方法一:直接查看電腦無線密碼
1、點擊桌面右下角的無線網路圖標,之後即可彈出,目前已經連接上的無線網路名稱,我們將滑鼠放置其上,然後點擊滑鼠右鍵,然後再選擇「屬性」,如下圖所示:
2、之後即可打開電腦無線網路屬性,我們在安全選項卡下,勾選上下方的「顯示字元」就立刻可以看到「網路安全密鑰」也就是電腦無線網路密碼了,如下圖所示:
註:以上我們演示的是Win7電腦查看無線網路,本方法僅適合Win7以上系統,對於XP不支持,如果是XP系統,那麼參考以下方法。
方法二:進入無線路由器設置查看電腦無線網路密碼
1、登錄無線路由器管理界面,然後在「無線設置」--「無線安全設置」里邊即可看到無線網路密碼了,如下圖所示:
無線網路
無線網路(wirelesswork)是採用無線通信技術實現的網路。
無線網路既包括允許用戶建立遠距離無線連接的全球語音和數據網路,也包括為近距離無線連接進行優化的紅外線技術及射頻技術,與有線網路的用途十分類似,最大的不同在於傳輸媒介的不同,利用無線電技術取代網線,可以和有線網路互為備份。
基本信息
中文名稱:無線網路
外文名稱:wirelesswork
所屬領域:通訊
所屬學科:IT
無線網路技術
目前無線網路主要採用3種技術:微波通信、紅外線通信和激光通信。
這3種技術均以大氣作為傳輸介質,其中微波通信用途最廣,目前的衛星網就是一種特殊形式的微波網路,它利用地球同步衛星作為中繼站來轉發微波信號,一個同步衛星可以覆蓋地球1/3以上的表面,3個同步衛星就可以覆蓋地球表面上全部通信區域。
[6]
網路標准
無線網路常見標准有以下幾種:
1、IEEE802.11a:使用5GHz頻段,傳輸速度54Mbps,與802.11b不兼容
2、IEEE802.11b:使用2.4GHz頻段,傳輸速度11Mbps
3、IEEE802.11g:使用2.4GHz頻段,傳輸速度主要有54Mbps、108Mbps,可向下兼容802.11b
4、IEEE802.11n草案:使用2.4GHz頻段,傳輸速度可達300Mbps,標准尚為草案,但產品已層出不窮。
目前IEEE802.11b最常用,但IEEE802.11g更具下一代標準的實力,802.11n也在快速發展中。
IEEE802.11b標准含有確保訪問控制和加密的兩個部分,這兩個部分必須在無線LAN中的每個設備上配置。
擁有成百上千台無線LAN用戶的公司需要可靠的安全解決方案,可以從一個控制中心進行有效的管理。
缺乏集中的安全控制是無線LAN只在一些相對較的小公司和特定應用中得到使用的根本原因。
IEEE802.11b標準定義了兩種機理來提供無線LAN的訪問控制和保密:服務配置標識符(SSID)和有線等效保密(WEP)。
還有一種加密的機制是通過透明運行在無線LAN上的虛擬專網(VPN)來進行的。
SSID,無線LAN中經常用到的一個特性是稱為SSID的命名編號,它提供低級別上的訪問控制。
SSID通常是無線LAN子系統中設備的網路名稱;它用於在本地分割子系統。
WEP,IEEE802.11b標准規定了一種稱為有線等效保密(或稱為WEP)的可選加密方案,提供了確保無線LAN數據流的機制。
WEP利用一個對稱的方案,在數據的加密和解密過程中使用相同的密鑰和演算法。
技術原理
無線區域網名詞解析。
網路按照區域分類可以分為區域網,城域網和廣域網。
調制方式
11MbpsDSSS物理層採用補碼鍵控(CCK)調制模式。
CCK與現有的IEEE802.11DSSS具有相同的信道方案,在2.4GHzISM頻段上有三個互不幹擾的獨立信道,每個信道約佔25MHz。
因此,CCK具有多信道工作特性。
接入准備
設備類型:在無線區域網里,常見的設備有無線網卡、無線網橋、無線天線等。
1、無線網卡
無線網路無線網卡的作用類似於乙太網中的網卡,作為無線區域網的介面,實現與無線區域網的連接。
無線網卡根據介面類型的不同,主要分為三種類型,即PCMCIA無線網卡、PCI無線網卡和USB無線網卡。
PCMCIA無線網卡僅適用於筆記本電腦,支持熱插拔,可以非常方便地實現移動無線接入。
只是它們適合筆記本型電腦的PC卡插槽。
同桌面計算機相似,你可以使用外部天線來加強PCMCIA無線網卡。
PCI無線網卡適用於普通的台式計算機使用。
其實PCI無線網卡只是在PCI轉接卡上插入一塊普通的PCMCIA卡。
可以不需要電纜而使你的微機和別的電腦在網路上通信。
無線NIC與其他的網卡相似,不同的是,它通過無線電波而不是物理電纜收發數據。
無線NIC為了擴大它們的有效范圍需要加上外部天線。
當AP變得負載過大或信號減弱時,NIC能更改與之連接的訪問點AP,自動轉換到最佳可用的AP,以提高性能。
USB介面無線網卡適用於筆記本和台式機,支持熱插拔,如果網卡外置有無線天線,那麼,USB介面就是一個比較好的選擇。
2、無線網橋
從作用上來理解無線網橋,它可以用於連接兩個或多個獨立的網路段,這些獨立的網路段通常位於不同的建築內,相距幾百米到幾十公里。
所以說它可以廣泛應用在不同建築物間的互聯。
同時,根據協議不同,無線網橋又可以分為2.4GHz頻段的802.11b、802.11g和802.11n以及採用5.8GHz頻段的802.11a和802.11n的無線網橋。
無線網橋有三種工作方式,點對點,點對多點,中繼橋接。
特別適用於城市中的遠距離通訊.
