扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
前面两篇文章《了解无线加密WEP入侵过程,提高安全意识(一)(二)》我们介绍了无线加密WEP入侵具体操作的三个步骤,那么现在是最后一步破解WEP密钥。那么具体操作到这一步就比较简单了,另外还为大家进行一下简单的总结。
四,利用aircrack破解WEP密钥:
我们使用aircrack软件来进行无线加密WEP入侵破解收集到的数据从而还原出WEP密钥,笔者使用的是aircrack-ng GUI软件。相关软件在附件中提供,感兴趣的读者可以自行下载。
第一步:启动aircrack-ng GUI主程序,直接选择左边第一个标签。
第二步:通过CHOOSE按钮选择之前保存的TCPDUMP格式的文件,后缀名是CAP。
第三步:点右下角的LAUNCH按钮开始分析监控到的数据包,软件会根据监控到的数据信息罗列出所有相关无线网络参数,这里我们需要选择IVS最高的那个,这个才是我们要破解的那个无线网络,例如WEP(38119IVS)。
第四步:输入足够数量IVS对应的网络ID后将自动进入到无线加密WEP入侵暴力破解环节,这时我们就需要耐心等待了。如果IVS数量不够会出现FAILED的提示,这说明我们还需要增加监控到的数据包数量。
第五步:如果满足无线加密WEP入侵的破解数量的话等待一段时间后就会出现KEY FOUND的提示,我们就可以顺利的破解目的无线网络使用的WEP加密密钥了,从而实现了无线加密WEP入侵的目的。
第六步:之后我们通过扫描到的SSID信息以及WEP密钥就可以顺利的连接到目的无线网络中了。
五,总结:
本文介绍了如何在Windows环境下不使用引导光盘而直接无线加密WEP入侵破解还原无线网络WEP加密的密钥,本方法有两大特色,第一破解的全过程都是在WINDOWS环境下直接完成的,我们可以一边上网冲浪一边监控数据包,也不再需要刻录破解引导光盘了;第二破解是通过收集到的数据包来完成的,所以我们可以把破解和收集两个工作分开,从而让无线加密WEP入侵的破解操作更加灵活,可以分期分批的完成无线加密WEP入侵破解工作;第三相比传统的被动监控无线通讯数据包中WEP验证内容来说,本方法采取的是主动出击的方法,通过复制WEP验证数据包并反复发送虚假数据包来获取反馈信息,从而在最短时间内收集到足够数量的WEP验证数据包,最终大大提高了无线加密WEP入侵的破解速度。对于我们这些普通用户来说仅仅使用WEP加密已经不再安全,我们只有通过其他加密方式例如WPA,WPA2才能够保证无线网络通讯的隐私,因此希望各位无线网络用户能够通过本文引起足够的重视,减少WEP加密方式的无线网络应用,毕竟对于入侵者来说WEP加密不过是一扇半开着的大门。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者