怎么破解手机无线网wep密钥格式,WEP或Wap

bt3及spoonwep2教程,破解无线网密码_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
bt3及spoonwep2教程,破解无线网密码
上传于||文档简介
&&该​教​程​只​能​破​解​w​e​p​简​单​密​码​,​w​a​p等​复​杂​密​码​还​是​无​能​为​力​。​。
阅读已结束,如果下载本文需要使用
想免费下载本文?
下载文档到电脑,查找使用更方便
还剩9页未读,继续阅读
你可能喜欢今日论坛第 1 个签到,每日签到可得财富值+2,连续5天签到后再连续签到则每日可得财富值
+4,记得每天都来签到哦~
上一主题:
下一主题:
查看: 38978 | 回复: 70
WLAN的破解wep的密钥
UID 6924201
财富值 115
交易信用 0
积分/帖子:124
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
WLAN的破解wep的密钥
以下是我在网上找到的资料:
在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。
  1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。
2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数据帧才会被接收方接受。
二、破解wep密钥前的准备工作
  在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解wep的密钥的方法。这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的工具。看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一些网络术语和基本的原理。最少,你应该知道怎样去ping 另外一台机器以测试网络是否畅通,并会打开一个windows的命令提示符窗口,知道输入相关命令和了解关于windows网络属性窗口的相关内容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。
1、组建实验环境
&&开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你的破解吧,这样做既违反了法律也是一种不道德的行为噢。搭建一个实验环境下的无线网络平台,则无线ap是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。组成的网络拓扑。
组建一个实验环境
& &无线ap的选用,我们使用的是一个netgear的产品,型号为wgt624v2,它在以后充当被攻击目标的角色,在以后就称它为目标ap。在所使用的三台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“target”;另外两台笔记本一台执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,称这台机器为“attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包了,则把它称为“sniff”。当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的话***程序可能会发生一点小问题。在一个使用率不高的wlan中,使用主动攻击比被动探测的机会更大,它可在较短的时间内使wlan产生更多的数据包从而加快破解wep的速度。
& &在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面pc或桌面pc与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线pc card卡有更好的兼容性。
& &target所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可满足要求。而attack与sniff两台机器是使用的两块基于prism芯片的802.11b的无线网卡。尽管我们在以后的操作中中使用的很多工具(如kismet)都可支持相当多种类的无线网卡,但笔者还是建议使用基于prism 2芯片的网卡,因为这种芯片能够被我们在破解过程所要使用到的所有工具都支持。
&&无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线的话,还必须自己再另购天线。不过外置天线的优点就是增益更高,灵敏度更好,可以调节天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法调节。笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,还可把它牢牢地吸在车空窗玻璃上呢。
移动式天线
& &2、实验wlan的设置
  适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一个与ap有连接的客户端。这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,为了避免邻近的ap上的用户受到附带的攻击,是要保护那些并不属于实验wlan的用户。如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行,免得“城门失火,殃及池鱼”
