您已经知道,如果您想锁定您的 Wi-Fi 网络,您应该因为WEP很容易被破解。 但你知道有多容易吗? 看一看。
注意:这篇文章演示了如何破解 WEP 密码,这是一种较旧且不常用的网络安全协议。 如果您想要破解的网络使用更流行的 WPA 加密,请参阅我们的反而。
今天我们将逐步介绍如何在启用 WEP 安全性的情况下破解 Wi-Fi 网络。 但首先,一句话:知识就是力量,但力量并不意味着你应该成为一个混蛋,或者做任何违法的事情。 会心不会让你成为小偷。 将此帖子视为教育性的或概念验证的智力练习。
互联网上已经有数十个关于如何使用这种方法破解 WEP 的教程。 说真的——谷歌一下。 这不是你所说的“新闻”。 但令人惊讶的是,像我这样具有最少网络经验的人可以使用免费软件和廉价的 Wi-Fi 适配器来完成此任务。 事情是这样的。
你需要什么
除非您是计算机安全和网络专家,否则您很可能手头没有完成这项工作的所有工具。 这是您需要的:
兼容的无线适配器——这是最大的要求。 您需要一个能够进行数据包注入的无线适配器,而您计算机中的无线适配器很可能不具备这种能力。 在咨询了我友好的邻居安全专家后,我购买了一个阿尔法 AWUS050NH USB 适配器(如图所示),在亚马逊上花了大约 50 美元。更新:不要做我所做的事情。 获取阿尔法AWUS036H,而不是 US050NH。 这个视频里的人下面使用的是他在 Ebay 上购买的 12 美元模型(甚至是出售他选择的路由器)。 有有大量资源可用于获取与 Aircrack 兼容的适配器。
BackTrack Live CD。 我们已经带您参加了,Linux Live CD,可让您执行各种安全测试和任务。 自己下载一份 CD 副本并刻录,或者将其加载到 VMware 中以开始使用。
附近启用 WEP 的 Wi-Fi 网络。信号应该很强,并且理想情况下人们正在使用它,连接和断开设备与它的连接。 当您收集运行破解所需的数据时,它得到的使用越多,成功的机会就越大。
对命令行要有耐心。这是一个十步过程,需要输入长而晦涩的命令并等待 Wi-Fi 卡收集数据才能破解密码。 就像医生对矮个子说的,要有一点耐心。
破解 WEP
要破解 WEP,您需要启动 Konsole(BackTrack 的内置命令行)。 它就在任务栏左下角右侧第二个按钮上。 现在,命令。
首先运行以下命令来获取网络接口列表:
airmon-ng
我那里唯一的一个贴有标签ra0
。 你的可能会有所不同; 记下标签并将其写下来。 从现在开始,将其替换为命令包含的所有位置(界面)。
现在,运行以下四个命令。 请参阅下面的屏幕截图中我为他们获得的输出。
airmon-ng stop (interface)<br>ifconfig (interface) down<br>macchanger --mac 00:11:22:33:44:55 (interface)<br>airmon-ng start (interface)
如果您没有从这些命令中获得与此处所示相同的结果,则很可能您的网络适配器无法处理此特定的破解。 如果这样做,您就成功地在网络接口上“伪造”了一个新的 MAC 地址 00:11:22:33:44:55。
现在是时候选择您的网络了。 跑步:
airodump-ng (interface)
查看您周围的无线网络列表。 当您看到所需的列表时,请按 Ctrl+C 停止列表。 突出显示与感兴趣的网络相关的行,并记下两件事:其 BSSID 及其通道(在标记为 CH 的列中),如下图所示。 显然,您想要破解的网络应该具有 WEP 加密(在 ENC 中)列,而不是 WPA 或其他任何加密。
就像我说的,按 Ctrl+C 停止此列表。 (我必须执行此操作一两次才能找到我正在寻找的网络。)找到后,突出显示 BSSID 并将其复制到剪贴板,以便在接下来的命令中重复使用。
现在我们将观察您选择的网络的情况并将该信息捕获到文件中。 跑步:
airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)
其中 (channel) 是您的网络通道,(bssid) 是您刚刚复制到剪贴板的 BSSID。 您可以使用 Shift+Insert 组合键将其粘贴到命令中。 输入(文件名)的任何描述性内容。 我选择了“yoyo”,这是我正在破解的网络名称。
您将得到类似于下图背景窗口中的输出。 就这样吧。 在前台打开一个新的 Konsole 窗口,然后输入以下命令:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)
这里的 ESSID 是接入点的 SSID 名称,在我的例子中是yoyo
。 执行此命令后,您想要得到的是带有笑脸的令人放心的“关联成功”消息。
你快到了。 现在是时候:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
在这里,我们创建路由器流量以更快地捕获更多吞吐量,从而加快我们的破解速度。 几分钟后,前窗口将开始疯狂地读取/写入数据包。 (此外,我无法使用yoyo
在此过程中,您可能需要在另一台计算机上进行网络连接。)在这部分,您可能需要自己喝杯咖啡或散步。 基本上,您需要等到收集到足够的数据才能运行破解程序。 观察“#Data”列中的数字 - 您希望它超过 10,000。 (下图仅为 854。)
取决于你的网络的功率(我的在该屏幕截图中莫名其妙地低至 -32,即使yoyo
AP 与我的适配器位于同一房间),此过程可能需要一些时间。 不过,请等到 #Data 超过 10k,因为如果不超过 10k,破解就不起作用。 事实上,您可能需要超过 10k,尽管这对许多人来说似乎是一个工作门槛。
一旦收集到足够的数据,就到了关键时刻。 启动第三个 Konsole 窗口并运行以下命令来破解您收集的数据:
aircrack-ng -b (bssid) (file name-01.cap)
这里的文件名应该是您在上面输入的任何内容(文件名)。 您可以浏览到您的主目录来查看它; 它是以 .cap 作为扩展名的。
如果您没有获得足够的数据,aircrack 将失败并告诉您使用更多数据重试。 如果成功,它将如下所示:
WEP 密钥出现在“KEY FOUND”旁边。 删除冒号并输入它以登录网络。
一路上的问题
通过这篇文章,我着手证明,对于决心并愿意让硬件和软件运行的人来说,破解 WEP 是一个相对“简单”的过程。 我仍然认为这是真的,但与下面视频中的人不同,我一路上遇到了一些困难。 事实上,您会注意到最后一张屏幕截图看起来与其他屏幕截图不同 - 这是因为它不是我的。 尽管我正在破解的 AP 是我自己的,并且与我的 Alfa 在同一个房间,但信号上的功率读数始终在 -30 左右,因此数据收集非常慢,并且 BackTrack 在完成之前会一直崩溃。 经过大约六次尝试(并在我的 Mac 和 PC 上尝试 BackTrack,作为 Live CD 和虚拟机),我仍然没有捕获足够的数据供 Aircrack 解密密钥。
因此,虽然这个过程在理论上很简单,但您的里程可能会有所不同,具体取决于您的硬件、与 AP 点的距离以及行星对齐的方式。 哦,是的,如果你在最后期限内——墨菲定律几乎保证,如果你在最后期限内,它就不会起作用。
您有过 BackTrack 提供的 WEP 破解经验吗? 对此你有什么想说的吗? 评论里放弃吧。