導航:首頁 > 無線網路 > 無線網路密鑰破解

無線網路密鑰破解

發布時間:2022-04-24 14:12:04

A. 如何破解無線網路密鑰

我的回答很長請慢慢看

相信了解無線網路的讀者都知道安全性是無線網路的先天不足,正是因為他的傳播通過空氣,所以信號很容易出現外泄問題,相比有線網路來說信號監聽變得非常簡單。部分用戶通過WEP加密的方式來保護網路通訊數據包避免被監聽者破譯,不過WEP加密在現今這個安全技術飛速發展的時代已經不再保險,網上也有很多介紹實現無線WEP入侵的方法。今天筆者就再介紹一個更為精簡的方法,讓我們可以在五分鍾之內實現無線WEP網路的入侵,將WEP加密密鑰輕松還原出明文。
一,五分鍾實現無線WEP入侵的特點:
眾所周知WEP加密入侵需要用戶通過監聽等方法接收到足夠數量的WEP驗證數據包,然後通過分析軟體使用暴力破解的方法窮舉法還原出WEP加密密鑰的明文信息。五分鍾實現無線WEP入侵也必須通過這種方法來完成,不過不同的是傳統的WEP加密破解方法都需要攻擊者通過諸如BT3,BT4這樣的專業入侵光碟來完成,通過無線掃描和破解光碟啟動進入到類Linux操作系統的GUI界面,然後通過內置的破解工具進行掃描和還原密鑰工作,一方面操作上受到局限,進入GUI界面無法靈活選擇應用程序;另一方面需要下載容量巨大基本上要有幾個G的破解光碟鏡像,同時還需要刻錄成光碟啟動。最關鍵的一點就是這種破解並不支持斷點續破,也就是說如果中途關閉電源或者停止破解的話,之前所做的工作將前功盡棄。
今天筆者介紹的這個五分鍾實現無線WEP入侵的方法則有效的解決了上面傳統方法的不足,首先我們並不需要下載容量巨大的數據光碟,其次所有工作都直接在Windows系統下完成,全部圖形化界面,而且我們可以將破解工作劃分成收集數據以及破解數據兩個階段,從而大大提高了破解效率,實現了斷點續破的功能。通過本文介紹的方法我們可以在很短時間之內實現WEP驗證數據包的收集,之後再進行WEP暴力破解還原即可。總體來說破解WEP加密的無線網路速度更塊。
二,變更無線網卡驅動實現數據監聽:
和以往針對無線WEP加密破解一樣的是,我們首先需要將自己的無線網卡驅動進行更新,因為默認情況下無線網卡雖然能夠進行無線通訊,但是無法勝任監聽工作。具體步驟如下。
第一步:筆者使用的筆記本是IBM T400,默認情況下他的無線網卡是atheros ar5006系列,我們要將其更改為適合監控的類別。首先在我的電腦任務管理器里找到網路適配器下的無線網卡,在其上點滑鼠右鍵選擇「更新驅動程序」。(如圖1)
第二步:接下來會打開硬體安裝向導,我們選擇「從列表或指定位置安裝(高級)」,然後點「下一步」按鈕繼續。(如圖2) 第三步:接下來是選擇驅動程序,我們使用附件中的「驅動程序」目錄中的文件進行安裝即可,通過「瀏覽」按鈕找到對應的網卡驅動程序,然後繼續點「下一步」按鈕。(如圖3) 第四步:系統會自動掃描指定目錄,然後通過裡面的驅動文件更新網卡驅動程序。(如圖4) 第五步:更新完畢後我們的無線網卡就被更改為commview atheros ar5006x wireless network adapter,點「完成」按鈕結束。(如圖5) 第六步:再次查詢該網卡會看到名稱已經被順利更新到commview atheros ar5006x wireless network adapter了。(如圖6) 至此我們就完成了驅動程序的更新,現在我們筆記本的無線網卡已經具備監聽無線通訊數據包的功能了。下面我們就可以通過專業的監控軟體完成無線數據包的監聽了。
三,安裝COMMVIEW FOR WIFI並收集相關無線通訊數據包:要想順利監控無線通訊數據包除了使用專門的破解光碟BT3或BT4外,我們可以通過純WINDOWS系統下的軟體來完成,這也是本文介紹的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview for wifi。
commview for wifi小檔案
軟體版本: 6.1 build 607
軟體大小:9881KB
軟體類別:共享版
軟體語言:英文版
適用平台:windows 9X/ME/NT/2000/XP/2003
下載地址:
http://www.onlinedown.net/soft/4632.htm
第一步:從網上下載commview for wifi 6.1 build 607,值得注意一點的是一定要選擇for wifi版,否則將無法順利監控無線通訊數據包。下載後解壓縮運行主安裝程序,然後一路點next按鈕即可,直到完成全部安裝。(如圖7)