&&第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个wlan包含有一个access point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破解的wep密钥保护起来了。把目标ap的ssid(system set id)设置为“starbucks”,ssid用来区分不同的网络,也称为网络名称。无线工作站必须出示正确的ssid,与无线访问点ap的ssid相同,才能访问如果出示的ssid与ap的ssid不同,那么ap将拒绝他通过本服务区上网。可以认为ssid是一个简单的口令,从而提供口令机制,实现一定的安全性。并在这个wap上配置一个64位的wep密钥来进行保护。
  把如下的信息记录下来以便以后使用
  ①ap的mac地址。它通常会在ap的web配置菜单上显示出来, ap的底部或侧面的标签上也可能记有本机的mac地址。
  ②ap的ssid。
  ③ap的无线频道(channel)。
  ④wep 密钥。如果无线ap显示的密钥像0xffffffffff这样的格式(把设定的值替代f的值),把除0x外的每个字母都记下来。
  第二步就是把target客户端连接到目标ap上。我们现在需要把这个客户端连接到目标ap以进行进一步的配置,(以下都是在windows xp下进行的),右键单击桌面上的“网上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“wireless network connection”,然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的ap,双击相应的ssid名称以连接到目标ap。
连接到目标wlan
& &因为ap已开启了wep保护,连接时windows会要求输入一个密码(如图六所示),把刚才设置的的wep密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后windows就会报告已连接到网络上。确认一下是否已真正地连接成功,去ping一个在有线网络计算机来测试一下;或者假如这个实验wlan已接连到因特网上,随便打开
一个web站点看是否能够连接来加以确认。如果不能成功地ping通已知地址的机器或者打不开正常的web站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个正确的ip地址,如果没有能够获取正确的ip地址,看看网络中的dhcp服务器是否已启用,并检查无线网卡的tcp/ip属性是否设置成“自动获取ip地址”了,如果一切都正常,在这个无线连接中点击 “修复”按钮来加以改正。
输入wep密钥
  第三步就是记录下target机器的mac地址。一旦成功连接到网络上,就把被攻击的target计算机的mac地址记录下来。方法有两种,一是打开一个命令提示符窗口并输入ipconfig/all命令也可看到这个mac地址,这个窗口的内容如下图七所示(无线网卡的mac地址信息已高亮度显示)
输入ipconfig/all命令来发现mac地址
  二是在windows xp中,可从“无线连接状态”窗口来得到这个mac地址,单击“支持”按钮,然后单击“详细信息”,这个mac地址就显示在窗口顶端的右边(如图八所示),当然,不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描述信息了。在这个窗口的信息,组成mac地址的字母和数字被短划线分隔,短划线的目的只是使这些字符看得更清楚,但实际的mac地址是没有这些短划线的。
在网络连接详细信息中显示的mac地址
3、笔记本的设置
  二是在windows xp中,可从“无线连接状态”窗口来得到这个mac地址,单击“支持”按钮,然后单击“详细信息”,这个mac地址就显示在窗口顶端的右边(如图八所示),当然,不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描述信息了。在这个窗口的信息,组成mac地址的字母和数字被短划线分隔,短划线的目的只是使这些字符看得更清楚,但实际的mac地址是没有这些短划线的。
首先,我们来准备破解wep密钥所需要的几个工具软件(kismet、airodump、void11、aireplay 和aircrack),kismet:用来扫描整个区域内的wlan,找到实验用的目标wlan,收集相关数据(ssid值、频道、ap及与之相连接的客户端的mac地址等);airodump:对目标wlan进行扫描并捕获其产生的数据包到一个文件中;void11:从目标ap中验证某台计算机,并强制这个客户端重新连接到到目标ap,以使其一个arp请求;aireplay:接受这些arp请求并回送到目标ap,以一个合法的客户端身份来截获这个arp请求; aircrack:接受airodump生成的捕获文件并从中提取wep密钥。
  它们都是公开源代码的共享或自由软件,这些所有的工具都可以在一个被称为 “auditor security collection live cd” 的共享光盘上找到,这个光盘是一张可引导系统的光盘,可以引导一个经过改进过的kanotix linux,这个linux版本无需存取硬盘,在通过光盘启动时直接安装到内存中就,它启动后可自动检测和配置多种无线网卡。在本文使用的auditor security collection live cd是最新版本,版本号为auditor-,下载地址为,下载的文件格式是cd映像文件或.iso文件,通过nero(或其他的刻录软件)把它刻录下来,给attack和sniff机器各一张。
