了解無線加密WEP入侵過程,提高安全意識(三)
前面兩篇文章《了解無線加密WEP入侵過程,提高安全意識(一) (二) 》我們介紹了無線加密WEP入侵具體操作的三個步驟,那么現在是最后一步破解WEP密鑰。那么具體操作到這一步就比較簡單了,另外還為大家進行一下簡單的總結。
四,利用aircrack破解WEP密鑰:
我們使用aircrack軟件來進行無線加密WEP入侵破解收集到的數據從而還原出WEP密鑰,筆者使用的是aircrack-ng GUI軟件。相關軟件在附件中提供,感興趣的讀者可以自行下載。
第一步:啟動aircrack-ng GUI主程序,直接選擇左邊第一個標簽。
第二步:通過CHOOSE按鈕選擇之前保存的TCPDUMP格式的文件,后綴名是CAP。
第三步:點右下角的LAUNCH按鈕開始分析監控到的數據包,軟件會根據監控到的數據信息羅列出所有相關無線網絡參數,這里我們需要選擇IVS最高的那個,這個才是我們要破解的那個無線網絡,例如WEP(38119IVS)。
第四步:輸入足夠數量IVS對應的網絡ID后將自動進入到無線加密WEP入侵暴力破解環節,這時我們就需要耐心等待了。如果IVS數量不夠會出現FAILED的提示,這說明我們還需要增加監控到的數據包數量。
第五步:如果滿足無線加密WEP入侵的破解數量的話等待一段時間后就會出現KEY FOUND的提示,我們就可以順利的破解目的無線網絡使用的WEP加密密鑰了,從而實現了無線加密WEP入侵的目的。
第六步:之后我們通過掃描到的SSID信息以及WEP密鑰就可以順利的連接到目的無線網絡中了。
五,總結:
本文介紹了如何在Windows環境下不使用引導光盤而直接無線加密WEP入侵破解還原無線網絡WEP加密的密鑰,本方法有兩大特色,第一破解的全過程都是在WINDOWS環境下直接完成的,我們可以一邊上網沖浪一邊監控數據包,也不再需要刻錄破解引導光盤了;第二破解是通過收集到的數據包來完成的,所以我們可以把破解和收集兩個工作分開,從而讓無線加密WEP入侵的破解操作更加靈活,可以分期分批的完成無線加密WEP入侵破解工作;第三相比傳統的被動監控無線通訊數據包中WEP驗證內容來說,本方法采取的是主動出擊的方法,通過復制WEP驗證數據包并反復發送虛假數據包來獲取反饋信息,從而在最短時間內收集到足夠數量的WEP驗證數據包,最終大大提高了無線加密WEP入侵的破解速度。對于我們這些普通用戶來說僅僅使用WEP加密已經不再安全,我們只有通過其他加密方式例如WPA,WPA2才能夠保證無線網絡通訊的隱私,因此希望各位無線網絡用戶能夠通過本文引起足夠的重視,減少WEP加密方式的無線網絡應用,畢竟對于入侵者來說WEP加密不過是一扇半開著的大門。