科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道安全管理:入侵无线WEP网络如此简单

安全管理:入侵无线WEP网络如此简单

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

之所以认为WEP不再安全,是因为我前不久尝试了一下aircrack-ptw这个工具。它是由德国Darmstadt技术学院的加密和计算机数学研究组的一群人开发出来的解密工具。

作者:ZDNet China 2007年5月31日

关键字: 安全管理 无线局域网 Wi-Fi Fielding专栏

  • 评论
  • 分享微博
  • 分享邮件

之所以认为WEP不再安全,是因为我前不久尝试了一下aircrack-ptw这个工具。它是由德国Darmstadt技术学院的加密和计算机数学研究组的一群人开发出来的解密工具。以往对于无线网络的攻击一般采用的工具是aircrack-ng,它可以通过捕获4万个数据包获取104Bit的密码,而传统的aircrack方式需要捕获100万个数据包。在安全论坛上有关aircrack-ptw实际效果的讨论很热,有人对这个工具的效率相当赞赏,也有人对结果表示怀疑。不过在我看来,那些对aircrack-ptw存有怀疑的人基本上都没有真正用过这个工具。

为了体验aircrack-ptw的实际能力,我决定亲自试验一下。当然,随便找一个无线接入点就用密码破解工具去攻击是违法的,而我目前的无线网络采用的是WPA2,因此我只好联系我的一个正在采用WEP的朋友,问他是否愿意做我的小白鼠。在争得了同意后,我就开始了试验。结果证明,他的3Com无线路由器/调制解调器真的非常容易入侵,就算在没有任何客户端连接的情况下也是如此。令我惊讶的是,aircrack-ptw确实比aircrack-ng效率更高,在收集了大约45000个数据包(大约五分钟)后,就破解了我朋友的网络密码。我继续运行着两个软件,等待aircrack-ng给出结果。最后aircrack-ng用了25分钟,采集了30万个数据包后才给出了正确的密码。aircrack-ng由于在预先测试过程中需要收集更多的数据包,因此速度更慢一些。

测试结果让我不得不惊叹如今破解WEP已经变得如此简单和快速了。对于高级一些的黑客来说,WEP只能算是一碟小菜了。不过我也注意到在过去一两年中,我周围的很多人都将自己的无线网络改成了WPA/WPA2加密方式(包括我自己在内),因此我在这里要提醒那些还在用WEP的朋友,千万别再用WEP了。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章