& &首先把无线网卡插入到笔记本中(如果机器内置有无线网卡就最好不过了),再把笔记本设置成从光盘引导,并把auditor security collection cd放入光驱中。从auditor引导菜单中选择合适的屏幕分辨率后,kanotix linux会被安装到内存中运行并出现auditor开始屏幕
auditor的开始屏幕
& &在这个auditor系统中,两个最重要的图标是位于屏幕左下方的programs和command line图标,我们以后的许多操作基本上都是要通过它们来完成的。
program和command line的位置
  在这里,开始做其他任何其他的事情之前,先要确认我们机器上的无线网卡能够通过auditor的验证。单击command line图标以打开一个命令行窗口,然后输入iwconfig命令,在auditor显示出的信息中,你会看到有关于“wlan0”的信息,它是auditor为基于prism芯片的卡确定的一个名称,如果用来操作攻击的笔记本的屏幕显示如图十一所示的窗口,则表明auditor已检测到了无线网卡,现在就可以开始下一步工作了。对于另外一台笔记本,也进行同样的步骤,重复这一操作。
用iwconfig命令检验无线网卡
&&好,准备工作现在基本完成,在本文的下篇里,我们将开始实际的解决过程。
我们做好了准备工作,下面,让我们开始进入实际的破解过程。
三、实战破解过程
  1、用kismet进行网络探测
  kismet是一个基于linux的无线网络扫描程序,这是一个相当方便的工具,通过测量周围的无线信号来找到目标wlan。虽说kismet也可以捕获网络上的数据通信,但在还有其他更好的工具使用(如airodump),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信。
& &&&单击programs 图标,然后是auditor,再 wireless,, 然后scanner/analyzer,最后是 kismet ,来运行kismet程序。
& && &运行kismet
  除扫描无线网络之外,kismet还可以捕获网络中的数据包到一个文件中以方便以后加以分析使用,因此kismet会询问用来存放捕获数据包的文件的位置,如我想把这些文件保存到root\desktop下,则单击“desktop”,然后选择“ok”即可,如图十三所示。然后kismet然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture”然后点击ok,这样kismet就会以capture为文件名的开头,再在其后依次添加序号来保存捕捉下来的数据包到不同的文件中。
在kismet中指定文件的存放位置
& &&&当kismet开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“name”那一列中所显示出来的内容就是哪一个wlan中ap的ssid值,那当然开始设定的目标wlan也应该包含中其中(name下值为starbucks的那一行),在这一行中,ch列的值(ap所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是kismet发现的wlan的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。如果kismet发现了许多相邻的access point,你应把这个实验环境搬得离这些ap更远一些,或者把与你网上相连接的任何高增益天线断开。
甚至当目标计算机已关闭时,kismet也正可从我们的目标ap中检测到数据包,这是因为目标ap在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个ap在此范围内,我们可以这样想像,这台ap宣布,“我的名字是xxxxx,请大家与我连接。”
kismet显示的内容
  默认的kismet是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通过排序把ap按任何有意义有顺序来重新排列,按下“s”键到“sort”菜单,在这儿可以按下某个字母来对搜寻到的ap进行排序,如“f”键是按ap名字的第一个字母来排序,而“c”键是按ap使用的频道来进行排序,“l”是按时间来进行排序等等。
  现在我们来查看一下目标wlan中ap的详细信息,按下“s”键,然后再按下“c”键,把整个ap的列表用频道的方式来排列,使用光标键移动高亮条到表示目标ap的ssid上,然后敲下回车键,然后将打开一个显示所选择ap的详细信息的说明窗口(ssid、mac地址和频道等)。这样,要破解一个加密wlan的wep密钥所需要的基本信息大部分都在这儿了。如图十五所示。有些wlan从安全方面考试,隐藏了ssid或屏蔽ssid广播,这样做的话的确能够防止使用netstumbler来扫描,但碰上kismet就毫无办法了,它可轻易地检测到隐藏的ssid。kismet能够比netstumbler捕捉到更多的网络信息,能够通过跟踪ap及与之相连接的客户端之间的会话而发现某个ap的ssid。
kismet显示一个ap的详细信息