在無高大障礙(山峰或建築)的條件下,一對速組網和野外作業的臨時組網。
其作用距離取決於環境和天線,現7km的點對點微波互連。
一對27dbi的定向天線可以實現10km的點對點微波互連。
12dbi的定向天線可以實現2km的點對點微波互連;一對只實現到鏈路層功能的無線網橋是透明網橋,而具有路由等網路層功能、在網路24dbi的定向天線可以實層實現異種網路互聯的設備叫無線路由器,也可作為第三層網橋使用。
無線網橋通常是用於室外,主要用於連接兩個網路,使用無線網橋不可能只使用一個,必需兩個以上,而AP可以單獨使用。
無線網橋功率大,傳輸距離遠(最大可達約50km),抗干擾能力強等,不自帶天線,一般配備拋物面天線實現長距離的點對點連接;一些新的集成設備也都大都踴躍出來了,應有盡有。
AP接入點又稱無線區域網收發器,用於無線網路的無線HUB,是無線網路的核心。
它是移動計算機用戶進入有線乙太網骨乾的接入點,AP可以簡便地安裝在天花板或牆壁上,它在開放空間最大覆蓋范圍可達300米,無線傳輸速率可以高達11Mbps。
3、無線天線
無線區域網天線可以擴展無線網路的覆蓋范圍,把不同的辦公大樓連接起來。
這樣,用戶可以隨身攜帶筆記本電腦在大樓之間或在房間之間移動
當計算機與無線AP或其他計算機相距較遠時,隨著信號的減弱,或者傳輸速率明顯下降,或者根本無法實現與AP或其他計算機之間通訊,此時,就必須藉助於無線天線對所接收或發送的信號進行增益(放大)。
無線天線有多種類型,不過常見的有兩種,一種是室內天線,優點是方便靈活,缺點是增益小,傳輸距離短;一種是室外天線。
室外天線的類型比較多,例如:柵欄式、平板式、拋物狀等等。
室外天線的優點是傳輸距離遠。
比較適合遠距離傳輸。
接入方式
無線網路根據不同的應用環境,無線區域網採用的拓撲結構主要有網橋連接型、訪問節點連接型、HUB接入型和無中心型四種。
1、網橋連接型。
該結構主要用於無線或有線區域網之間的互連。
當兩個區域網無法實現有線連接或使用有線連接存在困難時,可使用網橋連接型實現點對點的連接。
在這種結構中區域網之間的通信是通過各自的無線網橋來實現的,無線網橋起到了網路路由選擇和協議轉換的作用。
2、訪問節點連接型。
這種結構採用移動蜂窩通信網接入方式,各移動站點間的通信是先通過就近的無線接收站(訪問節點:AP)將信息接收下來,然後將收到的信息通過有線網傳入到「移動交換中心」,再由移動交換中心傳送到所有無線接收站上。
這時在網路覆蓋范圍內的任何地方都可以接收到該信號,並可實現漫遊通信。
3、HUB接入型。
在有線區域網中利用HUB可組建星型網路結構。
同樣也可利用無線AP組建星型結構的無線區域網,其工作方式和有線星型結構很相似。
但在無線區域網中一般要求無線AP應具有簡單的網內交換功能。
4、無中心型結構。
該結構的工作原理類似於有線對等網的工作方式。
它要求網中任意兩個站點間均能直接進行信息交換。
每個站點即是工作站,也是伺服器。
主要功能
1、無線網路動態速率轉換
2、當射頻情況變差時,可將數據傳輸速率從11Mbps降低為5.5Mbps、2Mbps和1Mbps。
3、漫遊支持
當用戶在樓房或公司部門之間移動時,允許在訪問點之間進行無縫連接。
IEEE802.11無線網路標准允許無線網路用戶可以在不同的無線網橋網段中使用相同的信道或在不同的信道之間互相漫遊。
4、擴展頻譜技術
是一種在二十世紀四十年代發展起來的調制技術,它在無線電頻率的寬頻帶上發送傳輸信號。
包括跳頻擴譜(FHSS)和直接順序擴譜(DSSS)兩種。
跳頻擴譜被限制在2Mb/s數據傳輸率,並建議用在特定的應用中。
對於其他所有的無線區域網服務,直接順序擴譜是一個更好的選擇。
在IEEE802.11b標准中,允許採用DSSS的乙太網速率達到11Mb/s。
5、自動速率選擇功能
IEEE802.11無線網路標准允許移動用戶設置在自動速率選擇(ARS)模式下,ARS功能會根據信號的質量及與網橋接入點的距離自動為每個傳輸路徑選擇最佳的傳輸速率,該功能還可以根據用戶的不同應用環境設置成不同的固定應用速率。
6、電源消耗管理功能
IEEE802.11還定義了MAC層的信令方式,通過電源管理軟體的控制,使得移動用戶能具有最長的電池壽命。
電源管理會在無數據傳輸時使網路處於休眠(低電源或斷電)狀態,這樣就可能會丟失數據包。
為解決這一問題,IEEE802.11規定了AP應具有緩沖區去儲存信息,處於休眠的移動用戶會定期醒來恢復該信息。
