返回列表 回復 發帖

破解WEP無線網路WLAN全攻略1

破解WEP無線網路WLAN全攻略

WLAN技術出現之後,“安全”就成為始終伴隨在“無線”這個詞身邊的影子,針對無線網路技術中涉及的安全認證加密協議的攻擊與破解就層出不窮。現在,因特網上可能有數以百計,甚至以千計的文章介紹關於怎麼攻擊與破解WEP,但有多少人能夠真正地成功攻破WEP的加密演算法呢?以下介紹一些關於WEP加密手段的知識,以及就是菜鳥只要按照步驟操作也可成功破解WEP密鑰的方法。當然最終的目的還是為了讓大家做好安全設置對破解更好的進行防範。請大家不要用於危害網路和互聯網和資訊安全的行為,本文僅供學習和參考,模仿本文產生的一切責任由實施者全部負責。

  一、WEP:無線網路安全最初的保護者

  相對於有線網路來說,通過無線局域網發送和接收數據更容易被竊聽。設計一個完善的無線局域網系統,加密和認證是需要考慮的兩個必不可少的安全因素。無線局域網中應用加密和認證技術的最根本目的就是使無線業務能夠達到與有線業務同樣的安全等級。針對這個目標,IEEE802.11標準中採用了WEP (Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線局域網中鏈路層資訊數據的保密。WEP採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。WEP 使用加密密鑰(也稱為 WEP 密鑰)加密 802.11 網路上交換的每個數據包的數據部分。啟用加密後,兩個 802.11 設備要進行通信,必須具有相同的加密密鑰,並且均配置為使用加密。如果配置一個設備使用加密而另一個設備沒有,則即使兩個設備具有相同的加密密鑰也無法通信

  A,WEP加密過程

  WEP支持 64 位和128 位加密,對於 64 位加密,加密密鑰為 10 個十六進制字元(0-9 和 A-F)或 5 個 ASCII 字元;對於 128 位加密,加密密鑰為 26 個十六進制字元或 13 個 ASCII 字元。64 位加密有時稱為 40 位加密;128 位加密有時稱為 104 位加密。152 位加密不是標準 WEP 技術,沒有受到客戶端設備的廣泛支持。WEP依賴通信雙方共用的密鑰來保護所傳的加密數據鄭其數據的加密過程如下。

1、計算校驗和(Check Summing)。

  (1)對輸入數據進行完整性校驗和計算。

  (2)把輸入數據和計算得到的校驗和組合起來得到新的加密數據,也稱之為明文,明文作為下一步加密過程的輸入。

  2、加密。在這個過程中,將第一步得到的數據明文採用演算法加密。對明文的加密有兩層含義:明文數據的加密,保護未經認證的數據。

  (1)將24位的初始化向量和40位的密鑰連接進行校驗和計算,得到64位的數據。

  (2)將這個64位的數據輸入到虛擬亂數產生器中,它對初始化向量和密鑰的校驗和計算值進行加密計算。

  (3)經過校驗和計算的明文與虛擬亂數產生器的輸出密鑰流進行按位異或運算得到加密後的資訊,即密文。

  3、傳輸。將初始化向量和密文串接起來,得到要傳輸的加密數據幀,在無線鏈路上傳輸。

  B,WEP解密過程

  在安全機制中,加密數據幀的解密過程只是加密過程的簡單取反。解密過程如下。

  1、恢復初始明文。重新產生密鑰流,將其與接收到的密文資訊進行異或運算,以恢復初始明文資訊。

2、檢驗校驗和。接收方根據恢復的明文資訊來檢驗校驗和,將恢復的明文資訊分離,重新計算校驗和並檢查它是否與接收到的校驗和相匹配。這樣可以保證只有正確校驗和的數據幀才會被接收方接受。

  二、破解WEP密鑰前的準備工作

  在以下的兩部分內容內,筆者將逐步地向大家介紹關於怎樣來破解WEP的密鑰的方法。這種方法並不需要什麼特別的硬體設備,僅僅只需兩臺(只有一臺也可)帶有無線網卡的筆記本而已,整個攻擊過程所使用的也只是一些共用和自由軟體,並不需什麼相當專業的工具,也不需要你是一名網路專家,不過要基本上熟悉一些網路術語和基本的原理。最少,你應該知道怎樣去ping 另外一臺機器以測試網路是否暢通(如果這都不明白,不要往下看了,呵呵,,,,),並會打開一個Windows的命令提示符窗口,知道輸入相關命令和瞭解關於Windows網路屬性窗口的相關內容。這就是基本的要求,要不然怎麼可稱之為菜鳥都可學會的方法呢。

