日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

[圖文]無線攻防:破解WEP密鑰( 三 )


第一步就是連接和設(shè)置這個被攻擊的實(shí)驗(yàn)無線局域網(wǎng),如前面所述,這個WLAN包含有一個Access Point(無線路由器)和僅僅一個無線客戶端,且這個無線局域網(wǎng)被我們想要破解的WEP密鑰保護(hù)起來了 。把目標(biāo)AP的SSID(System Set ID)設(shè)置為“starbUCks”,SSID用來區(qū)分不同的網(wǎng)絡(luò),也稱為網(wǎng)絡(luò)名稱 。無線工作站必須出示正確的SSID,與無線訪問點(diǎn)AP的SSID相同,才能訪問AP;假如出示的SSID與AP的SSID不同,那么AP將拒絕他通過本服務(wù)區(qū)上網(wǎng) 。可以認(rèn)為SSID是一個簡單的口令,從而提供口令機(jī)制,實(shí)現(xiàn)一定的安全性 。并在這個WAP上配置一個64位的WEP密鑰來進(jìn)行保護(hù) 。
把如下的信息記錄下來以便以后使用
①AP的MAC地址 。它通常會在AP的WEB配置菜單上顯示出來,AP的底部或側(cè)面的標(biāo)簽上也可能記有本機(jī)的MAC地址 。
②AP的SSID 。
③AP的無線頻道(Channel) 。
④WEP 密鑰 。假如無線AP顯示的密鑰像0xFFFFFFFFFF這樣的格式(把設(shè)定的值替代F的值),把除0x外的每個字母都記下來 。
第二步就是把Target客戶端連接到目標(biāo)AP上 。我們現(xiàn)在需要把這個客戶端連接到目標(biāo)AP以進(jìn)行進(jìn)一步的配置,(以下都是在Windows XP下進(jìn)行的),右鍵單擊桌面上的“網(wǎng)上鄰居”圖標(biāo),或者通過“開始”菜單,然后單擊“屬性”,雙擊“Wireless Network Connection”,然后打開如圖五所示的窗口,其中顯示的是有多個可用的無線網(wǎng)絡(luò),但假如只有一個無線網(wǎng)絡(luò)的話,則在該窗口中可能只僅僅顯示剛剛配置的那個名為“starbucks”的AP,雙擊相應(yīng)的SSID名稱以連接到目標(biāo)AP 。
圖五:連接到目標(biāo)WLAN
因?yàn)锳P已開啟了WEP保護(hù),連接時(shí)Windows會要求輸入一個密碼(如圖六所示),把剛才設(shè)置的的WEP密鑰輸入(當(dāng)然從記事本或?qū)懽职逦臋n中粘貼過來也可),稍等一會兒后Windows就會報(bào)告已連接到網(wǎng)絡(luò)上 。確認(rèn)一下是否已真正地連接成功,去ping一個在有線網(wǎng)絡(luò)計(jì)算機(jī)來測試一下;或者假如這個實(shí)驗(yàn)WLAN已接連到因特網(wǎng)上,隨便打開一個WEB站點(diǎn)看是否能夠連接來加以確認(rèn) 。假如不能成功地ping通已知地址的機(jī)器或者打不開正常的WEB站點(diǎn),則打開無線網(wǎng)卡的屬性,單擊“支持”按鈕,檢查一下無線網(wǎng)上是否已獲取了一個正確的IP地址,假如沒有能夠獲取正確的IP地址,看看網(wǎng)絡(luò)中的DHCP服務(wù)器是否已啟用,并檢查無線網(wǎng)卡的TCP/IP屬性是否設(shè)置成“自動獲取IP地址”了,假如一切都正常,在這個無線連接中點(diǎn)擊 “修復(fù)”按鈕來加以改正 。
圖六:輸入WEP密鑰
第三步就是記錄下Target機(jī)器的MAC地址 。一旦成功連接到網(wǎng)絡(luò)上,就把被攻擊的Target計(jì)算機(jī)的MAC地址記錄下來 。方法有兩種,一是打開一個命令提示符窗口并輸入ipconfig/all命令也可看到這個MAC地址,這個窗口的內(nèi)容如下圖七所示(無線網(wǎng)卡的MAC地址信息已高亮度顯示) 。
圖七:輸入ipconfig/all命令來發(fā)現(xiàn)MAC地址
二是在Windows XP中,可從“無線連接狀態(tài)”窗口來得到這個MAC地址,單擊“支持”按鈕,然后單擊“具體信息”,這個MAC地址就顯示在窗口頂端的右邊(如圖八所示),當(dāng)然,不同的機(jī)器顯示的名稱可能不盡相同,另外的計(jì)算機(jī)顯示的就可能如“物理地址”這一類的描述信息了 。在這個窗口的信息,組成MAC地址的字母和數(shù)字被短劃線分隔,短劃線的目的只是使這些字符看得更清楚,但實(shí)際的MAC地址是沒有這些短劃線的 。
圖八:在網(wǎng)絡(luò)連接具體信息中顯示的MAC地址 3、筆記本的設(shè)置
首先,我們來預(yù)備破解WEP密鑰所需要的幾個工具軟件(Kismet、Airodump、Void11、Aireplay 和Aircrack),Kismet:用來掃描整個區(qū)域內(nèi)的WLAN,找到實(shí)驗(yàn)用的目標(biāo)WLAN,收集相關(guān)數(shù)據(jù)(SSID值、頻道、AP及與之相連接的客戶端的MAC地址等);Airodump:對目標(biāo)WLAN進(jìn)行掃描并捕捉其產(chǎn)生的數(shù)據(jù)包到一個文件中;Void11:從目標(biāo)AP中驗(yàn)證某臺計(jì)算機(jī),并強(qiáng)制這個客戶端重新連接到到目標(biāo)AP,以使其一個ARP請求;Aireplay:接受這些ARP請求并回送到目標(biāo)AP,以一個合法的客戶端身份來截獲這個ARP請求; Aircrack:接受Airodump生成的捕捉文件并從中提取WEP密鑰 。

推薦閱讀