现在很多的地方都是用无线路由器来上网,但是大都是设置了密码,这样有好的资源大家共享不了!呵呵!尤其是在学校或者出租房左右。我们公司的同事最近跟我说,宿舍有几个AP点,但是要密码,而宿舍又没拉宽带,这么一来,这些加密的ap无疑是雪中送碳,根据社会工程学,把该用的密码都test了,可还是不正确,因此,破解势在必行。
发现目标网络
首先通过NetStumbler确认客户端已在某AP的覆盖区内。
NetStumbler 下载地址
http://down.150.52z.com//52z/NetStumbler.rar
通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设 备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有 使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是 WPA2-AES。
破解
下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:http://www.demonalex.net/download/wireless/aircrack/WinAircrackPack.zip)。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:
引用内容
aircrack.exe 原WIN32版aircrack程序
airdecap.exe WEP/WPA解码程序
airodump.exe 数据帧捕捉程序
Updater.exe WIN32版aircrack的升级程序
WinAircrack.exe WIN32版aircrack图形前端
wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序
我们本次实验的目的是通过捕捉适当的数据帧进行IV暴力破解得到WEP KEY,因此只需要使用airodump.exe与WinAircrack.exe两个程序就可以了。
请跟我来,一步步做。
首先打开ariodump.exe程序,按照操作:
首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选 择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文 件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。
下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频 繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该 进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件 类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用‘记事本/notepad’打开 last.txt后得出下图)。
下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:
单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面:
选择‘Key size’为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:
破解结果。
打开无线网卡的连接参数设置窗口,设置参数为:
SSID:demonalex
频道:6[/color]
WEP KEY:1111122222(64位)
OK,现在可以享受连入别人WLAN的乐趣了。
本文摘自 【一路同行技术博客】 http://tzlok.cn/article.asp?id=345