论文部分内容阅读
[摘要]随着无线局域网(WLAN)技术的普及和移动通讯3G业务的发展,WLAN成为网民上网的主要途径之一。WEP加密作为无线网络安全的重要防线,是网络黑客入侵无线网络的主要攻击对象。下面,笔者将介绍一种如何在Windows环境下,不使用引导光盘而直接进行无线加密WEP入侵破解,并还原无线网络WEP加密密钥的技术方法,供大家参考。
[关键词]WEP;安全机制
中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2015)05-0135-01
一、研究背景
无线网络是当今网络技术中飞速发展的一支主力军。在目前无线网络运用中,无线局域网发送和接收数据更容易遭到窃听。在现实生活中,WEP安全机制的使用尤为广泛。但是,由于在WEP机制的设计之初就存在着不足,WEP本身存在了严重的漏洞。
二、WEP缺陷
1、使用了静态的WEP秘钥。由于在WEP协议中不提供密钥管理,所以对于许多无线连接网络中的用户而言,同样的密钥可能需要使用很长时间。
2、WEP协议使用的是RC4算法,产生24位长的字符串密钥,相对而言,这样的长度不足以用于加密,而且解密也非常容易。在802.11规范中,相同厂商提供的不同于无线网卡所产生的密钥序列也是相同的。其后果是,黑客们可以对网络通信进行记录,找出密钥的数据流,然后用于对密文的解密。
3、WEP没有对加密的完整性提供保护。然而,在802.11MAC协议中却使用了未加密循环冗余码校验(CRC)检验数据包的完整性,并利用正确的检查和来确认数据包。
三、Window系统下无线WEP加密破解与传统WEP加密破解技术的比较
传统的WEP加密破解方法,需要攻击者通过诸如BT3、BT4的专业入侵光盘来完成,并利用无线扫描和破解光盘启动进入到Linux操作系统的GUI界面,然后通过内置的破解工具进行扫描和还原密钥工作。这种方法一方面操作上受到限制,进入GUI界面无法灵活选择应用程序,另一方面需要下载容量巨大(甚至要达到几个G)的破解光盘镜像,同时还需要刻录成光盘启动,最重要的一点就是这种破解并不支持断点续破,也就是说如果中途关闭电源或者停止破解的话,之前所做的工作将前功尽弃。本文介绍的基于Window系统下无线WEP加密破解有两大特色,一是破解的全过程都是在WINDOWS环境下直接完成的,可以一边上网冲浪一边监控数据包,也不再需要刻录破解引导光盘;二是破解是通过收集到的数据包来完成的,可以把破解和收集两个工作分开,从而让无线加密WEP入侵的破解操作更加灵活,可以分期分批的完成无线加密WEP入侵破解工作;三是相比传统的被动监控无线通讯数据包中WEP验证内容来说,本方法采取的是主动出击,通过复制WEP验证数据包并反复发送虚假数据包来获取反馈信息,从而在最短时间内收集到足够数量的WEP验证数据包,大大提高了无线加密WEP入侵的破解速度。
四、Windows操作系统下的无线WEP密码破解方法
(一)变更无线网卡驱动实现数据监听。默认情况下无线网卡虽然能够进行无线通讯,但是无法胜任监听工作。所以首先要将电脑的无线网卡驱动进行更新。以笔者使用的笔记本IBM T400为例,默认情况下无线网卡是atherosar5006系列,要将其更改为适合监控的类别,具体步骤如下:
1.在“我的电脑”任务管理器里找到网络适配器下的无线网卡,点击鼠标右键选择“更新驱动程序”。
2.打开硬件安装向导,选择“从列表或指定位置安装(高级)”,然后点“下一步”按钮继续。
3.选择驱动程序,使用附件中的“驱动程序”目录中的文件进行安装,通过“浏览”按钮找到对应的网卡驱动程序,然后继续点“下一步”按钮。
4.系统会自动扫描指定目录,然后通过里面的驱动文件更新网卡驱动程序。
5.更新完毕后,无线网卡就被更改为commview atherosar5006x wire less network adapter,点“完成”按钮结束。
6.再次查询该网卡会看到名称已经被顺利更新到commview atherosar5006X wireless network adapter。
驱动程序更新完成,笔记本的无线网卡已经具备监听无线通讯数据包的功能。
(二)安装COMMVIEW FOR WIFI并收集相关无线通讯数据包。具体做法是
1.上网下载commview for wifi 6.1 build 607,值得注意的是一定要选择for wifi版,否则将无法顺利监控无线通讯数据包。下载后解压缩运行主安装程序。
2.启动conllnvlew for wifi软件,在主界面上点“箭头”(开始监控)按钮,然后会打开扫描界面,接下来点右边的start seanning按钮将针对当前环境下的无线网络进行扫描,扫描将从频道1开始陆续到频道13,所以扫描到的无线网络SSID以及设备类别等信息都会直接显示在seanner扫描界面中。点对应名称我们还可以看到具体信息,包括信号强度、设备MAC地址、IP地址等。由于实际使用过程中并不是每个频道无线网络都很多,所以也可以直接在options标签下设置具体扫描频道,例如只扫描频道3、6、7等。这样可以最大限度的提高扫描速度。