7、保密功能
僅僅靠普通的直序列擴頻編碼調制技術不夠可靠,如使用無線寬頻掃描儀,其信息又容易被竊取。
最新的WLAN標准採用了一種載入保密位元組的方法,使得無線網路具有同有線乙太網相同等級的保密性。
此密碼編碼技術早期應用於美國軍方無線電機密通信中,無線網路設備的另一端必須使用同樣的密碼編碼方式才可以互相通信,當無線用戶利用AP接入點連入有線網路時還必須通過AP接入點的安全認證。
該技術不但可以防止空中****,而且也是無線網路認證有效移動用戶的一種方法。
8、信息包重整
當傳送幀受到嚴重干擾時,必定要重傳。
因此若一個信息包越大,所需重傳的耗費也就越大;這時,若減小幀尺寸,把大信息包分割為若干小信息包,即使重傳,也只是重傳一個小信息包,耗費相對小的多。
這樣就能大大提高無線網在雜訊干擾地區的抗干擾能力。
2. 電腦安全密鑰是什麼
3. 破解無限網路密碼
無線區域網密碼破解
只要你要上網的附近有無線區域網而它又加了密碼,可用此法一試,不過不要用於非法目的喲{^W'` sB [[t#h
第 1 頁 共 23 頁
f(Jf7n*y'A 無線網路WEP 的破解過程/w4i;QY[9X
WLAN 技術出現之後,「安全」就成為始終伴隨在「無線」這個詞身邊的影子,針對無線網路(La#H kw$B#BBa
技術中涉及的安全認證加密協議的攻擊與破解就層出不窮。現在,網際網路上可能有數以百計,
w3sbuFv 甚至以千計的文章介紹關於怎麼m4q6MN `7g:av*L
攻擊與破解WEP,但有多少人能夠真正地成功攻破WEP 的加密演算法呢?下面筆者來給&e'N&K-u%a` }7P
大家介紹一些關於WEP 加密手段的知識,以及就是菜鳥只要按照步驟操作也可成功破解hU"P"Jkfi
WEP 密鑰的方法。當然最終的目的還是為了讓記者做好安全設置對破解更好的進行防範。l6k"H a'yi} @
本系列文章共兩篇,在第一篇里主要介紹破解WEP 的方法,第二篇里介紹如何設置WLAN}2V%U-fy$d |^d
的安全設置來進行更好的防範。
%J0Y!U6O^J2]h 一、WEP:無線網路安全最初的保護者[-M)WJW3`Bb
相對於有線網路來說,通過無線區域網發送和接收數據更容易被竊聽。設計一個完V5t)| Ar7~
善的無線區域網系統,加密和認證是需要考慮的兩個必不可少的安全因素。無線區域網中應:c!l\\$]SK
用加密和認證技術的最根本目的就是使無線業務能夠達到與有線業務同樣的安全等級。針對,M'r J0d-cq ~
這個目標,IEEE802.11 標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來vn*gZ|"D?L
設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信0N["S3Um.wR;W.F
息數據的保密。WEP 採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。8Lg2k5y7e
WEP 使用加密密鑰(也稱為 WEP 密鑰)加密 802.11 網路上交換的每個數據包的數據部u.lmg Ed I
分。啟用加密後,兩個 802.11 設備要進行通信,必須具有相同的加密密鑰,並且均配置為.R6V8cQvZ)y%zz
使用加密。如果配置一個設備使用加密而另一個設備沒有,則即使兩個設備具有相同的加密
e0~)R?0h?2Y!V 密鑰也無法通信。(如圖一所示)
+DU?8JzL!Rv 圖一:WEP 加密
fE@ oc] |*~+Z WEP 加密過程X!kqn0r
WEP 支持 64 位和128 位加密,對於 64 位加密,加密密鑰為 10 個十六進制字qCoq?B
符(0-9 和 A-F)或 5 個 ASCII 字元;對於 128 位加密,加密密鑰為 26 個十六進制字元或
R)w `X `F 13 個 ASCII 字元。64 位加密有時稱為 40 位加密;128 位加密有時稱為 104 位加密。152
6rO4Ge3G 第 2 頁 共 23 頁$fX@^R(o5m.?|
位加密不是標准 WEP 技術,沒有受到客戶端設備的廣泛支持。WEP 依賴通信雙方共享的 gDmb0@+]
密鑰來保護所傳的加密數據幀。其數據的加密過程如下。WG"BPM,Z8z
1、計算校驗和(Check Summing)。%O p$_NN5W1?