& &&&要完成一个破解过程,还有最后一个需要了解的信息,就是wlan中连接在目标ap上的无线客户端的mac地址,这个使用kismet也是很轻易地搞定的。返回kismet,按下“q”键退出详细信息窗口,默认的选择仍旧是刚才查看了的目标ap,使用“shift+c”键,这时会打开一个与目标ap相关的客户端列表,它们的mac地址就显示在这个窗口的左边。如图十六所示。在这个窗口显示的内容中,不但包含了与ap相连的客户端的mac地址,还包括ap自己的mac地址,还记得在本文的开头所记下的目标ap的mac地址吗?在这,除了目标ap的mac地址外就是客户端的mac地址。
使用kismet寻找客户端的mac地址
  如果你没有看到target计算机的mac地址,请检查一下,确认一下它是否已开机或连接到了目标ap(启动目标计算机,连接到目标ap并打开web页面),大约10-30秒后,你将会看到目标计算机的mac地址在kismet中弹出。当然,把所有的客户端mac地址都记下来也不失为一个老道的方法,这样就可避免在开始破解过程时一个客户端也没有出现时受阻。
2、用airodump来捕获数据包
  现在了解破解所需的基本信息了,该是开始使用airodump工具的时候了,airodump的主要工作是捕获数据包并为aircrack建立一个包含捕获数据的文件。在用来攻击与破解的两台计算机中的任一一台上,笔者是使用的是attack计算机,打开一个shell窗口并输入以下的命令:
& && && && && && && && & iwconfig wlan0 mode monitor
& && && && && && && & iwconfig wlan0 channel thechannelnum
& && && && && && && && && && && &&&cd /ramdisk
& && && && && && && && && &&&airodump wlan0 cap
注意:把thechannelnum这个值更改成所要破解的wlan中的频道数,/ramdisk目录是存储捕获数据文件的位置。如果在实验wlan环境的附近还有别的wap,则可目标ap的mac地址附在airodump命令的后部作为参数,如:airodump wlan0 cap1 macaddressofap。
airodump命令的格式
& &&&这个命令仅仅是使airodump把捕获到的目标ap的数据包写入到那个生成的数据文件中(cap1)。 按下ctrl+c键退出airodump,输入ls Cl命令列出这个目录中的内容,看看扩展名为.cap文件的大校在经过几秒钟的捕获动作后,如果有数据包被成功地捕捉下来,那生成的这个包文件大约为几个 kb大校如果airodump使用同一个参数在捕获数据包时被停止和重新开始后,这个生成的包文件会依照前一个文件顺序添加,如第一个为cap1,第二个为cap2等。
当airodump在运行时,在该窗口左边看到的bssid下列出来的值就是目标ap的mac地址。在这个airodump的运行窗口中,我们会看到packet和iv这两个值正在不停地增长,这都是由于windows检测网络时产生的正常网络通信,甚至在目标客户端上并没有打开web网页收发email也是如此。过一会儿后就会看到iv值只会几个几个慢慢地上升,不过如果在目标计算机上浏览网页时,随着每一个新页面的打开,airodump中的iv值会在不断地快速上升。
airodump显示的iv值
  在这儿,我们对packet 的值不感兴趣,因为它并不能够有助于破解wep,iv 值则是个很重要的数字,因为如果要破解一个64bit的wep密钥,需要捕获大约5个iv,而破解一个128bit的wep密钥,则需要大约0000个iv。
  大家可能会注意到,在正常的网络通信条件下,iv值不会增长得很快。实际上,在正常的通信条件下,要成功地破解wep密钥而需要从大多数的wlan中捕获足够数量的数据包可能会花费数小时甚至数天的时间。幸运的是,我们还有有几个办法可以把这个速度提高起来。要使iv值快速地上升,最有效的办法就是加大网络的通信量,把目标wlan变得繁忙起来,加快数据包产生的速度,通过连续不断地ping某台计算机或在目标计算机上下载一个很大的文件能够模仿这一过程,让attack计算机上运行airodump,可看到iv值慢慢在上升,再使用bt软件下载一个大的文件(如分布式linux系统的.iso文件或电影),这样iv值上升的速度就快多了。
& &&&还有一个方法,在windows的命令提示符窗口输入如下的命令来进行一个持续不断的ping:
& && && && &&&ping -t -l 50000 address_of_another_lan_client
这里 address_of_another_lan_client值更改成在本局域网中目标ap、路由器或其他任何可ping得通的客户端的ip地址。
3、用void11来产生更多的通信流量
  void11把一个无线客户端从它所连接的ap上使用一个强制验证过程,也就是说这个客户端开始被断开,当它被从wlan中断开后,这个无线客户端会自动尝试重新连接到ap上,在这个重新连接过程中,数据通信就产生了,这个过程通常被叫做de-authentication或deauth attack过程。
  启动sniff计算机,并把auditor cd插入它的光驱,auditor启动后,打开一个shell命令窗口并输入以下的命令:
& && && && && && && && && && && && && &switch-to-hostap
& && && && && && && && && && && && && &&&cardctl eject
& && && && && && && && && && && && && &&&cardctl insert