3.要确定哪个扫描频道无线网络最多,还可以使用专门的快速无线扫描工具来完成,例如wirelessmon专业版,通过此工具可以在几秒之内就知道当前环境下都有哪些无线网络存在,包括那些没有开启SSID广播的网络也都能够找到,同时知道对方使用的信号频段,从而确定哪个频段下无线网络最多,再返回conllnview for wifi的scamler扫描中进行相应设置即可。
4.一般来说,针对无线网络進行数据监控不应该同时监视多个不同的无线网络,否则无线通讯数据包会比较多,一方面不容易筛选,另一方面也大大减少了最终的无线加密WEP入侵的破解速度。因此可以通过commview for wifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里,同时指定监控流量方向是只流出还是只流入又或者是全部通讯。一般建议使用全部方向上的通讯both。
5.设置完过滤信息后在scacnner扫描界面下点capture捕获,将会看到conllnvlew for wifi扫描到的所有无线数据包信息,包括频段以及对应的无线网络SSID信息。适当监控一段时间后,点packets数据包标签,在这里将看到所有监控到的无线通讯数据包。
6.打开log viewer界面后可以按照protocol协议来排列数据包,在这里找到标记为蓝色的而且协议名称是encr.data的数据,这个就是要分析的数据包,只有通过这种数据包才能顺利地使无线加密WEP入侵破解还原出WEP加密密钥来。
7.选择该数据包后通过点鼠标右键选择sendpacket(s)->selected来复制该数据包并发送。
8.下一步会自动打开发送数据包窗口,只需修改times处的次数。正常情况需要收集几十万个数据包才能够轻松破解,一般选择80万个数据包再无线加密WEP入侵破解。
9.收集到足够的数据包后返回到COliliilvlew for wifi主界面中的LOGGING日志记录标签,在这里通过“SAVE AS”按钮将其保存到本地硬盘后缀名是NCF的文件。
10.直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开,在这里可以看到抓取下来的所有数据包信息,点FILE下的export logs->tcpdump format,将其转换为TCPDUMP格式,只有该格式才能被下文无线加密WEP入侵暴力破解提到的工具所支持。
生成了新的TCPDUMP格式的文件后,数据包抓取和监控工作就已完成。
[关键词]WEP;安全机制
中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2015)05-0135-01
一、研究背景
无线网络是当今网络技术中飞速发展的一支主力军。在目前无线网络运用中,无线局域网发送和接收数据更容易遭到窃听。在现实生活中,WEP安全机制的使用尤为广泛。但是,由于在WEP机制的设计之初就存在着不足,WEP本身存在了严重的漏洞。
二、WEP缺陷
1、使用了静态的WEP秘钥。由于在WEP协议中不提供密钥管理,所以对于许多无线连接网络中的用户而言,同样的密钥可能需要使用很长时间。
2、WEP协议使用的是RC4算法,产生24位长的字符串密钥,相对而言,这样的长度不足以用于加密,而且解密也非常容易。在802.11规范中,相同厂商提供的不同于无线网卡所产生的密钥序列也是相同的。其后果是,黑客们可以对网络通信进行记录,找出密钥的数据流,然后用于对密文的解密。
3、WEP没有对加密的完整性提供保护。然而,在802.11MAC协议中却使用了未加密循环冗余码校验(CRC)检验数据包的完整性,并利用正确的检查和来确认数据包。
三、Window系统下无线WEP加密破解与传统WEP加密破解技术的比较
传统的WEP加密破解方法,需要攻击者通过诸如BT3、BT4的专业入侵光盘来完成,并利用无线扫描和破解光盘启动进入到Linux操作系统的GUI界面,然后通过内置的破解工具进行扫描和还原密钥工作。这种方法一方面操作上受到限制,进入GUI界面无法灵活选择应用程序,另一方面需要下载容量巨大(甚至要达到几个G)的破解光盘镜像,同时还需要刻录成光盘启动,最重要的一点就是这种破解并不支持断点续破,也就是说如果中途关闭电源或者停止破解的话,之前所做的工作将前功尽弃。本文介绍的基于Window系统下无线WEP加密破解有两大特色,一是破解的全过程都是在WINDOWS环境下直接完成的,可以一边上网冲浪一边监控数据包,也不再需要刻录破解引导光盘;二是破解是通过收集到的数据包来完成的,可以把破解和收集两个工作分开,从而让无线加密WEP入侵的破解操作更加灵活,可以分期分批的完成无线加密WEP入侵破解工作;三是相比传统的被动监控无线通讯数据包中WEP验证内容来说,本方法采取的是主动出击,通过复制WEP验证数据包并反复发送虚假数据包来获取反馈信息,从而在最短时间内收集到足够数量的WEP验证数据包,大大提高了无线加密WEP入侵的破解速度。
