|
一直都听说无线网络的WEP加密方式不是那么安全,但具体有多不安全,也没个具体的概念,主要是没动手试过。。
这个周末在家闲得蛋疼,突发奇想试下无线网络WEP加密方式的安全性。。
试验环境:我自己家。。。 LINKSYS WRT54G, 采用WEP方式加密+MAC地址过滤+SSID隐藏。
用另一台没有经过认证的笔记本试验,试验环境FEDORA 11
1,首先安装工具 aircrack-ng ,这是一个工具包,从名字大家就可以看出来是用来破无线网络的, ng 听说好像是next generation的意思
2, 运行 airmon-ng start wlan0
系统报错,说是其它的进程如 NetworkManager占用了wlan0,但生成了 mon0,可以用来抓包(进入混杂模式)
3,于是乎,运行 airodump-ng mon0
可以看到附近有信号的所有的无线网络,还有好多没加密的,有不少WEP,还有一些WPA-PSK的,就选我自己的开工,记下AP的MAC地址
4, 运行airodump-ng -bssid xx:xx:xx:xx --ivs --channel 6 -w dump mon0
-bssid 是指定AP的MAC地址,只抓这个MAC地址下的通信, --ivs是只抓IVS数据包, --channel 6,是因为开始看到这个AP是在六频道下,于是只抓这个频道的,不要这个参数也可以, -w dump 是指把文件写入dump这个文件,软件会自动加个序号,如 dump-01.cap, 如果不加 --ivs就会存成 cap, 加了就会存成 .ivs ,自己要看
如果对方正在行进正常的通讯,一会,你就可以得到40000个data,得到以后,你就可以按ctrl+c停下来了
5,运行 aircrack-ng -b xx:xx:xx:xx dump-01.ivs
如果你抓的包够了,密码很快就出来了。。
这个时候,不用我再教了吧。。
当然,对于还采用了MAC地址过滤的AP,多两步解决,在抓包的时候就注意看有哪个MAC地址是正在通讯的,记下来
输入 ifconfig wlan0 down 把无线网卡停掉
输入 ifconfig wlan0 hw ether xx:xx:xx:xx 把这个改成你记下来的合法的mac地址
输入 ifconfig wlan0 up 激活
最后,你在无线管理器里点连接到这个无线网络。。万事OK。。。
我的可怜的无线网络就这样着了道。。。。。所以,大家还是。。小心一点WEP全改成WPA-PSK吧。。。。。本文章由光纤版主原创。。请随意转载但请著名出处。 |
|