(dāng)該AP/無線路由的通信數(shù)據(jù)流量極度頻繁、數(shù)據(jù)流量極大時(shí),‘Packets’所對(duì)應(yīng)的數(shù)值增長的加速度越大。
  當(dāng)程序運(yùn)行至滿足‘Packets’=300000的要求時(shí)按Ctrl C結(jié)束該進(jìn)程。 此時(shí)你會(huì)發(fā)現(xiàn)在winaircrack的安裝目錄下將生成last.cap與last.txt兩個(gè)文件。其中l(wèi)ast.cap為通用嗅探器數(shù)據(jù)包記錄文件類型,可以使用ethereal程序打開查看相關(guān)信息;last.txt為此次嗅探任務(wù)最終的統(tǒng)計(jì)數(shù)據(jù),我們用記事本打開last.txt后就可以看到信息。

統(tǒng)計(jì)數(shù)據(jù)信息

上一頁12 下一頁 閱讀全文

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實(shí)時(shí)開通

自選配置、實(shí)時(shí)開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對(duì)1客戶咨詢顧問

在線
客服

在線客服:7*24小時(shí)在線

客服
熱線

400-630-3752
7*24小時(shí)客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部