各類前輩對WEP破解給出了很多寶典,但詳盡程度各有不同,俺出于好奇重新嘗試了一下,在此和大家分享一下過程。
Aircrack是一套用于破解802.11 WEP和WPA-PSK加密的工具套件,常用于WLAN的密鑰破解。只要一旦收集到足夠的加密數據包,利用它就可以破解40到512位的WEP密鑰,也可以通過高級加密方法或暴力破解來破解WPA1或WPA2網絡。它實現了標準的FMS攻擊行為,并對KoreK攻擊、PTW攻擊進行了優化,因此比別的WEP破解工具更具有優越性。Aircrack-ng是由6個不同部分組成的套件:
1.aircrack-ng用于破解WEP以及WPA-PSK密鑰。一旦aircrack-ng工具收集了足夠的信息,aircrack-ng將會分析這些數據,并試圖確定使用中的密鑰;
2.airdecap-ng 解讀被破解的網絡數據包;
3.airmon-ng 為使用整個aircrack-ng套件配置一個網卡;
4.aireplay-ng 在無線網絡中產生可能在恢復中的WEP密鑰所需的流量;
5.airodump-ng 捕獲被aircrack-ng用于破解WEP密鑰的802.11幀;
6.tools 為微調提供分類工具箱。
下面以AirCrack-ng為例介紹如何破解使用WEP加密的WLAN,文中點到為止,切勿模仿。
要實現WEP破解,必須先嗅探到大量報文,因此必須將無線網卡置于混雜模式,而我們常用的筆記本電腦的無線網卡大部分不支持此模式,因此,在我們的破解實驗中使用的是思科Linksys無線網卡。
Step 1:激活無線網卡,并將無線網卡置于混雜模式
Step 2:探測所處范圍內的無線網絡狀況
Step 3:對指定擬破解的網絡進行抓包
Step 4:為加快抓包進度,我們強行向AP注入大量的ARP請求報文
ARP注入之后,我們可以看到如下效果。
注意抓包文件被保存在命名為dumpfile1-01.ivs文件中,在我們的試驗中,我們抓了兩次包,因此有兩個文件。
Step 5:執行破解
啊,奇跡,期待奇跡…
怎么樣?是不是有一股沖動想去揭開心形符號看個究竟?沒關系,用毛爺爺的話說,自己動手,豐衣足食。