如何使用BackTrack破解WIFI無線網(wǎng)絡(luò)的WEP密鑰
你可能已經(jīng)知道如果你想要加鎖自己的WIFI無線網(wǎng)絡(luò),你最好選擇WPA加密方式,因為WEP加密很容易被人破解。但是,你知道有多么的容易么?下面我們來看看吧。
注意:此帖是驗證如何破解很少使用而陳舊的WEP加密協(xié)議。
今天我們來看看如何一步一步的破解采用WEP加密方法加密的WIFI網(wǎng)絡(luò)。但是,有言在先:知識是一種力量,但是力量并不意味著你應(yīng)該成為一個混球或者做任何違法的事。知道如何挑選一把鎖具并不會讓你成為一個賊。請將此帖用于教育性質(zhì)或者概念驗證性試驗。
關(guān)于如何使用這個方案破解WEP加密的教程在互聯(lián)網(wǎng)上有很多。認認真真的谷歌下,這個并不能被稱作新聞。但是,讓人驚訝的是如筆者一般的只有很少的網(wǎng)絡(luò)經(jīng)驗的菜鳥,也可以使用一些免費的軟件和廉價的WIFI適配器來完成這個做破解。下面就來看看吧!
你需要些什么
除非你是一個電腦網(wǎng)絡(luò)安全的忍者,否則你不太可能具有完成實驗的所有工具。以下是你需要的:
一個兼容的無線適配器.這是最主要的需求。你需要一個無線適配器,能用來完成包注入,你的電腦很可能不具備這個功能。在和我的安全專家鄰居討論了以后,我從亞馬遜上花了50美元購買了一個Alfa AWUS050NH適配器,圖片如上。更新:別學(xué)我,其實應(yīng)該買Alfa AWUS036H而不是US050NH。視頻里的哥們兒用$12美金在Ebay上買了一個解調(diào)器(同時可以選擇把自己的路由器賣掉)。網(wǎng)上有很多可以兼容aircrack的適配器。
一個BackTrack Live CD. 我們已經(jīng)提供了一個完整的BackTrack 3的安裝使用教程,Linux Live CD可以讓你完成所有的安全測試和測試工作。請自行下載一個CD鏡像,然后刻錄或者從VMware中啟動它。
一個靠近的WEP加密的WIFI網(wǎng)絡(luò). 信號需要足夠的強,理想的情況下最好有用戶正在使用、連接和斷開設(shè)備。越多的人使用網(wǎng)絡(luò),你就可以的到更多的破解數(shù)據(jù),這樣你就更可能成功。
使用命令行的耐心. 這里總共有10步,總共需要輸入很長、很難懂的命令,然后等你的wifi網(wǎng)卡收集足夠破解密碼的數(shù)據(jù)。就像一個醫(yī)生和一個急躁的病人說,要有點耐心。#p#
破解WEP
為了破解WEP,你需要啟動一個Konsole,它是BackTrack內(nèi)置的命令行界面,它在任務(wù)欄的左下角,從左往右第二個圖標(biāo)?,F(xiàn)在,輸入命令吧。
第一步,運行下面的命令,獲得你網(wǎng)卡列表:
airmon-ng
筆者只看見了一個ra0的結(jié)果。你的可能不一樣;記錄下這些內(nèi)容(找個紙或者截圖)。現(xiàn)在開始,更改替換掉命令中每一個包括(interface)的地方。
現(xiàn)在,運行下面的四個命令??纯唇貓D里的輸入結(jié)果。
airmon-ng stop (interface)
ifconfig (interface) down
macchanger —mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)

如果你沒有獲得像截圖一樣的結(jié)果,最可能的情況就是你的無線網(wǎng)卡不能在特殊破解模式下工作。如果你成功了,你應(yīng)該已經(jīng)成功的在你的無線網(wǎng)卡上偽造了一個新的MAC地址,00:11:22:33:44:55.
現(xiàn)在,開始使用的你網(wǎng)絡(luò)接口,運行:(譯者注:interface在范例中就是ra0)
airodump-ng (interface)
就可以看見你周圍的wifi網(wǎng)絡(luò)列表了。當(dāng)你認準(zhǔn)了你的目標(biāo)后,按Ctrl+C結(jié)束列表。高亮你感興趣的網(wǎng)絡(luò),同時記錄下兩樣數(shù)據(jù):它的BSSID和它的Channel(訊道,標(biāo)簽為CH的那列),就像下面的截圖。很明顯你想要破解的網(wǎng)絡(luò)需要是WEP加密的,而不是WPA或者其他加密方式。

