你已經知道,如果你想鎖定你的Wi-Fi網路,你應該選擇WPA加密,因為WEP很容易破解。但你知道有多容易嗎?看一看。
註意:本文演示瞭如何破解WEP密碼,這是一種較舊且使用頻率較低的網路安全協議。如果您想破解的網路使用的是更流行的WPA加密,請參閱我們的指南,以破解Wi-Fi網路的WPA密碼,而不是Reaver。
今天我們將一步一步地介紹如何在開啟WEP安全的情況下破解Wi-Fi網路。但首先,一個詞:知識就是權力,但權力並不意味著你應該是個**,或者做任何非法的事情。知道怎麼開鎖並不能使你成為小偷。考慮一下這種後教育,或概念驗證智力練習。
網際網路上已經有很多關於如何破解WEP的教程使用這種方法。認真的谷歌一下。這並不是你所說的“新聞”,但令人驚訝的是,像我這樣的人,只要有很少的網路經驗,就可以用免費軟體和便宜的Wi-Fi介面卡來完成。事情是這樣的。
除非你是一個電腦安全和網路忍者,否則你很可能沒有所有的工具來完成這項工作。以下是您需要的:
要破解WEP,你需要啟動K***ole,BackTrack的內建命令列。它就在左下角的工作列上,右邊的第二個按鈕。現在,命令。
首先執行以下命令以獲取網路介面列表:
airmon-ng我只有一個標簽是ra0。你的可能不同;記下標簽並寫下來。從這裡開始,在命令包含的任何地方替換它(介面)。
現在,執行以下四個命令。在下麵的螢幕截圖中看到我為他們得到的輸出。
airmon-ng stop (interface)<br>ifconfig (interface) down<br>macchanger --mac 00:11:22:33:44:55 (interface)<br>airmon-ng start (interface)如果您沒有從這些命令中獲得與圖中所示相同的結果,那麼您的網路介面卡很可能無法使用此特定的裂縫。如果你這樣做了,你已經成功地在你的網路介面上偽造了一個新的MAC地址,00:11:22:33:44:55。
現在是時候選擇你的網路了。跑步:
airodump-ng (interface)檢視您周圍的無線網路列表。當你看到一個你想要的,按Ctrl+C停止列表。突出顯示與感興趣的網路相關的行,並註意兩件事:它的BSSID和它的channel(在標記為CH的列中),如下圖所示。顯然,你想要破解的網路應該有WEP加密(在ENC列中),而不是WPA或其他任何東西。
正如我所說,點選Ctrl+C停止此列表(我必須這樣做一兩次才能找到我正在尋找的網路。)一旦你得到它,突出BSSID並將其複製到剪貼簿,以便在即將到來的命令中重用。
現在我們將觀察您選擇的網路發生了什麼,並將這些資訊捕獲到檔案中。跑步:
airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)其中(channel)是網路的通道,(bssid)是剛剛複製到剪貼簿的bssid。可以使用Shift+Insert組合鍵將其貼上到命令中。為(檔名)輸入任何描述性內容。我選擇了“yoyo”,這是我正在破解的網路名稱。
您將得到如下所示背景視窗中的輸出。別管那個了。在前臺開啟一個新的K***ole視窗,然後輸入以下命令:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)這裡的ESID是訪問點的SSID名稱,在我的例子中是yoyo。在這個命令之後,您想要得到的是讓您放心的“關聯成功”訊息與那個笑臉。
你就快到了。現在是時候:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)在這裡,我們建立路由器流量捕獲更多的吞吐量更快,以加快我們的破解。幾分鐘後,前面的視窗將開始瘋狂讀取/寫入資料包(此外,我無法在單獨的電腦上用yoyo網路上網。)這是你可能需要自己去喝杯咖啡或散散步的地方。基本上你想等到收集到足夠的資料來執行你的破解。註意“#資料”一欄中的數字,你希望它超過10000(下圖是854)
