在等待一段时间之后,Aircrack会报告"KEY FOUND",其后跟着的数据就是16进制编码 的WEP密钥,也就是连接到这个无线接入点的密码。 WinAircrack 可以正常工作的关键是 airodump捕获到的数据携带有效的WEP密钥,这取决无线网络合法使用者是否正 在进行通讯,否则我们抓到的将只是对方网络设备向外广播的SSID数据。用这些数 据很少能成功完成破解,但是运气好的情 况下也可能在无客户端时通过"主动注 入"得到有效的数据包。简单地说,破解 的原理就是"偷听"无线介质工作时传输 的数据并加以分析,最终逆向计算出原始的WEP密钥。
除了WinAircrack,有些情况下我们还需 要其他工具配合进行数据包嗅探,例如我们的网卡不在airodump支持之列。我们可以首先考虑使Network Stumbler,它能发现附 近的无线网络并分析出该网络的频段、MAC地址、速度、SSID和加密类型等。将它扫描 到的相关数据记录下来之后,我们就可以使用OmniPeek去完成airodump的工作了。与airodump类似,OmniPeek也需要特定 的网卡驱动以支持它的"WildPackets API"实现无线网卡的"Promiscuous Mode"(混杂模式),只是相对于airodump而言它支持的网 卡较多,所以如果网卡不在airodump的支持 之列,可以尝试使用这个软件。 启动 OmniPeek Personal ,在出现的"Monitor Options"界面中列出了用户电脑中 可用的网络连接,双击点选"无线网络连 接",留意最后一项"WildPackets API"是否 为Yes,如果不幸这里也为No的话,就再尝试使用MyPeek(https://mypeek.wildpackets.com/ driver_downloads.php)寻找一款合适的网卡驱动。
如果 OmniPeek 以支持电脑中的网卡,就可以继续设置数据包过滤器了,OmniPeek比airodump强大的一点在于是它允许用户对捕获的数据包进行筛选,例如我们可以设置只捕获WEP数据包。按下快捷键"Ctrl+M"或选择"View|Filters"以打开
过滤列表,在默认的列表中并没有WEP类型的数据包,点击左上角的"+"按钮,在"Insert Filter"中的"Filter:"处输入"802.11 WEP data",然后勾选下面的"Protocol filter"。点击"Protocol"按钮,在出现的"Protocol Filter"界面里确认当前选择的是"Generic ProtoSpec",在它之下的列表中选中"802.11 WEP data",然后一路点击"OK"并返回到主界面。 按 下 快 捷 键 " C t r l + Y " 或 选 择"Capture|Start Capture"开始数据捕获, 在"Capture Options"界面中确认左侧选中了"General",将"Buffer size"更改到至少100MB。
接下来点选"802.11",在"BSSID"中输入之前由Network Stumbler嗅探到的MAC地址,这样就可以精确指定需要破解的无线接入点了。再选中"Filters"并勾选下面的"802.11 WEP Data",点击确定回到主界面,然后点击"Start Capture"按钮开始抓包。等待一段时间后结束抓包(尽量多抓一些数据包),然后按快捷键"Ctrl+S"将数据包存为Libpcap的dmp格式,再使用获取数据 使用airodump等工具可以捕获到无线接入点发送的加密数据包。WinAircrack对数据包进行破解即可.
所以对于无线网络的安全我们不可掉以轻心,我们就加强这方面的设置,如果你对无线网络的安全还有其它疑问,你可以参考PC捍卫者为你提供的其它相关文章 :1.无线安全问题之密码找回篇 2.捍卫无线网络安全拒威胁于门外 3.捍卫系统,确保PC无线网络安全要点4.笔记本无线上网的两种设置方法 5.AL5000系列芯片笔记本无线USB套件 6.无线鼠标选购必知常识 7.无线键盘鼠标套装详细使用方法 8.无线网络之技术融合应用篇 9.]揭秘ADSL无线网的真实速率 10.TP无线路由自动重启解决办法 11.PSP无线上网之攻略 12.无线安全暴力破解密钥攻略 13.无线网络加密问题解答 14.无线网络常见问题
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点