就像我說的,按Ctrl+C來終止列表。(我需要重復(fù)一兩次來找到我需要的網(wǎng)絡(luò))一旦你找到了你需要破解的網(wǎng)絡(luò),高亮BSSID然后復(fù)制它到你的剪切板來為將要輸入的命令做準(zhǔn)備。
現(xiàn)在我們需要觀察你選中的目標(biāo)網(wǎng)絡(luò),并捕捉信息存入一個文件里,運行如下命令:
airodump-ng -c (channel) -w (file name) —bssid (bssid) (interface)
其中,(channel),(bssid)就是你之前獲取的那些信息。你可以使用Shift+Insert來將剪切板中的bssid信息粘貼到命令行中。隨便給你的文件取個名字。我用的是“YoYo”,我破解的網(wǎng)絡(luò)的名字。

你能夠得到如截圖中的窗口輸出。就這么放著這個窗口。在前臺新建一個konsole窗口,輸入如下命令:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)
這里的ESSID是接入點SSID的名字,例如我的就是YoYo。你希望能在運行后得到“Association successful”的結(jié)果。

你如果到了這一步,現(xiàn)在是時候運行下面的命令了:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
現(xiàn)在,我們創(chuàng)建了一個路由通路來更快的抓取數(shù)據(jù),從而加快我們的破解過程。幾分鐘以后,前臺的窗口會開始瘋狂的讀寫數(shù)據(jù)包。(這時,我也不能用YoYo的網(wǎng)絡(luò)在另一臺機器上上網(wǎng))這里,你可以喝杯Java牌兒咖啡,然后出去走走。一般來說,你需要收集到足夠的數(shù)據(jù)后再運行你的破解程序??粗?ldquo;#Data”列里的數(shù)據(jù),你需要它在10,000以上。(圖里的數(shù)據(jù)只有854)
這個過程可能需要一些時間,這取決于你的網(wǎng)絡(luò)信號強度(截圖中可以看到,我的信號強度低于-32DB,雖然YoYo的AP和我的適配器在同一間屋里)。等待直到包數(shù)據(jù)到達10K,因為在此之前破解過程不會成功。實際上,你可能需要超過10K,雖然他可能是大多數(shù)情況下都足夠了。

一旦你收集了足夠多的數(shù)據(jù),就是見證奇跡的時刻了。啟動第三個終端窗口,同時輸入下面的命令來破解你收集到的數(shù)據(jù):
aircrack-ng -b (bssid) (filename-01.cap)
這里的filename就是你在上面輸入的文件名。你可以在自己的Home目錄下看到。他應(yīng)該是一個.cap后綴名的文件。
如果你沒有足夠的數(shù)據(jù),破解可能失敗,aircrack會告訴你獲得更多的數(shù)據(jù)后重新嘗試。如果成功了,你會看到如圖結(jié)果:

WEP密鑰會接著顯示“KEY FOUND”。去掉引號,然后輸入他就可以登錄到目標(biāo)網(wǎng)絡(luò)了。
這個過程中的問題
通過這篇文章,我們可以證明想要破解WEP加密的網(wǎng)絡(luò)對于任何一個具有硬件和軟件人來說是如此簡單的過程。我一直認為是這樣的,但是不像下面視頻里的伙計,這個過程中我遇到了很多的問題。實際上,你應(yīng)該可以注意到最后一張截圖和其他的不一樣,因為它不是我的截圖。雖然我破解的AP是我自己的AP,和我的Alfa在同一間屋子里,而且讀取的信號強度一直在-30左右,但是數(shù)據(jù)的收集速度依然很緩慢,而在數(shù)據(jù)收集完成以前,BackTrack不能破解他。在嘗試了各種方案(在我的MAC和PC上),我始終沒能抓取到足夠的數(shù)據(jù)量來破解密鑰。
所以,這個過程在理論上是很簡單的,實際上因為設(shè)備、到AP的距離卻又因人而異.
可以去Youtube上看看視頻,感受下這個伙計的實際操作。
http://www.youtube.com/embed/kDD9PjiQ2_U?wmode=transparent&rel=0&autohide=1&showinfo=0&enablejsapi=1
感受到一點使用BackTrack破解WEP加密的作用了么?你想說些什么呢?趕快換掉它吧。