第二步:接下來我們啟動commview for wifi軟體,在主界面上點「箭頭」(開始監控)按鈕,然後會打開掃描界面,接下來我們點右邊的start scanning按鈕將針對當前環境下的無線網路進行掃描,掃描將從頻道1開始繼續到頻道13,所以掃描到的無線網路SSID以及設備類別等信息都會直接顯示在scanner掃描界面中。點對應的名稱後我們還可以看到具體信息,包括信號強度,設備MAC地址,IP地址等信息。(如圖8) 小提示: 由於實際使用過程中並不是每個頻道無線網路都很多的,所以我們可以直接在options標簽下設置具體掃描頻道,例如只掃描頻道3,6,7等。這樣可以最大限度的提高掃描速度。設置完畢後確定即可。(如圖9) 第三步:實際上筆者還有一個好辦法來具體確定哪個掃描頻道無線網路最多,那就是通過專門的快速無線掃描工具來完成,筆者使用的是wirelessmon專業版,通過此工具我們可以在幾秒之內就知道當前環境下都有哪些無線網路存在了,包括那些沒有開啟SSID廣播的網路也都能夠找到,同時知道他們使用的信號頻段,從而確定哪個頻段下無線網路最多,再返回commview for wifi的scanner掃描中進行相應設置即可。(如圖10) 第四步:一般來說我們針對無線網路進行數據監控不應該同時監視多個不同的無線網路,否則無線通訊數據包會比較多,一方面不容易篩選,另一方面也大大減少了最終的破解速度。因此我們可以通過commview for wifi里的rules標簽將要監視的無線網路設備MAC地址添加到過濾信息里,同時指定監控流量方向是只流出還是只流入又或者是全部通訊。一般建議大家使用全部方向上的通訊both。添加完MAC地址後選中enable mac address rules後將只針對該MAC設備開啟的無線網路進行數據監視和記錄。(如圖11) 第五步:設置完過濾信息後在scacnner掃描界面下點capture捕獲即可,之後我們將會看到commview for wifi掃描到的所有無線數據包信息,包括頻段以及對應的無線網路SSID信息。(如圖12) 第六步:適當監控一段時間後我們點packets數據包標簽,在這里將看到所有監控到的無線通訊數據包。這時為了更好的查看和過濾數據信息我們點下面一排最右邊的按鈕,即圖中顯示18742數據包的1字上頭對應的那個按鈕。(如圖13) 第七步:打開log viewer界面後我們可以按照protocol協議來排列數據包,在這里找到標記為藍色的而且協議名稱是encr.data的數據即可,這個是我們要分析的數據包,只有通過這種數據包才能夠順利的破解還原出WEP加密密鑰來。(如圖14) 第八步:選擇該數據包後通過點滑鼠右鍵選擇send packet(s)->selected來復制該數據包並發送。(如圖15) 第九步:然後會自動打開發送數據包窗口,在這里我們只需要修改times處的次數即可,一般需要收集幾十萬個數據包才能夠輕松破解,筆者一般選擇80萬個數據包然後再破解。點「發送」按鈕後開始依次發送之前復制的數據包,下面也能夠看到已經發送的數據包數量。(如圖16) 第十步:收集到足夠的數據包後我們返回到commview for wifi主界面中的LOGGING日誌記錄標簽,在這里通過「SAVE AS」按鈕將其保存到本地硬碟後綴名是NCF的文件。(如圖17) 第十一步:接下來直接雙擊保存的NCF文件會自動用LOG VIEWER日誌瀏覽工具打開該文件,在這里我們可以看到抓取下來的所有數據包信息,點FILE下的export logs->tcpmp format,將其轉換為TCPDUMP格式,只有該格式才能被下文暴力破解提到的工具所支持。(如圖18) 生成了新的TCPDUMP格式的文件後我們的數據包抓取和監控工作才算完成,接下來就是通過暴力破解的方式來還原WEP密鑰了。
四,利用aircrack破解WEP密鑰:我們使用aircrack軟體來破解收集到的數據從而還原出WEP密鑰,筆者使用的是aircrack-ng GUI軟體。相關軟體在附件中提供,感興趣的讀者可以自行下載。
第一步:啟動aircrack-ng GUI主程序,直接選擇左邊第一個標簽。
第二步:通過CHOOSE按鈕選擇之前保存的TCPDUMP格式的文件,後綴名是CAP。(如圖19)
第三步:點右下角的LAUNCH按鈕開始分析監控到的數據包,軟體會根據監控到的數據信息羅列出所有相關無線網路參數,這里我們需要選擇IVS最高的那個,這個才是我們要破解的那個無線網路,例如圖中的WEP(38119IVS)。(如圖20) 第四步:輸入足夠數量IVS對應的網路ID後將自動進入到暴力破解環節,這時我們就需要耐心等待了。如果IVS數量不夠會出現FAILED的提示,這說明我們還需要增加監控到的數據包數量。(如圖21) 第五步:如果滿足破破解數量的話等待一段時間後就會出現KEY FOUND的提示,我們就可以順利的破解目的無線網路使用的WEP加密密鑰了,從而實現了無線WEP入侵的目的。(如圖22) 第六步:之後我們通過掃描到的SSID信息以及WEP密鑰就可以順利的連接到目的無線網路中了。 五,總結:本文介紹了如何在Windows環境下不使用引導光碟而直接破解還原無線網路WEP加密的密鑰,本方法有兩大特色,第一破解的全過程都是在WINDOWS環境下直接完成的,我們可以一邊上網沖浪一邊監控數據包,也不再需要刻錄破解引導光碟了;第二破解是通過收集到的數據包來完成的,所以我們可以把破解和收集兩個工作分開,從而讓破解操作更加靈活,可以分期分批的完成破解工作;第三相比傳統的被動監控無線通訊數據包中WEP驗證內容來說,本方法採取的是主動出擊的方法,通過復制WEP驗證數據包並反復發送虛假數據包來獲取反饋信息,從而在最短時間內收集到足夠數量的WEP驗證數據包,最終大大提高了破解速度。對於我們這些普通用戶來說僅僅使用WEP加密已經不再安全,我們只有通過其他加密方式例如WPA,WPA2才能夠保證無線網路通訊的隱私,因此希望各位無線網路用戶能夠通過本文引起足夠的重視,減少WEP加密方式的無線網路應用,畢竟對於入侵者來說WEP加密不過是一扇半開著的大門。