(1)對輸入數據進行完整性校驗和計算。K*G7~8Ku9M#f
(2)把輸入數據和計算得到的校驗和組合起來得到新的加密數據,也稱之為明文,明~~3O_(rb t0x3k f
文作為下一步加密過程的輸入。j `y"bm
2、加密。在這個過程中,將第一步得到的數據明文採用演算法加密。對明文的加密有Uc0a(V7C)i@
兩層含義:明文數據的加密,保護未經認證的數據。6P.VC.^h?w#Y
(1)將24 位的初始化向量和40 位的密鑰連接進行校驗和計算,得到64 位的數據。z,u#HU-DqG"s
(2)將這個64 位的數據輸入到虛擬隨機數產生器中,它對初始化向量和密鑰的校驗
$vC)K~Jz/D O'N+g 和計算值進行加密計算。+Yz%_lG2V)J
(3)經過校驗和計算的明文與虛擬隨機數產生器的輸出密鑰流進行按位異或運算得3r Z)B3o'?I!rJ!e
到加密後的信息,即密文。
.?{1o:t)c@^ 3、傳輸。將初始化向量和密文串接起來,得到要傳輸的加密數據幀,在無線鏈路上
5VIT/Rrtr `#{ H"l 傳輸。(如圖二所示)/a%_Ly~9A
圖二:WEP 加密過程 BL9W^gJ'Bm
WEP 解密過程
:g"vra%EZ;lx q 在安全機制中,加密數據幀的解密過程只是加密過程的簡單取反。解密過程如下。i${ e z(w&Z7h'^
第 3 頁 共 23 頁
$Q!F.H-}Dm:p~ 1、恢復初始明文。重新產生密鑰流,將其與接收到的密文信息進行異或8C/~#o!Hc[ RD
運算,以恢復初始明文信息。$u_k `gG;t9R+V
2、檢驗校驗和。接收方根據恢復的明文信息來檢驗校驗和,將恢復的明文信息分離,n[J1W)\B1a
重新計算校驗和並檢查它是否與接收到的校驗和相匹配。這樣可以保證只有正確校驗和的數
5q;` f*B3J8J 據幀才會被接收方接受。9B:i5_KhSm
圖三:WEP 解密過程d(}6S0Jn
二、破解WEP 密鑰前的准備工作
+mUe&q2b6C 在以下的兩部分內容內,筆者將逐步地向大家介紹關於怎樣來破解WEP 的密鑰的2?o-juw1k
方法。這種方法並不需要什麼特別的硬體設備,僅僅只需兩台(只有一台也可)帶有無線網卡
3vAG_c4C}H 的筆記本而已,整個攻擊過程所使用的也只是一些共享和自由軟體,並不需什麼相當專業的 fo1c,U2C2w"Z/]+fH J
工具。看懂這篇文章和學會操作的讀者,並不需要你是一名網路專家,不過要基本上熟悉一,I&]"q])n7W[+? t V
些網路術語和基本的原理。最少,你應該知道怎樣去ping 另外一台機器以測試網路是否暢N)~.qE;kUM
通,並會打開一個Windows 的命令提示符窗口,知道輸入相關命令和了解關於Windows 網
)t"u&|HH7jZh 絡屬性窗口的相關內容。這就是基本的要求,要不然怎麼可稱之為菜鳥都可學會的方法呢。,f](Wt9i:Ai}'[
1、組建實驗環境
K C:]eG cDq 開始之前,我們的第一步就是要組建一個實驗環境,你不可能拿別人的網路來玩你E3b:B&E;b
的破解吧,這樣做既違反了法律也是一種不道德的行為噢。搭建一個實驗環境下的無線網路nWQK6W'P5w
平台,則無線AP 是少不了的,另外,三台帶有無線網卡的筆記本(使用有無線網卡的台式機/Y d$[)j#@U
也可以)組成的簡單網路就可滿足要求了。組成的網路拓撲如下圖四所示。
E6| gN5M6z 第 4 頁 共 23 頁O SDB"d1M6q4}s,s
圖四:組建一個實驗環境s)h@:i"o N9Ar;[
在圖四所示的網路中,無線AP 的選用,我們使用的是一個Netgear 的產品,型號1IC h yG'r-E,g
為WGT624v2,它在以後充當被攻擊目標的角色,在以後就稱它為目標AP。在所使用的三
A.Qi\ g Q.LK*wu 台機器中,一台是作為被攻擊目標的客戶端機器,暫且稱之為「Target」;另外兩台筆記本一台
%S2D{3H;J(J i 執行主動攻擊,促使網路流量的產生,以便足夠多的數據包有比較短的時間內能夠被捕捉到,
O"Q @Z%b 稱這台機器為「Attack」;剩下的那台筆記本就是用來嗅探並捕捉那些主動攻擊產生的數據包&N @q9m Z-g
了,則把它稱為「Sniff」。當然,盡管整個的破解過程可以在一台筆記本上完成,但筆者並不
g P.\.^#I oV(qY@ 推薦這種做法,用僅僅一台筆記本,會使以後的工作變得很麻煩,並且發現使用這種方法的
[:Yg-Fs j 話竊聽程序可能會發生一點小問題。在一個使用率不高的WLAN 中,使用主動攻擊比被動探
|.A3eg?uC 測的機會更大,它可在較短的時間內使WLAN 產生更多的數據包從而加快破解WEP 的速度。
[o%a;|me 在這個實驗環境中一定非得要使用筆記本不可,我們當然也能夠使用桌面PC 或桌!l7Z[j D8p
面PC 與筆記本混用,不過使用筆記本的話它的便攜性更好,而且對現在的無線PC Card 卡 ?#@A(P L
