WEB开发网
开发学院网络安全黑客技术 无线攻防:破解WEP密钥过程全解(下) 阅读

无线攻防:破解WEP密钥过程全解(下)

 2006-11-06 20:03:40 来源:WEB开发网   
核心提示: cd/ramdiskaircrack-fFUDGEFACTOR-mMACADDRESSOFAP-nWEPKEYLENGTH-q3cap*.cap注意:FUDGEFACTOR 在一个整数(默认值为2),MACADDRESSOFAP是目标AP的MAC地址,无线攻防:破解WEP密钥过程全解(下)
  cd/ramdisk
  aircrack-fFUDGEFACTOR-mMACADDRESSOFAP-nWEPKEYLENGTH-q3cap*.cap

注意:FUDGEFACTOR 在一个整数(默认值为2),MACADDRESSOFAP是目标AP的MAC地址。WEPKEYLENGTH 是你尝试破解的WEP密钥的长度(64, 128等等)。如下图二十二所示。

图二十二:Aircrack命令的格式

Aircrack将从捕获下来生成的数据包文件中读入IV值,并依靠这些IV值上完成WEP密钥的破解,Aircrack默认的是使用一个速度比较慢的模式来寻找WEP密钥,不过这种模式速度虽慢,但它找到WEP密钥的机会很高;还有一种模式就是使用-f参数,这个则速度相当快,不过成功的机会比前一个小得多。如果运气好的话,你会看到WEP密钥被成功地找到啦。如下图二十三所示。

图二十三:成功破解WEP密钥

要破解一个64bit的WEP在需要5分钟时间,由同时运行于replay attack的几个操作的时间组成的:用airodump扫描、用aircrack破解和用aireplay产生网络通信流量,不过这里有许多幸运的地方,有时破解一个64bit的WEP的密钥要收集25000个左右的IV,则它花费的时间就更长了。必须把这个你尝试恢复的WEP密钥的长度输入到Aircrack中,这个长度没有哪一个工具能提供,对你自己的实验环境的WLAN当然能够知道这个信息,但在别的你一无所知的网络环境中则可以使用64或128这两个密钥长度去尝试。

使用配置更好的机器能够有助于加快破解的过程,把捕获下来生成的数据包文件拷贝到另外有更大内存和更快处理器的机器上去完成最后的破解动作不失为一个好的办法,在这台机器上就只要运行Aircrack这个工具了,并且aircrack能够使用-p选项来支持多处理器,使用AMD和Intel的新双处理器设备能使破解过程更快。对于128bit长的密钥来说更是要如此了。

上一页  1 2 3 4 5 

Tags:无线 攻防

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接