破解靜態WEP KEY全過程

破解靜態WEP KEY全過程
首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行‘踩點’(數據蒐集)。
     通過上圖的紅色框框部分內容確定該SSID名爲demonalex的AP爲802.11b類型設備,Encryption屬性爲‘已加密’,根據802.11b所支持的算法標準,該算法確定爲WEP。有一點需要注意:NetStumbler對任何有使用加密算法的STA[802.11無線站點]都會在Encryption屬性上標識爲WEP算法,如上圖中SSID爲gzpia的AP使用的加密算法是WPA2-AES。 我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉數據幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。 首先打開ariodump.exe程序,按照下述操作:
     首先程序會提示本機目前存在的所有無線網卡接口,並要求你輸入需要捕捉數據幀的無線網卡接口編號,在這裏我選擇使用支持通用驅動的BUFFALO WNIC---編號‘26’;然後程序要求你輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用‘HermesI/Realtek’子集的,因此選擇‘o’;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道爲‘6’;提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以.cap結尾,我在上例中使用的是‘last’; 最後winaircrack提示:‘是否只寫入/記錄IV[初始化向量]到cap文件中去?’,我在這裏選擇‘否/n’;確定以上步驟後程序開始捕捉數據包。
     下面的過程就是漫長的等待了,直至上表中‘Packets’列的總數爲300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻繁、數據流量極大時,‘Packets’所對應的數值增長的加速度越大。當程序運行至滿足‘Packets’=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap爲通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt爲此次嗅探任務最終的統計數據(使用‘記事本/notepad’打開last.txt後得出下圖)。
    下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件:
     單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的‘Wep’按鈕切換主界面至WEP破解選項界面:
     選擇‘Key size’爲64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是*猜測選定該值),最後單擊主界面右下方的‘Aircrack the key…’按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY:
      打開無線網卡的連接參數設置窗口,設置參數爲: SSID:demonalex 頻道:6 WEP KEY:1111122222(64位) OK,現在可以享受連入別人WLAN的樂趣了。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章