& && && && && && && && && && & iwconfig wlan0 channel thechannelnum
& && && && && && && && && && && && &iwpriv wlan0 hostapd 1
& && && && && && && && && && && & iwconfig wlan0 mode master
& && && && && && && & void11_penetration -d -s macofstation -b macofap wlan0
注意:把thechannelnum替换成目标wlan的频道数,macofstation 和 macofap分别替换成目标wlan的客户端的mac地址和ap的代号,如下形式:void11_penetration -d -s 00:90:4b:c0:c4:7f -b 00:c0:49:bf:14:29 wlan0。当在auditor security collection cd中运行void11时可能会看到“invalid argument error”的错误信息,这无关紧要,不要理会这个错误。
& && &&&当void11在sniff计算机上运行时,我们来看看target计算机上正在发生的变化,通常,使用这台机器的用户会发现网络突然地变得非常慢,而且最后好像停顿了,几秒钟后,彻底与网络失去了连接。如果查看windows xp自带的无线客户端实用程序,会发现void11开始攻击之前,一切都正常,windows显示你正连接在ap上,void11启动后,网络状态会从连接状态改变到断开状态。如图十九所示。如果在在sniff计算机上停止void11后,target计算机会在大约几秒钟内重新连接到目标ap。
目标计算机被断开
& && & 让我们到attack计算机上去看一下,它总是在那运行着airodump,当void11在运行后,iv值在几秒钟内增加大概100-200,这是由于目标客户端机器重复地尝试重新连接到目标ap上时产生的网络通信引起的。
4、用aireplay引起数据包的延迟
  当使用一个deauth attack过程强制产生通信时,它通常不能够产生我们所需要的足够数量的iv值,不过airodump比较适合于干扰正常的wlan操作的工具。为了产生更多的网络通信流量,我们需要使用一种叫做replay attack的不同方法,replay attack截获由目标客户端产生的合法数据包,然后再通过某种手段来欺骗这个客户端,再三地延迟它的数据包,这个延迟过程比正常使用的时候更频繁。由于这些通信流量看上去好像来自一台网络上合法的客户端,因此它并不干扰正常的网络操作,只是在幕后静静地从事着产生更多iv的职责。
& && &把由void11的deauth attack产生的数据包捕获下来后,停止这个deauth attack过程,然后使用这些捕获下来的数据包开始一个replay attack过程。我们在破解过程中所要捕获的数据包最好选择是arp包,因为它们都很小(68字节长),并有固定和容易被侦测的格式。把attack和sniff这两台机器都重新启动, attack计算机只运行aireplay,它仅仅是用来促使网络中产生数据流量(和iv)以缩短破解wep密钥所使用的时间,sniff计算机的用途不是来运行deauth attack(通过void11),就是用来捕获通信流量(通过airodump),并最后使用aircrack工具来对被捕获到的数据进行破解。
& && && & 先启动aireplay,在attack计算机上,打开一个shell窗口并输入以下命令
& && && && && && && && && && && &switch-to-wlanng
& && && && && && && && && && && &cardctl eject
& && && && && && && && && && && &cardctl insert
& && && && && && && && && && && &monitor.wlan wlan0 thechannelnum
& && && && && && && && && && && &cd /ramdisk
& && && && && && && && && && && &aireplay -i wlan0 -b macaddressofap -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
注意:switch-to-wlanng和monitor.wlan是来自于auditor cd,为简化操作和减少输入的脚本命令。 把thechannelnum更改为目标wlan的频道数。来看看这个操作命令会有什么结果产生,首先,没有什么太令人激动的事发生,会看到aireplay报告已捕获到了某些类型的数据包,不过由于这些数据包基本上不是我们所需要的(目标mac地址为ff:ff:ff:ff:ff:ff的68字节的包)。
启动aireplay
& && &现在来操作target计算机并打开它的无线实用程序,监视它的网络连接状态,然后在sniff计算机上启动一个void11的deauth attack,一旦开始启动void11,这时可看到targets计算机已从目标ap上断开了,当然,aireplay显示的数据包速率增加得更快了。
  aireplay捕获了相关的数据包后会并询问是否与你所希望得到的相匹配,在本次破解中,我们需要捕获的数据包具有以下特征:
& && && && && && && && &&&fromds - 0