B. 最新破解無線網路密鑰方法方法

最新破解無線網路密碼的方式還是使用軟體破譯,用的比較多的是wifi萬能鑰匙

C. 如何破解無線網密碼

一、無線路由器幾種加密方式及破解方法:
無線加密協議(WEP)是對無線網路中傳輸的數據進行加密的一種標准方法。不過現在很少還有無線路由器使用WEP的加密演算法,因為太容易被破解!
目前,無線路由器或AP的密鑰類型一般有兩種。例如,所使用的無線路由器便有64位和128位的加密類型,分別輸入10個或26個字元串作為加密密碼。
無線路由器現在比較成熟可用的就加密技術有WEP WPA WPA2三種,這三種加密技術中,wep(有線對等保密)是加密能力最弱的一種無線安全技術,比較容易破解!而wpa或者wap2則可以提供更強的無線安全,因為它們使用了更強壯的加密技術和經過改良的密鑰管理技術,兩者的區別在於wpa2支持更強壯的AES(高級加密標准)加密,而wpa支持的是tkip(臨時密鑰完整性協議)
雖然WEP加密協議可以保證一般家庭用戶的無線安全,但它也有不足,WEP的密鑰固定,初始向量僅為24位,演算法強度並不強,可以使用BT5、BEINI、CDLINUX、xiaopangOS等工具進行破解,因此對於安全性能要求更高的家庭用戶存在一定的隱患。

D. 如何破解無線網路安全密鑰

1.先確認你的網卡是否支持BT3 BT4 如果不支持就換個卡 推薦USB的 最好可以換天線 這樣信號不好的時候可以增加天線獲取好的信號.
2.下載BT3系統.
BT3全稱Back Track 3 這是一個linux環境的便攜系統 可YI放到U盤或者光碟中啟動 對本身硬碟沒有影響 無需在本地安裝 現在已經有BT4的BETA版了 喜歡嘗鮮的朋友可以試一下
是圈內非常著名的黑客攻擊平台,說白了就是一個封裝好的Linux操作系統,內置大量的網路安全檢測工具以及黑客破解軟體等。BT3因可以方便的破解無線網路而出名,其中內置的spoonwep是一個非常強悍的圖形化破解WEP無線網路密碼的工具。
3、下載Spoonwep2