有更好的兼容性。
w n&Ou\ }&S6h@ Target 所使用的無線網卡與晶元無關,只要是基於802.11b,任意廠家的產品都可5rmU)a*?C3t z P
滿足要求。而Attack 與Sniff 兩台機器是使用的兩塊基於PRISM 晶元的802.11b 的無線網x.L:W!?8_)O
卡。盡管我們在以後的操作中中使用的很多工具(如Kismet)都可支持相當多種類的無線網卡,
*[`4ahc&M 但筆者還是建議使用基於PRISM 2 晶元的網卡,因為這種晶元能夠被我們在破解過程所要
8{*O?9j$Z3B.Yp"} 使用到的所有工具都支持。 D(g.f$bC\]
無線網卡一般有外置天線與內置天線兩種,如果所購買的無線網卡並沒有內置天線
w qAw!V!W)Vh#E 的話,還必須自己再另購天線。不過外置天線的優點就是增益更高,靈敏度更好,可以調節
!j {^ R%qT 天線的方向從而得到更好的信號接收;而內置天線是可以更方便地攜帶,缺點是天線方向無法~0L1R C'}$z,LND9o6_x
調節。筆者看到有一種移動式外置天線,使用起來是很方便的,在這種移動式天線的底部有j;g9K'S }0z1R
幾個橡膠材料的小吸杯,可以把它方便地吸附在筆記本的頂蓋上,如果是在車內使用的話,K/j4o+p q;a4U(k%X
還可把它牢牢地吸在車空窗玻璃上呢。如下圖五所示。R%@6d9jHA(Wp$d(lh
第 5 頁 共 23 頁
#Sk#O"N8C 圖四:移動式天線 ],VY/tS$E#v W
2、實驗WLAN 的設置
m1A]+Lz nb)_ 適當地對這個實驗環境進行一下設置是很重要的,因為我們畢竟只想要在這個用來
9c1U3E6q?,T1@ P4W{2Y 實驗的環境中來完成所有的操作,在下文中描述的攻擊過程中,將會強制終止一1e:qi2qk8q
個
w,~ G3Kl5t 與AP 有連接的客戶端。這種攻擊可能會對在這個鄰近區域內的無線用戶造成嚴重損害,
f|LE"gj&ln*x 為了避免鄰近的AP 上的用戶受到附帶的攻擊, 是要保護那些並不屬於實驗WLAN 的用戶。}C)p'}'B-Cs0@
如果這個操作環境中位於一個復雜的辦公室、辦公大樓或其他有許多無線網路覆蓋的區域中
9bIz-y OD 的話,要嘗試一下這樣的破解操作,請最好等到晚上沒什麼人工作,網路不再繁忙時進行, wj(V a:k
免得「城門失火,殃及池魚」。'{c E'@N@
第一步就是連接和設置這個被攻擊的實驗無線區域網,如前面所述,這個WLAN 包7hkNG&l"T&e1N
含有一個Access Point(無線路由器)和僅僅一個無線客戶端,且這個無線區域網被我們想要
+@?3Z}9I z,e'wEy 破解的WEP 密鑰保護起來了。把目標AP 的SSID(System Set ID)設置為「starbucks」,SSIDd?O0[ ?)pjA}q
用來區分不同的網路,也稱為網路名稱。無線工作站必須出示正確的SSID,與無線訪問點
h)lC4Ov^ 第 6 頁 共 23 頁5[7A_ ~A+DB
AP 的SSID 相同,才能訪問AP;如果出示的SSID 與AP 的SSID 不同,那麼AP 將拒絕他bk&x~3pA De
通過本服務區上網。可以認為SSID 是一個簡單的口令,從而提供口令機制,實現一定的安
q;P#E L'b4Np 全性。並在這個WAP 上配置一個64 位的WEP 密鑰來進行保護。
~4T$?_U0{P)[ 把如下的信息記錄下來以便以後使用
#];huJFy dr7sNB ①AP 的MAC 地址。它通常會在AP 的WEB 配置菜單上顯示出來, AP 的底部或.pO5F7B/HB,Y_
側面的標簽上也可能記有本機的MAC 地址。
(q L$t ~w3l ②AP 的SSID。(bI(Z9Fs&[8i-M
③AP 的無線頻道(Channel)。9Q/s+G#t5f%\&g"}!v
④WEP 密鑰。如果無線AP 顯示的密鑰像0xFFFFFFFFFF 這樣的格式(把設定的值
q-} J5C+hm6M+A 替代F 的值),把除0x 外的每個字母都記下來。
P VSJ,X9nJwE 第二步就是把Target 客戶端連接到目標AP 上。我們現在需要把這個客戶端連接到
Rof2wiU7S 目標AP 以進行進一步的配置,(以下都是在Windows XP 下進行的),右鍵單擊桌面上的「網
8RL4s-V ?)r } 上鄰居」圖標,或者通過「開始」菜單,然後單擊「屬性」,雙擊「Wireless Network Connection」,
'B7^ C'm7FW 然後打開如圖五所示的窗口,其中顯示的是有多個可用的無線網路,但如果只有一個無線網^{~;u i|S
絡的話,則在該窗口中可能只僅僅顯示剛剛配置的那個名為「starbucks」的AP,雙擊相應的
Z V7m(Kb.j SSID 名稱以連接到目標AP。
2t2Of3ML}"pS3\k 圖五:連接到目標WLAN
