[图文]无线攻防:破解WEP密钥( 三 )


第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN包含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破解的WEP密钥保护起来了 。把目标AP的SSID(System Set ID)设置为“starbUCks”,SSID用来区分不同的网络,也称为网络名称 。无线工作站必须出示正确的SSID,与无线访问点AP的SSID相同,才能访问AP;假如出示的SSID与AP的SSID不同,那么AP将拒绝他通过本服务区上网 。可以认为SSID是一个简单的口令,从而提供口令机制,实现一定的安全性 。并在这个WAP上配置一个64位的WEP密钥来进行保护 。
把如下的信息记录下来以便以后使用
①AP的MAC地址 。它通常会在AP的WEB配置菜单上显示出来,AP的底部或侧面的标签上也可能记有本机的MAC地址 。
②AP的SSID 。
③AP的无线频道(Channel) 。
④WEP 密钥 。假如无线AP显示的密钥像0xFFFFFFFFFF这样的格式(把设定的值替代F的值),把除0x外的每个字母都记下来 。
第二步就是把Target客户端连接到目标AP上 。我们现在需要把这个客户端连接到目标AP以进行进一步的配置,(以下都是在Windows XP下进行的),右键单击桌面上的“网上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但假如只有一个无线网络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的SSID名称以连接到目标AP 。
图五:连接到目标WLAN
因为AP已开启了WEP保护,连接时Windows会要求输入一个密码(如图六所示),把刚才设置的的WEP密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后Windows就会报告已连接到网络上 。确认一下是否已真正地连接成功,去ping一个在有线网络计算机来测试一下;或者假如这个实验WLAN已接连到因特网上,随便打开一个WEB站点看是否能够连接来加以确认 。假如不能成功地ping通已知地址的机器或者打不开正常的WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个正确的IP地址,假如没有能够获取正确的IP地址,看看网络中的DHCP服务器是否已启用,并检查无线网卡的TCP/IP属性是否设置成“自动获取IP地址”了,假如一切都正常,在这个无线连接中点击 “修复”按钮来加以改正 。
图六:输入WEP密钥
第三步就是记录下Target机器的MAC地址 。一旦成功连接到网络上,就把被攻击的Target计算机的MAC地址记录下来 。方法有两种,一是打开一个命令提示符窗口并输入ipconfig/all命令也可看到这个MAC地址,这个窗口的内容如下图七所示(无线网卡的MAC地址信息已高亮度显示) 。
图七:输入ipconfig/all命令来发现MAC地址
二是在Windows XP中,可从“无线连接状态”窗口来得到这个MAC地址,单击“支持”按钮,然后单击“具体信息”,这个MAC地址就显示在窗口顶端的右边(如图八所示),当然,不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描述信息了 。在这个窗口的信息,组成MAC地址的字母和数字被短划线分隔,短划线的目的只是使这些字符看得更清楚,但实际的MAC地址是没有这些短划线的 。
图八:在网络连接具体信息中显示的MAC地址 3、笔记本的设置
首先,我们来预备破解WEP密钥所需要的几个工具软件(Kismet、Airodump、Void11、Aireplay 和Aircrack),Kismet:用来扫描整个区域内的WLAN,找到实验用的目标WLAN,收集相关数据(SSID值、频道、AP及与之相连接的客户端的MAC地址等);Airodump:对目标WLAN进行扫描并捕捉其产生的数据包到一个文件中;Void11:从目标AP中验证某台计算机,并强制这个客户端重新连接到到目标AP,以使其一个ARP请求;Aireplay:接受这些ARP请求并回送到目标AP,以一个合法的客户端身份来截获这个ARP请求; Aircrack:接受Airodump生成的捕捉文件并从中提取WEP密钥 。

推荐阅读