朋友搬到個(gè)新地方,沒有寬帶了,但是能收到些加密的無線網(wǎng)絡(luò),挺想蹭網(wǎng)的,本人由于是所謂“挨踢”人士,自當(dāng)義不容辭出手相助。
我也只是想了解下WEP破解這事,目的也只是提醒大家一下要加強(qiáng)無線網(wǎng)絡(luò)安全,千萬不要干啥非法的事情,當(dāng)然有本事的話,就把屁股擦干凈。
其實(shí)前兩年我就知道WEP加密是極不安全的,而且也出于好奇做過密鑰破解的嘗試,但是由于破解軟件特別挑網(wǎng)卡,結(jié)果自然就是半途而廢了。這次到網(wǎng)上
再度查了點(diǎn)相關(guān)資料,發(fā)現(xiàn)這事情已然變得相當(dāng)?shù)暮唵瘟?基本上只需要 BackTrack3 就可以搞定了。Backtrack
是一個(gè)黑客操作系統(tǒng),其實(shí)也算是一個(gè)linux的黑客版,主要是安裝了很多實(shí)用的軟件和黑客工具,偏向于安全侵入方面的。
我是下載了一個(gè)BackTrack3
的usb版本,并且下了最新的掃描工具spoonwep2,系統(tǒng)自帶的是spoonwep也能用,但是據(jù)說新版更好使,更方面。整個(gè)過程挺簡單的,機(jī)器設(shè)
置成usb可引導(dǎo)啟動,然后啟動進(jìn)入usb上的BackTrack系統(tǒng),都是圖形界面的,打開spoonwep2工具,掃描周圍的無線信號,選擇信號強(qiáng)
的,有客戶端連接,并且DATA包比較多的信號來破解吧,這樣應(yīng)該可以快點(diǎn),據(jù)說XX分鐘就能破解了。沒有客戶端連接的無線信號,據(jù)說有些AP也是同樣可
以破解的,無非是攻擊方式的變化以及花費(fèi)的時(shí)間更長而已。
我的經(jīng)歷是,晚上10點(diǎn)多開始破一個(gè)無線信號,等了一個(gè)多小時(shí),進(jìn)度開始變緩慢,因?yàn)楸緛磉B著的兩個(gè)客戶端下線了,估計(jì)困搞去了…,很無奈,我也不
能傻等,只得也睡覺去了。第二天早上起來,1o點(diǎn)多的時(shí)候,才抓滿了要求的數(shù)據(jù)包,整個(gè)密鑰破解過程倒是瞬間完成,然后我看到的密碼是”1111111″
,囧
rz,看來設(shè)無線密碼的人都很懶。這個(gè)過程還是挺漫長的,可能是沒選擇對正確的攻擊方式,導(dǎo)致數(shù)據(jù)包獲取的過程很長。假如有客戶端在BT下載,估計(jì)快很
多,要是只是qq聊天,那就要耗很久了。不過整個(gè)過程,已經(jīng)相當(dāng)?shù)纳倒匣恕?
這事也不能說的太細(xì),想了解詳細(xì)的人,網(wǎng)上查去吧,順便提供一個(gè)教程。
至于如何加強(qiáng)無線安全,有這么幾點(diǎn)(網(wǎng)上找的)
如果你需要你的AP很難被破解,建議:
1)用WPA 加密方式,并且使用不可能被字典猜到的密碼,目前還是基本可靠的
2)如果只支持 WEP加密,那么,盡量考慮用隱藏 SSID的方式,這樣可以增加破解難度
3)如果只支持 WEP加密,那么,可以考慮使用中文名字作為SSID,這樣基本問題不大。
4)一般破解時(shí)候,大家都會選擇常用的頻道,例如 6頻道,
第三步顯示頻道的時(shí)候,你的AP也會被列出來,那么第一個(gè)目標(biāo)失敗的時(shí)候,黑客往往會選擇第二個(gè)容易下手的目標(biāo), 但是如果你選擇了8、
4、這些奇怪的頻道,那么狠客往往懶得重新進(jìn)入該頻道的監(jiān)控模式,你就可以逃過一劫。不過, 某些廉價(jià)AP,往往對6
頻道做了優(yōu)化,這個(gè)頻道信號最強(qiáng)….這就沒辦法了。
5)有空換換你的密碼:)
還有其他幾點(diǎn)也可以做,如減低信號、關(guān)閉DHCP、MAC地址綁定,當(dāng)然這些措施也只是增加難度而已。
最后提一下,蹭網(wǎng)是有風(fēng)險(xiǎn)的,無線信號不加密的,人家未必就是大善人或者菜鳥,而且還有人專門釣魚的,加大信號,設(shè)置簡單密碼,專門等蹭網(wǎng)的人來,數(shù)據(jù)包一抓,等著被玩吧。
本文為鏡像,原貼在此:http://www.btk4ever.com/?p=10423