根據你的網路的力量(我的螢幕截圖中的-32是莫名其妙的低,即使YoyoAP和我的介面卡在同一個房間),這個過程可能需要一些時間。但是,等到資料超過10公里時再等待,因為如果不這樣做,裂縫就無法工作。事實上,你可能需要超過10公里,儘管這似乎是一個工作門檻的許多人。
一旦你收集了足夠的資料,這就是關鍵時刻。啟動第三個K***ole視窗並執行以下操作以破解您收集的資料:
aircrack-ng -b (bssid) (file name-01.cap)這裡的檔名應該是您在上面輸入的任何內容(檔名)。你可以瀏覽到你的主目錄來檢視它;它是以.cap作為分機的那個。
如果你沒有得到足夠的資料,aircrack將失敗,並告訴你再試更多。如果它成功了,它會像這樣:
WEP金鑰出現在“key FOUND”旁邊。刪除冒號並輸入它以登入到網路。
透過這篇文章,我開始證明破解WEP是一個相對“容易”的過程,對於有決心並且願意讓硬體和軟體執行的人來說。我仍然認為這是真的,但不像下麵影片中的那個傢伙,我在這一過程中遇到了一些困難。事實上,你會註意到上面的最後一個截圖看起來不像其他截圖,因為它不是我的。儘管我破解的AP是我自己的,和我的阿爾法在同一個房間裡,但訊號上的功率讀數總是在-30左右,因此資料收集非常緩慢,回溯在完成之前總是會崩潰。在大約六次嘗試之後(在我的Mac和PC上,作為一張livecd和一臺虛擬機器,嘗試回溯),我仍然沒有捕捉到足夠的資料供aircrack解密金鑰。
因此,雖然這個過程在理論上很簡單,但你的里程數可能會因你的硬體、離AP點的距離以及行星排列的方式而有所不同。哦,是的,如果你在最後期限,墨菲定律幾乎保證如果你在最後期限,它不會起作用。
有沒有關於WEP破解的經驗?你有什麼要說的嗎?在評論中放棄吧。
...011年,打入WEP網路也幾乎簡單得可笑。在此後的幾年裡,破解WEP的工具變得更加使用者友好,甚至允許新手駭客破壞網路。 ...
...保護您的Wi-Fi。WEP是最不有效的密碼加密形式:它很容易破解,只會將最隨意的使用者拒之門外。 ...
...部和外部威脅。我是說,我是說你的孩子(或其他)試圖破解你的D-Link路由器管理密碼來更改Wi-Fi設定。 ...
...題的複雜性。如果謎題更難解答,讀者會花更多的時間來破解。在這本書的前幾個版本中,謎題是相當困難的;然而,在看到讀者如何破解前幾個版本後,謎題設定者多年來使他們更加狡猾。 拼圖的數量。隨著拼...
... 為什麼不好?破解者們發現瞭如何破解WEP加密,而且使用免費提供的工具也很容易做到。2005年,美國聯邦調查局(FBI)舉行了一次公開**,使用免費工具提高公眾認識。幾乎任何人都能...
... 你不應該使用WEP加密,因為它很弱,很容易被破解。如果您只能在路由器上使用WEP,請儘快購買替代品。 ...
...時間的推移,協議中發現了一些缺陷,使得加密更容易被破解。2005年,美國聯邦調查局(FBI)展示了它在短短几分鐘內破解WEP加密的能力。 Wi-Fi聯盟打算用WPA-TKIP取代WEP,但不幸的是,新的協議使用了許多相同的機制。由於這種...
...它們如何通訊。與最初的WPA標準不同,WPA2需要實現更難破解的強AES加密。這種加密可以確保Wi-Fi接入點(如路由器)和Wi-Fi客戶端(如膝上型電腦或電話)可以無線通訊,而不必監視它們的流量。 相關:WEP、WPA和WPA2 Wi-Fi密碼之...
...擁有的任何古老裝置的最大相容性,但也允許攻擊者透過破解更易受攻擊的WPA和TKIP協議來破壞您的網路。 WPA2認證是在2004年,也就是10年前獲得的。2006年,WPA2認證成為強制性的。2006年之後生產的帶有“Wi-Fi”標誌的任何裝置必...