& && && && && && && && && &tods - 1
& && && && && && && && & bssid C 目标ap的mac地址
& && && && && && && && & source mac C 目标计算机的mac地址
& && && && && && && && & destination mac - ff:ff:ff:ff:ff:ff
& && && & 如果数据包并不与这些条件相匹配,输入n(表示no),aireplay会重新再捕获,当aireplay成功地找到与以上条件相匹配的数据包后,回答y(表示yes),aireplay会从捕获转换到replay模式并开始启动replay攻击。这时立即返回到sniff计算机上停止void11的deauth attack。
void11捕获到了相匹配的数据包
& && & 如果aireplay在几千个数据包中并没有捕获到相应的数据包包,则可使用void11来助力,void11能够干扰目标ap和它的客户端不,给它们任何机会去完成重新连接。手动停止void11(按ctrl+c键)然后重新启动它,添加“d”参数到void11的命令行中(延迟的值是微秒),尝试用不同的值去允许ap与客户端重新连接的时间。
  如果目标客户端处于空闲状态,通过deauth攻击来捕获arp包可能是比较困难的,这在一个真实环境的wlan中可能不会发生,但在这个实验的wlan下环境中则成了一个问题。如果aireplay没有捕获到你所需要的数据包破解不能进行下去,则可在开始deauth attack之前你需要到目标客户端计算机上运行一个连续不断的ping或开始一个下载任务。如果void11完全不能正常工作,可attack计算机上保持运行aireplay,在sniff计算机上关闭void11,操作target计算机并手动断开无线网络连接,再重新连接,在三十秒内,当它重新连接到wlan并请求获取一个ip地址时,在attack计算机上的aireplay能够看到由目标计算机发出的arp包。
& && && &&&
5、最后的破解的时刻
  经过一段时间的运行,在attack计算机上运行的replay attack产生了足够多的iv,现在是做真实的wep破解的最终时刻到了,在sniff计算机上停止void11,并输入如下的命令以,设置airodump来捕获数据包。
& && && && && && && && & switch-to-wlanng
& && && && && && && && & cardctl eject
& && && && && && && && &&&cardctl insert
& && && && && && && && &monitor.wlan wlan0 thechannelnum
& && && && && && && && && &cd /ramdisk
& && && && && && && && &airodump wlan0 cap1
把thechannelnum替换成目标wlan的频道数,如果在这个区域内有多个wap,把目标ap的mac地址添加到airodump的尾部作为参数,如:airodumpwlan0 cap1 macaddressofap。随着airodump把iv写进一个文件中,我们可同时运行aircrack来寻找包含在这个文件中的这个wep密钥,让airodump继续运行,打开另外一个shell窗口,在这个新的命令窗口中输入如下的命令来启动
& && && && && && && && &&&aircrack。
& && && && && && && && &&&cd /ramdisk
& && && && && && && && & aircrack -f fudgefactor -m macaddressofap -n wepkeylength -q 3 cap*.cap
注意:fudgefactor 在一个整数(默认值为2),macaddressofap是目标ap的mac地址。wepkeylength 是你尝试破解的wep密钥的长度(64, 128等等)。
aircrack命令的格式
& && &aircrack将从捕获下来生成的数据包文件中读入iv值,并依靠这些iv值上完成wep密钥的破解,aircrack默认的是使用一个速度比较慢的模式来寻找wep密钥,不过这种模式速度虽慢,但它找到wep密钥的机会很高;还有一种模式就是使用-f参数,这个则速度相当快,不过成功的机会比前一个小得多。如果运气好的话,你会看到wep密钥被成功地找到啦。
成功破解wep密钥
& && & 要破解一个64bit的wep在需要5分钟时间,由同时运行于replay attack的几个操作的时间组成的:用airodump扫描、用aircrack破解和用aireplay产生网络通信流量,不过这里有许多幸运的地方,有时破解一个64bit的wep的密钥要收集25000个左右的iv,则它花费的时间就更长了。必须把这个你尝试恢复的wep密钥的长度输入到aircrack中,这个长度没有哪一个工具能提供,对你自己的实验环境的wlan当然能够知道这个信息,但在别的你一无所知的网络环境中则可以使用64或128这两个密钥长度去尝试。
& && & 使用配置更好的机器能够有助于加快破解的过程,把捕获下来生成的数据包文件拷贝到另外有更大内存和更快处理器的机器上去完成最后的破解动作不失为一个好的办法,在这台机器上就只要运行aircrack这个工具了,并且aircrack能够使用-p选项来支持多处理器,使用amd和intel的新双处理器设备能使破解过程更快。对于128bit长的密钥来说更是要如此了。
(三星I8510)