%n"gA1yEH5U/\;h0`8zPk 因為AP 已開啟了WEP 保護,連接時Windows 會要求輸入一個密碼(如圖六所示),
oI)^'v ZF 把剛才設置的的WEP 密鑰輸入(當然從記事本或寫字板文檔中粘貼過來也可),稍等一會兒後C~)}AO5KB[
Windows 就會報告已連接到網路上。確認一下是否已真正地連接成功,去ping 一個在有線
*N W6l2X rE6x 網路計算機來測試一下;或者假如這個實驗WLAN 已接連到網際網路上,隨便打開一個WEB 站
*Sb%j5q'J3B6f7]fn 點看是否能夠連接來加以確認。如果不能成功地ping 通已知地址的機器或者打不開正常的
AbP3aU$o!H.I WEB 站點,則打開無線網卡的屬性,單擊「支持」按鈕,檢查一下無線網上是否已獲取了一個nL&gc0T
正確的IP 地址,如果沒有能夠獲取正確的IP 地址,看看網路中的DHCP 伺服器是否已啟用,6m X @J[#Dy[
第 7 頁 共 23 頁I^.^+AC/a
並檢查無線網卡的TCP/IP 屬性是否設置成「自動獲取IP 地址」了,如果一切都正常,在這個s8u5j%b`8Q4`]9K
無線連接中點擊 「修復」按鈕來加以改正。
3[8~ Jyo.o 圖六:輸入WEP 密鑰
gAA3bC$~ B z 第三步就是記錄下Target 機器的MAC 地址。一旦成功連接到網路上,就把被攻擊 M3WS2Paa/}
的Target 計算機的MAC 地址記錄下來。方法有兩種,一是打開一個命令提示符窗口並輸入,}Y Szui8F
ipconfig/all 命令也可看到這個MAC 地址,這個窗口的內容如下圖七所示(無線網卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度顯示)。
W#T h$|y\8m^o 圖七:輸入ipconfig/all 命令來發現MAC 地址
-T"VMuu$C 二是在Windows XP 中,可從「無線連接狀態」窗口來得到這個MAC 地址,單擊「支K)g lr'z)R)A*~l
持」按鈕,然後單擊「詳細信息」,這個MAC 地址就顯示在窗口頂端的右邊(如圖八所示),當然,[.X#z6z8]0w2r3y-B
不同的機器顯示的名稱可能不盡相同,另外的計算機顯示的就可能如「物理地址」這一類的描
FFlH&I 述信息了。在這個窗口的信息,組成MAC 地址的字母和數字被短劃線分隔,短劃線的目的:S{$k+tV6a
只是使這些字元看得更清楚,但實際的MAC 地址是沒有這些短劃線的。
7zSB6W,{(Y(xxE#L:n 第 8 頁 共 23 頁&_TR+VEW ? kfi
圖八:在網路連接詳細信息中顯示的MAC 地址|jVsAb8G
3、筆記本的設置
dq4iF#X5A a'e 首先,我們來准備破解WEP 密鑰所需要的幾個工具軟體(Kismet、Airomp、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用來掃描整個區域內的WLAN,找到實驗用的目標WLAN,收集相關數據,t`[Le!^2z
(SSID 值、頻道、AP 及與之相連接的客戶端的MAC 地址等);Airomp:對目標WLAN 進行y+V$~ b([8?7US
掃描並捕獲其產生的數據包到一個文件中;Void11:從目標AP 中驗證某台計算機,並強制這
?s5vz2V#c 個客戶端重新連接到到目標AP,以使其一個ARP 請求;Aireplay:接受這些ARP 請求並回送
,r)@/eXNB&~ b 到目標AP,以一個合法的客戶端身份來截獲這個ARP 請求; Aircrack:接受Airomp 生成的
-b3a7N^+_'Y%K] 捕獲文件並從中提取WEP 密鑰。
c[jnR 它們都是公開源代碼的共享或自由軟體,這些所有的工具都可以在一個被稱為 K/dj"f&Bo{l,Y
「Auditor Security Collection LIVE CD」 的共享光碟上找到,這個光碟是一張可引導系統的光J8Oey+{F5DN7w
盤,可以引導一個經過改進過的Kanotix Linux,這個Linux 版本無需存取硬碟,在通過光碟n L/sCm1{ t
啟動時直接安裝到內存中就,它啟動後可自動檢測和配置多種無線網卡。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本號為auditor-150405-04,下載地址
6gA5a(VHtgRu!M)lO 為[url=http://new.remote-exploit.org/index.php/Auditor_mirrors]http://new.remote-exploit.org/index.php/Auditor_mirrors[/url],下載的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通過NERO(或其他的刻錄軟體)把它刻錄下來,給Attack 和Sniff 機器各一
'QUqI R 張。
