网络安全 频道

与时俱进 分钟级别WEP破解全功略

  【IT168 专稿】随着网络技术的飞速发展以及网络应用的越来越多,很多用户都开始关注网络安全。相信有线网络来说无线网络在安全方面存在着先天不足,由于通讯介质是无线信号,所以入侵者可以通过监听的办法来获取无线通讯数据包。为了提高安全很多用户都开始针对无线通讯数据进行加密处理,其中WEP加密是用户使用最多的方式,不过你是否知道这种加密方式非常不安全呢?要知道一个入侵者可以轻松的通过本文介绍的方法在30分钟内破解出你的WEP密钥。今天笔者就为各位介绍最新的分钟级别破解WEP密钥的方法,和以往需要挂机sniffer几天不同的是本方法破解速度大大提高。

  一,WEP加密简介:

  当我们在无线路由器上找到“无线”标签,通过“基本设置”选项来开启无线网络,最基本的设置是SSID信息。(如图1)

  之后为了能够保证通讯数据是经过加密的,我们可以到“无线安全”标签中通过下拉菜单选择WEP加密,然后输入对应的10位密钥即可,保存后当前使用的无线网络就已经成为WEP加密过的网络了,没有密钥的人是无法顺利连接的。(如图2)

 

  二,破解环境简介:

  本文笔者通过两台笔记本和一台无线路由器,两块无线网卡实现破解WEP密钥的目的,需要说明一点的是在我们进行破解过程中最好无线数据通讯包比较多,这样可以提高破解速度。同时我们还需要一块容量大于1G的U盘作为引导破解系统使用。

  除了以上说的硬件设备外我们还需要下载专门的破解软件——BT3,他是一个linux环境的安全光盘,发布是ISO格式。可以做到U盘上,方便破解使用。该破解软件官方站带内为http://www.remote-exploit.org/,由于我们不打算通过刻录光盘的方法来破解,所以直接访问http://www.remote-exploit.org/backtrack_download.html来下载对应的bt3final_usb.iso文件即可,在USB version下的DOWNLOAD处下载。(如图3)

  官方站点提供了CD镜像以及VMWARE的镜像文件,如果我们打算不通过U盘而是通过光盘或VMWARE虚拟机来完成破解工作的话就需要下载对应的ISO文件。下载下来的bt3final_usb.iso文件容量为783MB。(如图4)

 

  三,步步为营破解WEP密钥:

  下载完毕后我们就要开始一步步的扫描无线通讯数据包并破解WEP密钥了。

  (1)启动加载破解系统:

  第一步:将下载下来的bt3final_usb.iso文件解压缩,我们可以看到该镜像文件包括两个目录,一个是BOOT目录,另外一个是BT3目录。(如图5)

  第二步:接下来我们还需要添加一个扫描工具到bt3final_usb解压缩的目录中,这个工具就是spoonwep2,笔者以附件的形式提供给各位,该工具容量为1.10MB。(如图6)

  第三步:我们将spoonwep2解压缩后把里面的文件spoonwep2.lzm直接复制到U盘的/BT3/modules/目录下面。(如图7)

  第四步:我们打开U盘中的BOOT目录,运行bootinst.bat,实际上此批处理文件是修改U盘中对应盘符信息,毕竟U盘插到每个机器里获取的盘符都是不一样的,出现命令提示窗口后我们点任意键继续。(如图8)

  第五步:批处理文件自动设置启动记录到F盘(因为笔者U盘插到系统中获得的是F盘),然后按任意键退出。(如图9)

  小提示:

  如果运行就报错,提示要加-f参数的话我们就按照提示操作即可,实际上就是把bat文件里的“:setupNT”下面的“\boot\syslinux\syslinux.exe -ma -d \boot\syslinux %DISK%:”改为“\boot\syslinux\syslinux.exe -fma -d \boot\syslinux %DISK%:”。

  第六步:接下来我们就可以重新启动计算机了,当然下次启动引导系统则一定要通过U盘来完成。

  第七步:如果没有从U盘启动的话需要我们进入到笔记本的BIOS中进行设置,首先开启启动过程中支持USB设备——将device options下的sb legacy support设置为enable。(如图10)

  第八步:然后保存该设置更改并退出。(如图11)

  第九步:返回到BIOS中关于启动设备的设置——boot options中,开启multiboot功能,设置硬盘,多重启动设备以及USB设备的启动顺序。(如图12)