Spoonwep2這個軟體。非常方便,能夠先掃描,再選擇,不用再輸入MAC,破解IV也是自動的,無須在命令行下輸入煩瑣的命令。

spoonwep2是在原來的版本基礎之上的更新之作,讓使用者可以更加方便的進行對無線網路的掃描、抓包或者注入抓包,破解密碼。

互聯網上有很多基於BT3進行WEP密碼破解的教程,都是用的spoonwep2做的範例。而BT3中默認裝的是spoonwep,所以趕快升級吧,免得到時候版本不對搞的自己莫名其妙。

4、安裝

參考最簡單的硬碟啟動BT3方法,不要安裝GRUB.
首先我們先找到c盤根目錄下的boot.ini文件,先去掉它的只讀屬性.
然後添加如下信息:c:\grldr="BackTrack 3" 引號中的文字大家可以自定義.
把grldr文件拷到c盤根目錄。
把BT鏡像文件裡面的文件解壓縮出來,有兩個文件夾 boot和BT3,如果是bt3請改為大寫,要不然是啟動不了的,當然用BT3的USB版解壓以後也是一樣的用法。5.把這兩個文件夾拷貝到d盤根目錄(c,d,e,f盤都可以)但是需要改動grldr的裡面的啟動路徑信息。啟動的時候可以編輯,默認boot和BT3文件夾在d盤根目錄。
\5、啟動
重新啟動電腦,啟動菜單選擇BackTrack 3會出來首頁面,有很多選項,選擇第一個"BT3 GRAPHICS MODE KDE" 就可以了.如果無法進入,或者是黑屏選擇第3個進去後,可以看到漂亮的黑色BACK TRACK的Linux系統桌面,開個終端窗口裡輸入「spoonwep」,啟動。

選擇無線網卡,選擇無線網卡,根據自己的選吧(實在不會都都試一下,看哪個能搜到信號就用哪個)驅動選normal,因為作為攻擊端,我們並不清楚對方WEP的密碼是多少,所以選unknown victim。選好後點下面的next。
進入「Victims Discovery」。點右邊LAUNCH,系統開始掃描周邊的無線網路。

搜索信號完成後,會看到很多無線網路(如果你沒搜到,不是網卡選擇錯誤就是附近沒人用無線網路)選擇其中一個,在軟體下方會看到此AP的客戶端,選擇其中PACKET比較多的一台(因為我們是根據分析數據包來破解密碼的,所以數據包越多破解的速度越快)
選擇後,如圖所示我們有4種攻擊方式,2種分析數據模式(64位或者128位),都選擇好,點擊LAUNCH,等就可以了

E. 怎樣破解無線網路密鑰和密碼

這要蹭網卡才可以做到。不過蹭網卡的軟體使用起來麻煩具體是要裝一個BT3的軟體,還有一種自動破解的木兵蟻可以自動破解。但是我現在都不用蹭網卡了因為你佔用了別人的資源很容易被別人發現別人會把路由器放置屋內或者換個有線路由器什麼的除非你很少上網
一,你去買蹭網卡。
二,自己下載BT3破解。不過你還需要有個U盤或者是光碟,用來安裝linux系統。
網上倒是有破解軟體,但解出來也是16進制碼,還需要破解
找到軟體下載後再找破解16進制碼的軟體哦

F. 怎麼破解無線網密匙

今天就和大家一起談談WEP加密模式是如何被破解的,我們的出發點是如何保護好我們的網路,所謂知己知彼,百戰不殆。

目前依舊使用 WEP密碼加密模式的用戶要麼就是對無線網路只是了解甚少,要麼就是還存有僥幸心理,覺得WEP加密應該足夠保護自己的網路。WEP支持64位和128位加密,對於64位加密,密鑰為10個十六進制字元(0-9 和 A-F)或5個ASCII字元;對於128位加密,密鑰為26個十六進制字元或13個ASCII字元。

通過無線網路發送和接收數據更容易被竊聽,所以加密和認證是假設一個安全穩定無線網路兩個必不可少的因素IEEE802.11標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信息數據的保密。WEP採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網路上交換的每個數據包的數據部分。

因為無線網路不需要網線的連接,所以我們只要進入無線網路就可以。我們此次對無線網路WEP加密模式進行破解,是藉助軟體來完成的。首先,我們先用NetStumbler這個軟體來對無線網路進行偵測。