1r*kuuO!n3CNe 第 9 頁 共 23 頁
1P8x]'Lzg;x 首先把無線網卡插入到筆記本中(如果機器內置有無線網卡就最好不過了),再把筆記 QAc4sI u_#y
本設置成從光碟引導,並把Auditor Security Collection CD 放入光碟機中。從Auditor 引導菜,X d Ph Oqf
單中選擇合適的屏幕解析度後,Kanotix Linux 會被安裝到內存中運行並出現Auditor 開始屏
(S8M:OZ)`k%`0W 幕(如圖九所示)。-R"kU!NP$C6l
圖九:Auditor 的開始屏幕j*ohUd4O*z'O}E
在這個Auditor 系統中,兩個最重要的圖標是位於屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 圖標,我們以後的許多操作基本上都是要通過它們來完成的。如圖十所示。
Q:_;} k-F_4z W3{$@ 圖十:Program 和Command Line 的位置
(t}k#c;q 在這里,開始做其他任何其他的事情之前,先要確認我們機器上的無線網卡能夠通)s1X!a h.jhMi_9B
過Auditor 的驗證。單擊Command Line 圖標以打開一個命令行窗口,然後輸入iwconfig 命6X6j;yn/g@
令,在Auditor 顯示出的信息中,你會看到有關於「Wlan0」的信息,它是Auditor 為基於PRISM
P:\#M6Z-|-J 晶元的卡確定的一個名稱,如果用來操作攻擊的筆記本的屏幕顯示如圖十一所示的窗口,則"YRpCeC2PZ ^
表明Auditor 已檢測到了無線網卡,現在就可以開始下一步工作了。對於另外一台筆記本,
?t!y(Fy1t 也進行同樣的步驟,重復這一操作。
f` C3]@.a 第 10 頁 共 23 頁@.H3wE pU
圖十一:用iwconfig 命令檢驗無線網卡
#m `F]*I4e4W4g%D/a,A 好,准備工作現在基本完成,在本文的下篇里,我們將開始實際的解決過程。
b&wP-NbK R 三、實戰破解過程 pO'| j5S,|
1、用Kismet 進行網路探測8iT-vdWv,a1A
Kismet 是一個基於Linux 的無線網路掃描程序,這是一個相當方便的工具,通過測;Qfz!\ZX
量周圍的無線信號來找到目標WLev,\)s`
AN。雖說Kismet 也可以捕獲網路上的數據通信,但在還有其他更好的工具
TN"G8ro7\l*A 使用(如Airomp),在這里我們只使用它來確認無線網卡是否正常工作和用來掃描無線網
bj:kz}kT 絡,在下面的部分中將會換用不同的工具軟體來真正地偵聽和捕獲網路上的數據通信。
l Tft O|2x 單擊Programs 圖標,然後是Auditor,再 Wireless,, 然後Scanner/Analyzer,
3Pi1r)}w 最後是 Kismet ,來運行Kismet 程序。如圖十二所示。
-T*eK.w c q.vn 第 11 頁 共 23 頁
H'Fx4N[5U qH w;i 圖十二:運行Kismet
P(j9t%p-B9em 除掃描無線網路之外,Kismet 還可以捕獲網路中的數據包到一個文件中以方便以後X q6]Fd.UQ
加以分析使用,因此Kismet 會詢問用來存放捕獲數據包的文件的位置,如我想把這些文件e,o{,J,^$D v
保存到rootdesktop 下,則單擊「Desktop」,然後選擇「OK」即可,如圖十三所示。然後Kismet
0U"c%hJkC9w5De 然後會詢問捕獲文件的前綴名字,我們可以更改這個默認的名字,例如把它更改為「capture」w$hw3`%V8PWs{@(~
然後點擊OK,這樣Kismet 就會以capture 為文件名的開頭,再在其後依次添加序號來保存R)n;}I`R-j
捕捉下來的數據包到不同的文件中。Yg B-D'U8H/EW-kw
圖十三:在Kismet 中指定文件的存放位置
^+Z2I%Y O 第 12 頁 共 23 頁
a sV5xdp5bG 當Kismet 開始運行時,它將會顯示這個區域內它找到的所有的無線區域網,「Name」
!oj'fZn 那一列中所顯示出來的內容就是哪一個WLAN 中AP 的SSID 值,那當然開始設定的目標2mP0T}6w
WLAN 也應該包含中其中(Name 下值為starbucks 的那一行),在這一行中,CH 列的值(AP;`:J+q*o-^Gz4H/N
所使用的頻道)應該與開始所記下的相同。在窗口的最右邊顯示的信息是Kismet 發現的
+`RL YB+l5L!~;mH WLAN 的數目,已被捕捉下來了的數據包、已加密了的數據包的數目等等。如下圖十四所示。9P'Ahy,U
如果Kismet 發現了許多相鄰的Access Point,你應把這個實驗環境搬得離這些AP 更遠一些,
v&Qepx,C@DC 或者把與你網上相連接的任何高增益天線斷開。