  第十步:再次启动计算机我们从启动选单中选择USB HARD DISK即可,这个设备对应的就是U盘。(如图13)

  第十一步:从U盘启动后会自动调用BT3系统,有多个选项提供给我们选择,我们选择第一项即可,如果第一项进不去再尝试其他。(如图14)

  第十二步:接下来系统自动解压缩U盘中的文件,需要等待几分钟的时间。(如图15)

  第十三步:之后会自动加载各个程序和硬件驱动,我们只需要耐心等待即可。(如图16)

  第十四步:直到creating /etc/fstab这一行后才说明系统自解压工作将要结束。(如图17)

  第十五步:全部加载完毕系统图标由浅入深的显现出来,同时我们也看到了鼠标图标。(如图18)

  第十六步:正式进入系统我们会感觉这个用U盘启动的类LINUX系统和我们之前使用的windows非常类似,所以在操作上也不会太陌生。

  至此我们就完成了启动和加载破解系统的工作,接下来就要通过此系统和之前我们复制的spoonwep2工具来破解WEP加密密钥了。

 

  (2)应用破解系统还原WEP密钥:

  首先启动Spoonwep2破解工具,该工具在开始菜单下的backtrack->radio network analysis->80211->all->spoonwep2。或者在终端窗口里输入“spoonwep”,也能启动。(如图20)(如图21)

  第一步:启动spoonwep2后会看到选择网卡信息设置窗口,需要我们依次设置本地网卡接口,无线网卡芯片类型以及扫描模式。(如图22)

  第二步:由于无线网卡在本地属于WIFI0,所以通过下拉菜单选择即可,同时如果我们不知道自己无线网卡的具体心片类别的话在driver处选择normal即可,最后是MODE类别选择unknown victim即可,点NEXT按钮继续。(如图23)

  小提示:

  作为扫描攻击端我们事先并不清楚对方WEP加密的密码是多少,所以在模式类别处选unknown victim。

  第三步:点NEXT按钮后进入到具体扫描窗口,我们点右上角的LAUNCH按钮开始扫描,再按该按钮是停止扫描。(如图24)

  第四步:扫描过程中会自动罗列出找到的无线网络BSSID信息,传输速度,截获的通讯数据包大小,使用的无线信号频端,加密类别等。(如图25)

  第五步:通过扫描找到我们要破解WEP密钥的那台无线路由器发布的无线网络,然后选中他查看连接该无线网络的客户端以及数据通讯情况,之后点下面的“selection ok”按钮。(如图26)

  第六步:接下来是选择监听的类别,一共有四种方式提供给我们,我们通过上面的下拉菜单选择即可,就个人经验来说选择第二个,第三个和第四个破解都是可以的。选择完毕后点左边的launch按钮开始破解。(如图27)

  第七步:经过一段时间无线数据包的监听积累Spoonwep2会自动分析数据并破解出我们想要的无线网络对应的WEP密钥。正如本图所显示的WEP KEY是1234567890,和我们之前设置的WEP密钥是完全吻合的。(如图28)

  就个人使用经验来说破解的速度和我们使用spoonwep2监听到的数据包数量有很大关系,如果对方无线网络没有客户端与路由器进行通讯的话我们也无法破解出WEP密钥。大约要等3万多个数据包被成功捕获后才能破解出WEP密钥,图28中的“data”值就是我们抓到的可供破解用的数据包量。

 

  四,更换加密方式让无线网络更加安全:

  既然上文中我们可以轻松破解WEP加密的无线网络,那么我们就应该更换加密方式,对于一般无线路由器来说比WEP加密级别要高的方式有WPA和WPA2两种,具体实现方法类似,我们只需要在无线路由器管理界面的无线标签下找到对应的安全设置窗口,通过下拉菜单选择WPA和WPA2加密方式即可。其他操作类似都是先设置一个加密密钥,然后客户端无线网卡使用该加密密钥连接路由器。不过需要注意一点的是默认情况下XP系统无线连接向导是不知道WPA2和WPA的,所以我们需要为客户端计算机安装官方无线网卡管理工具,这样才能够针对WPA和WPA2的加密信息和密钥进行配置,从而提高无线通讯的安全。(如图29)

  五,总结:

  通过本文介绍的方法我们可以在几十分钟内就破解出WEP加密密钥,因此WEP加密方法一点也不安全,我们应该选择更安全更可靠的WPA或WPA2加密方式,这样才能够从根本上杜绝使用上述工具对密钥破解的可能,从而让我们的无线通讯更加安全。

0
相关文章