我們可以看到,NetStumbler搜索到兩個無線網路,我們能看到很多關於此網路的信息,這個階段就是數據搜集。通過紅色選框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA(802.11無線站點)都會在Encryption屬性上標識為WEP演算法。

我們此次討論的目的是通過捕捉適當的數據幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉數據幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結合使用。

我們打開ariomp程序,首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我們選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,文件默認存在winaircrack的安裝目錄下,以.cap結尾,最後winaircrack提示:『是否只寫入/記錄IV(初始化向量)到cap文件中去?』,在這里選擇『否/n』,確定以上步驟後程序開始捕捉數據包。

下面的過程就是比較漫長的了,直至表中『Packets』列的總數為300000時即可滿足要求。當該AP/無線路由的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。

當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據,我們用記事本打開last.txt後就可以看到信息。

破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe文件,單擊紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面。

選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下運行的進程對話框,並在提示得出WEP KEY。

我們可以從這個cmd裡面看到破解得到的密鑰,這就是我們最終的目標了,剩下的就是我們利用自己的筆記本電腦連接SSID為demonalex的無線網路,然後填入我們破解得知的密鑰暢游網路了。

其實除了這些,現在還有很多軟體可以破解WEP加密模式:Kismet,一款超強的無線嗅探器;GFI LANguard,一款Windows平台上的商業網路安全掃描器;Airsnort,802.11 WEP加密破解工具。這些軟體大家在網路上都可以輕松的下載到,只要有足夠長的時間來抓取正在通信中的無線網路通信信號,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網路安全設置。

通過上面的演示我們可以看到,現在的無線技術發展,WEP加密模式已經不能夠完全的保護我們的網路安全,而目前現金的WPA或者WPA2加密模式,都是大家比較常用的,也是安全性更高的加密模式。所以想要保護好我們的無線網路安全,就必須對其進行足夠的設置才可以。讓我們一起動手,來保護我們的網路安全吧

G. 如何破解無線網路安全密鑰

我就不明白了,為什麼老有人想著破解無線網路的密碼。
現在一般的都是WPA的密碼了。要破解它你要有設備,還得要軟體,還得有知識。最主要的是還得有時間。
現在的組密鑰都是定期更新的,即便你很幸運跑出密碼來了,你破解出來的只是表面上的,其實它的真實密鑰早變了。
即便你花了幾天時間破解了一個沒設置組密鑰更新的密碼,而且能用。你一蹭網人家知道了,修改密碼,再綁定MAC了,你不白破解了?幾天功夫你不白費了?你再花幾天功夫破解出來,想用才發現人家設置了IP和MAC綁定,你這幾天時間又都白忙活了。光這幾天你連續不斷地開著電腦的電錢就得好幾塊吧?
總而言之,我的意見是:
WPA類型的密碼基本無法破解;即便很幸運你破解了,也不見得能用;即便能用,也不見得能用幾天即便能用那麼幾天,但是相對於你付出的設備的成本、計算機的損耗、還有你的時間、精力的消耗想都是得不嘗失的。
結論是:建議你別再想這樣的事情。你要是非想試試,那就試試吧。去電腦城一問就有人告訴你該買什麼。試過以後你反過頭來再看我說的對不對。

閱讀全文

與無線網路密鑰破解相關的資料

熱點內容
在房間裡面移動網路較慢 瀏覽:159
福州網路線哪裡有賣 瀏覽:117
蘋果十一雙卡為什麼網路這么卡 瀏覽:499
聯想模擬器登qq網路異常 瀏覽:910
網路盒子靜態設置 瀏覽:947
電視網路模式調tv模式沒有信號 瀏覽:577
怎樣網路連接到伺服器 瀏覽:753
車載carplay連接wifi後就沒網路 瀏覽:980
創意網路推廣哪個正規 瀏覽:62
網路圖片太慢怎麼辦 瀏覽:33
孝感網路營銷有哪些 瀏覽:402
特定的網路卡怎麼辦 瀏覽:879
無線網路名稱取什麼 瀏覽:95
路由器橋接完網路慢 瀏覽:738
網路線插座如何壓線 瀏覽:37
修改蘋果手錶蜂窩網路套餐 瀏覽:738
移動網路每秒下載60m 瀏覽:495
網路屬於哪個平台 瀏覽:654
移動機頂盒是移動網路都可以用嗎 瀏覽:480
岷縣廣電網路怎麼樣 瀏覽:285

友情鏈接