四、Windows操作系统下的无线WEP密码破解方法
(一)变更无线网卡驱动实现数据监听。默认情况下无线网卡虽然能够进行无线通讯,但是无法胜任监听工作。所以首先要将电脑的无线网卡驱动进行更新。以笔者使用的笔记本IBM T400为例,默认情况下无线网卡是atherosar5006系列,要将其更改为适合监控的类别,具体步骤如下:
1.在“我的电脑”任务管理器里找到网络适配器下的无线网卡,点击鼠标右键选择“更新驱动程序”。
2.打开硬件安装向导,选择“从列表或指定位置安装(高级)”,然后点“下一步”按钮继续。
3.选择驱动程序,使用附件中的“驱动程序”目录中的文件进行安装,通过“浏览”按钮找到对应的网卡驱动程序,然后继续点“下一步”按钮。
4.系统会自动扫描指定目录,然后通过里面的驱动文件更新网卡驱动程序。
5.更新完毕后,无线网卡就被更改为commview atherosar5006x wire less network adapter,点“完成”按钮结束。
6.再次查询该网卡会看到名称已经被顺利更新到commview atherosar5006X wireless network adapter。
驱动程序更新完成,笔记本的无线网卡已经具备监听无线通讯数据包的功能。
(二)安装COMMVIEW FOR WIFI并收集相关无线通讯数据包。具体做法是
1.上网下载commview for wifi 6.1 build 607,值得注意的是一定要选择for wifi版,否则将无法顺利监控无线通讯数据包。下载后解压缩运行主安装程序。
2.启动conllnvlew for wifi软件,在主界面上点“箭头”(开始监控)按钮,然后会打开扫描界面,接下来点右边的start seanning按钮将针对当前环境下的无线网络进行扫描,扫描将从频道1开始陆续到频道13,所以扫描到的无线网络SSID以及设备类别等信息都会直接显示在seanner扫描界面中。点对应名称我们还可以看到具体信息,包括信号强度、设备MAC地址、IP地址等。由于实际使用过程中并不是每个频道无线网络都很多,所以也可以直接在options标签下设置具体扫描频道,例如只扫描频道3、6、7等。这样可以最大限度的提高扫描速度。
3.要确定哪个扫描频道无线网络最多,还可以使用专门的快速无线扫描工具来完成,例如wirelessmon专业版,通过此工具可以在几秒之内就知道当前环境下都有哪些无线网络存在,包括那些没有开启SSID广播的网络也都能够找到,同时知道对方使用的信号频段,从而确定哪个频段下无线网络最多,再返回conllnview for wifi的scamler扫描中进行相应设置即可。
4.一般来说,针对无线网络進行数据监控不应该同时监视多个不同的无线网络,否则无线通讯数据包会比较多,一方面不容易筛选,另一方面也大大减少了最终的无线加密WEP入侵的破解速度。因此可以通过commview for wifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里,同时指定监控流量方向是只流出还是只流入又或者是全部通讯。一般建议使用全部方向上的通讯both。
5.设置完过滤信息后在scacnner扫描界面下点capture捕获,将会看到conllnvlew for wifi扫描到的所有无线数据包信息,包括频段以及对应的无线网络SSID信息。适当监控一段时间后,点packets数据包标签,在这里将看到所有监控到的无线通讯数据包。
6.打开log viewer界面后可以按照protocol协议来排列数据包,在这里找到标记为蓝色的而且协议名称是encr.data的数据,这个就是要分析的数据包,只有通过这种数据包才能顺利地使无线加密WEP入侵破解还原出WEP加密密钥来。
7.选择该数据包后通过点鼠标右键选择sendpacket(s)->selected来复制该数据包并发送。
8.下一步会自动打开发送数据包窗口,只需修改times处的次数。正常情况需要收集几十万个数据包才能够轻松破解,一般选择80万个数据包再无线加密WEP入侵破解。
9.收集到足够的数据包后返回到COliliilvlew for wifi主界面中的LOGGING日志记录标签,在这里通过“SAVE AS”按钮将其保存到本地硬盘后缀名是NCF的文件。
10.直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开,在这里可以看到抓取下来的所有数据包信息,点FILE下的export logs->tcpdump format,将其转换为TCPDUMP格式,只有该格式才能被下文无线加密WEP入侵暴力破解提到的工具所支持。
生成了新的TCPDUMP格式的文件后,数据包抓取和监控工作就已完成。