  1、組建實驗環境

  開始之前,我們的第一步就是要組建一個實驗環境,你不可能拿別人的網路來玩你的破解吧,這樣做既違反了法律也是一種不道德的行為。搭建一個實驗環境下的無線網路平臺,則無線AP是少不了的,另外,三臺帶有無線網卡的筆記本(使用有無線網卡的臺式機也可以)組成的簡單網路就可滿足要求了。
無線AP的選用,使用的是一個Netgear的產品,型號為WGT54,它在以後充當被攻擊目標的角色,在以後就稱它為目標AP。在所使用的三臺機器中,一臺是作為被攻擊目標的客戶端機器,暫且稱之為“Target”;另外兩台筆記本一臺執行主動攻擊,促使網路流量的產生,以便足夠多的數據包有比較短的時間內能夠被捕捉到,稱這臺機器為“Attack”;剩下的那台筆記本就是用來嗅探並捕捉那些主動攻擊產生的數據包了,則把它稱為“Sniff”。當然,儘管整個的破解過程可以在一台筆記本上完成,但並不推薦這種做法,用僅僅一台筆記本,會使以後的工作變得很麻煩,並且發現使用這種方法的話竊聽程式可能會發生一點小問題。在一個使用率不高的WLAN中,使用主動攻擊比被動探測的機會更大,它可在較短的時間內使WLAN產生更多的數據包從而加快破解WEP的速度。
  在這個實驗環境中不一定非得要使用筆記本不可,當然也能夠使用桌面PC或桌面PC與筆記本混用,不過使用筆記本的話它的便攜性更好,而且對現在的無線PC Card卡有更好的相容性。
Target所使用的無線網卡與晶片無關,只要是基於802.11b,任意廠家的產品都可滿足要求。而Attack與Sniff兩臺機器是使用的兩塊基於PRISM晶片的802.11b的無線網卡。儘管我們在以後的操作中中使用的很多工具(如Kismet)都可支持相當多種類的無線網卡,但還是建議使用基於PRISM 2晶片的網卡,因為這種晶片能夠被在破解過程所要使用到的所有工具都支持。
  無線網卡一般有外置天線與內置天線兩種,如果所購買的無線網卡並沒有內置天線的話,還必須自己再另購天線。不過外置天線的優點就是增益更高,靈敏度更好,可以調節天線的方向從而得到更好的信號接收;而內置天線是可以更方便地攜帶,缺點是天線方向無法調節。有一種移動式外置天線,使用起來是很方便的,在這種移動式天線的底部有幾個橡膠材料的小吸杯,可以把它方便地吸附在筆記本的頂蓋上,如果是在車內使用的話,還可把它牢牢地吸在車空窗玻璃上呢。

2、實驗WLAN的設置

  適當地對這個實驗環境進行一下設置是很重要的,因為我們畢竟只想要在這個用來實驗的環境中來完成所有的操作,在下文中描述的攻擊過程中,將會強制終止一個與AP有連接的客戶端。這種攻擊可能會對在這個鄰近區域內的無線用戶造成嚴重損害,為了避免鄰近的AP上的用戶受到附帶的攻擊,是要保護那些並不屬於實驗WLAN的用戶。如果這個操作環境中位於一個複雜的辦公室、辦公大樓或其他有許多無線網路覆蓋的區域中的話,要嘗試一下這樣的破解操作,請最好等到晚上沒什麼人工作,網路不再繁忙時進行,免得“城門失火,殃及池魚”。
  第一步就是連接和設置這個被攻擊的實驗無線局域網,如前面所述,這個WLAN包含有一個Access Point(無線路由器)和僅僅一個無線客戶端,且這個無線局域網被我們想要破解的WEP密鑰保護起來了。把目標AP的SSID(System Set ID)設置為“wsrf”,SSID用來區分不同的網路,也稱為網路名稱。無線工作站必須出示正確的SSID,與無線訪問點AP的SSID相同,才能訪問AP;如果出示的SSID與AP的SSID不同,那麼AP將拒絕他通過本服務區上網。可以認為SSID是一個簡單的口令,從而提供口令機制,實現一定的安全性。並在這個WAP上配置一個64位的WEP密鑰來進行保護。
  把如下的資訊記錄下來以便以後使用

  ?AP的MAC地址。它通常會在AP的WEB配置菜單上顯示出來, AP的底部或側面的標籤上也可能記有本機的MAC地址。
  ?AP的SSID。
  ?AP的無線頻道(Channel)。
  ?WEP 密鑰。