!I'P.S qS1kgg$f 甚至當目標計算機已關閉時,Kismet 也正可從我們的目標AP 中檢測到數據包,這是因
u.e'T;U-WO+? 為目標AP 在不停地發出「beacons」,它將告之擁有無線網卡的計算機有一個AP 在此范圍內,"ho"L7VDk D ~8qN
我們可以這樣想3g,}!{'s T4oql
像,這台AP 宣布,「我的名字是XXXXX,請大家與我連接。」
rM5L/`w9W Rb 圖十四:Kismet 顯示的內容 w coO)g
默認的Kismet 是運行在「autofit」模式下的,它顯示的內容雜亂無章的,我們可以通
l DB#CW 過排序把AP 按任何有意義有順序來重新排列,按下「s」鍵到「Sort」菜單,在這兒可以按下某個
tg/d$h.v~"} 字母來對搜尋到的AP 進行排序,如「f」鍵是按AP 名字的第一個字母來排序,而「c」鍵是按AP
7?#J&Uyyc 使用的頻道來進行排序,「l」是按時間來進行排序等等。 f UvUO
現在我們來查看一下目標WLAN 中AP 的詳細信息,按下「s」鍵,然後再按下「c」鍵,
FgA?b4H9R|$J 把整個AP 的列表用頻道的方式來排列,使用游標鍵移動高亮條到表示目標AP 的SSID 上,l4}7YGB6M/Q
4. 怎樣查看自己電腦的網路連接密碼
1.右鍵右下角網路標志,打開網路和Internet設置。
拓展資料
在無線區域網WLAN發明之前,人們要想通過網路進行聯絡和通信,必須先用物理線纜-銅絞線組建一個電子運行的通路,為了提高效率和速度,後來又發明了光纖。當網路發展到一定規模後,人們又發現,這種有線網路無論組建、拆裝還是在原有基礎上進行重新布局和改建,都非常困難,且成本和代價也非常高,於是WLAN的組網方式應運而生。
無線區域網絡英文全名:Wireless Local Area Networks;簡寫為:WLAN。它是相當便利的數據傳輸系統,它利用射頻(Radio Frequency; RF)的技術,使用電磁波,取代舊式礙手礙腳的雙絞銅線(Coaxial)所構成的區域網絡,在空中進行通信連接,使得無線區域網絡能利用簡單的存取架構讓用戶透過它,達到「信息隨身化、便利走天下」的理想境界。
5. 無線密碼忘記了怎麼解決快速查看無線密碼的方法
路由器具有判斷網路地址和選擇IP路徑的功能,它能在多網路互聯環境中,建立靈活的連接,可用完全不同的數據分組和介質訪問方法連接各種子網,如今筆記本,平板,手機都需要無線網路,可是如果無線密碼忘記了該怎麼辦,現在我告訴大家幾個方法快速找回無線密碼,感興趣的朋友一起看看吧
一、進入路由器的管理頁面找回或者更改密碼
1.查看路由器後面的管理頁面地址,在瀏覽器輸入。
快速查看無線密碼的方法
2.進入之後會提示輸入賬號密碼,老的路由器一般會有賬號密碼輸入,賬號密碼默認為admin,新版路由器是第一次設置的時候自己輸入。
3.修改密碼即可。
二、通過筆記本之前輸過得密碼查看。下面以Win7為例
1.點擊桌面"網路"右鍵,選擇菜單里的”屬性”,這時候會彈出一個窗口
2.點擊”無線網路連接”按鈕,系統將會彈出窗口
3.點擊無線屬性按鈕,會彈出新的窗口,如下:
4.點擊顯示字元即可看到當前無線網路下的無線密碼了
相關閱讀:路由器安全特性關鍵點
由於路由器是網路中比較關鍵的設備,針對網路存在的各種安全隱患,路由器必須具有如下的安全特性:
(1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對於路由器來說,可靠性主要體現在介面故障和網路流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主介面出現故障時,備份介面自動投入工作,保證網路的正常運行。當網路流量增大時,備份介面又可承當負載分擔的任務。
(2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。
(3)訪問控制對於路由器的訪問控制,需要進行口令的分級保護。有基於IP地址的訪問控制和基於用戶的訪問控制。
(4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉換,可以做到隱藏網內地址,只以公共地址的方式訪問外部網路。除了由內部網路首先發起的連接,網外用戶不能通過地址轉換直接訪問網內資源。
(5)數據加密
為了避免因為數據竊聽而造成的信息泄漏,有必要對所傳輸的信息進行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發送的報文進行加密,即使在Internet上進行傳輸,也能保證數據的私有性、完整性以及報文內容的真實性。
(6)攻擊探測和防範
路由器作為一個內部網路對外的介面設備,是攻擊者進入內部網路的第一個目標。如果路由器不提供攻擊檢測和防範,則也是攻擊者進入內部網路的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。
(7)安全管理