UID 2768942
财富值 6307
交易信用 0
积分/帖子:4109
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
好长……顶LZ的技术贴~~~~~~~不过我自己有WLAN,就不用别人得了
UID 5574229
财富值 2693
交易信用 0
积分/帖子:3094
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
来自:吉林市
状态: 离线
支持。。。。[s:26]
希望明天能更好& &相信自己,
screen.width*0.7) {this.resized= this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onmouseover="if(this.width>screen.width*0.7) {this.resized= this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {} else {window.open(this.src);}" onmousewheel="return imgzoom(this);" alt="" />
UID 2128998
财富值 7671
交易信用 0
荣誉卸任特殊组
积分/帖子:6207
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
来自:广州
状态: 离线
太长了,看到眼晕晕,还是要顶顶楼主的
UID 6055602
交易信用 0
积分/帖子:298
连续签到天数:1
全部签到天数:3
注册时间:
手机型号:
状态: 离线
UID 6421020
财富值 162
交易信用 0
积分/帖子:151
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
太专业了,直接昏过去了。。。
UID 2831142
财富值 325
交易信用 0
积分/帖子:281
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
....太长了吧~~
123& &1234& &123456& & & && &admin& &password
888888& &adminastrator& &manager& & guest& &
如全部输完,,,还是没有连接上的话,,基本上可以肯定那个用无线猫的家伙很卑鄙
UID 7066359
财富值 115
交易信用 0
积分/帖子:86
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
超长啊,楼主说说这个有什么作用吧。
UID 1339378
交易信用 0
积分/帖子:60
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
....太长了。。。。。
UID 6924201
财富值 115
交易信用 0
积分/帖子:124
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
超长啊,楼主说说这个有什么作用吧。这个可以破解别人的无线猫。等你手机上的WALN可以无线上网。。其实我也不会呵呵呵。只是在网站上找出来的资料看看有无有高手可以搞到
UID 1546017
财富值 126
交易信用 0
积分/帖子:100
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
好多,看不懂
UID 7655475
交易信用 0
积分/帖子:18
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
好好好好好好
UID 6874430
财富值 1667
交易信用 0
积分/帖子:1416
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
来自:广东湛江
状态: 离线
没耐心看完,纯支持楼主的出色工作![s:26]
screen.width*0.7) {this.resized= this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onmouseover="if(this.width>screen.width*0.7) {this.resized= this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {} else {window.open(this.src);}" onmousewheel="return imgzoom(this);" alt="" />
UID 4894595
财富值 503
交易信用 0
积分/帖子:481
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
很早以前--在大家开始给无线路由加密时看过也试过--不行。破解很难。。。
UID 8119385
财富值 101
交易信用 0
积分/帖子:100
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
渴望高手能做出一个意见XX的软件 谢谢~~~
微信扫一扫关注dospy}

我要回帖

更多关于 wep密钥怎么设置 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信