  第二步就是把Target客戶端連接到目標AP上。我們現在需要把這個客戶端連接到目標AP以進行進一步的配置,(以下都是在Windows XP下進行的),右鍵單擊桌面上的“網上鄰居”圖示,或者通過“開始”菜單,然後單擊“屬性”,雙擊“Wireless Network Connection”,然後打開選擇網路連接的窗口,其中顯示的是有多個可用的無線網路,但如果只有一個無線網路的話,則在該窗口中可能只僅僅顯示剛剛配置的那個名為“wsrf”的AP,雙擊相應的SSID名稱以連接到目標AP。因為AP已開啟了WEP保護,連接時Windows會要求輸入一個密碼,把剛才設置的的WEP密鑰輸入(當然從記事本或寫字板文檔中粘貼過來也可),稍等一會兒後Windows就會報告已連接到網路上。確認一下是否已真正地連接成功,去ping一個在有線網路電腦來測試一下;或者假如這個實驗WLAN已接連到因特網上,隨便打開一個WEB站點看是否能夠連接來加以確認。如果不能成功地ping通已知地址的機器或者打不開正常的WEB站點,則打開無線網卡的屬性,單擊“支持”按鈕,檢查一下無線網上是否已獲取了一個正確的IP地址,如果沒有能夠獲取正確的IP地址,看看網路中的DHCP伺服器是否已啟用,並檢查無線網卡的TCP/IP屬性是否設置成“自動獲取IP地址”了,如果一切都正常,在這個無線連接中點擊 “修復”按鈕來加以改正。
  第三步就是記錄下Target機器的MAC地址。一旦成功連接到網路上,就把被攻擊的Target電腦的MAC地址記錄下來。方法有兩種,一是打開一個命令提示符窗口並輸入ipconfig/all命令也可看到這個MAC地址。
  二是在Windows XP中,可從“無線連接狀態”窗口來得到這個MAC地址,單擊“支持”按鈕,然後單擊“詳細資訊”,這個MAC地址就顯示在窗口頂端的右邊

3、筆記本的設置

  首先,我們來準備破解WEP密鑰所需要的幾個工具軟體(Kismet、Airodump、Void11、Aireplay 和Aircrack),Kismet:用來掃描整個區域內的WLAN,找到實驗用的目標WLAN,收集相關數據(SSID值、頻道、AP及與之相連接的客戶端的MAC地址等);Airodump:對目標WLAN進行掃描並捕獲其產生的數據包到一個檔中;Void11:從目標AP中驗證某臺電腦,並強制這個客戶端重新連接到到目標AP,以使其一個ARP請求;Aireplay:接受這些ARP請求並回送到目標AP,以一個合法的客戶端身份來截獲這個ARP請求; Aircrack:接受Airodump生成的捕獲檔並從中提取WEP密鑰。
  它們都是公開源代碼的共用或自由軟體,這些所有的工具都可以在一個被稱為 “Auditor Security Collection LIVE CD” 的共用光碟上找到,這個光碟是一張可引導系統的光碟,可以引導一個經過改進過的Kanotix Linux,這個Linux版本無需存取硬碟,在通過光碟啟動時直接安裝到記憶體中就,它啟動後可自動檢測和配置多種無線網卡。在下面使用的Auditor Security Collection LIVE CD是最新版本,通過NERO(或其他的刻錄軟體)把它刻錄下來,給Attack和Sniff機器各一張。
  首先把無線網卡插入到筆記本中(如果機器內置有無線網卡就最好不過了),再把筆記本設置成從光碟引導,並把Auditor Security Collection CD放入光驅中。從Auditor引導菜單中選擇合適的螢幕解析度後,Kanotix Linux會被安裝到記憶體中運行並出現Auditor開始螢幕。
在這個Auditor系統中,兩個最重要的圖示是位於螢幕左下方的Programs和Command Line圖示,我們以後的許多操作基本上都是要通過它們來完成的。
  在這裏,開始做其他任何其他的事情之前,先要確認我們機器上的無線網卡能夠通過Auditor的驗證。單擊Command Line圖示以打開一個命令行窗口,然後輸入iwconfig命令,在Auditor顯示出的資訊中,你會看到有關於“Wlan0”的資訊,它是Auditor為基於PRISM晶片的卡確定的一個名稱,如果用來操作攻擊的筆記本的螢幕顯示Wlan0”的資訊,則表明Auditor已檢測到了無線網卡,現在就可以開始下一步工作了。對於另外一台筆記本,也進行同樣的步驟,重複這一操作。
返回列表