¿Cómo descifrar la clave de la red inalámbrica?
Paso uno: descargue commview para wifi 6.1 build 607 de Internet. Vale la pena señalar que debe elegir la versión para wifi; de lo contrario, no podrá monitorear los paquetes de datos de comunicación inalámbrica sin problemas. Después de la descarga, descomprima y ejecute el programa de instalación principal, y luego haga clic en el botón Siguiente hasta completar la instalación.
Paso 2: A continuación, iniciamos el software commview para wifi, hacemos clic en el botón "flecha" (iniciar monitoreo) en la interfaz principal y luego se abrirá la interfaz de escaneo. A continuación, hacemos clic en Iniciar escaneo. a la derecha para buscar redes inalámbricas en el entorno actual. La búsqueda comenzará desde el canal 1 y continuará hasta el canal 13. Por lo tanto, el SSID de la red inalámbrica escaneada y la categoría del dispositivo se mostrarán directamente en la interfaz de escaneo del escáner. Después de hacer clic en el nombre correspondiente, también podemos ver información específica, incluida la intensidad de la señal, la dirección MAC del dispositivo, la dirección IP y otra información. Consejos: Dado que no hay muchas redes inalámbricas para cada canal en uso real, podemos configurar directamente canales de escaneo específicos bajo la etiqueta de opciones, por ejemplo, escanear solo los canales 3, 6, 7, etc. Esto puede maximizar la velocidad de escaneo. Simplemente confirme después de configurar. Paso 3: De hecho, el autor tiene una buena manera de determinar específicamente qué canal de escaneo tiene la mayor cantidad de redes inalámbricas, y es usar una herramienta especial de escaneo inalámbrico rápido. El autor está usando la versión profesional de wirelessmon. Puede escanearlo en unos segundos. En unos segundos, sabrá qué redes inalámbricas existen en el entorno actual, incluidas aquellas que no tienen activada la transmisión SSID. También sabrá las bandas de frecuencia de señal que utilizan, para que pueda. determine qué banda de frecuencia tiene la mayor cantidad de redes inalámbricas y luego regrese a commview para wifi. Simplemente realice los ajustes correspondientes en el escáner. Paso 4: En términos generales, cuando realizamos monitoreo de datos en redes inalámbricas, no debemos monitorear varias redes inalámbricas diferentes al mismo tiempo, de lo contrario, habrá más paquetes de datos de comunicación inalámbrica, que por un lado no serán fáciles de filtrar. , y también reducirá en gran medida la velocidad de grieta final. Por lo tanto, podemos agregar la dirección MAC del dispositivo de red inalámbrica que se va a monitorear a la información de filtrado a través de la etiqueta de reglas en commview para wifi y especificar si la dirección del tráfico monitoreado es solo salida, solo entrada o todas las comunicaciones. Generalmente se recomienda utilizar la comunicación en todas las direcciones. Después de agregar la dirección MAC y seleccionar habilitar reglas de dirección MAC, los datos solo se monitorearán y registrarán para la red inalámbrica habilitada por el dispositivo MAC. Paso 5: Después de configurar la información del filtro, haga clic en capturar en la interfaz de escaneo del explorador. Después de eso, veremos toda la información del paquete de datos inalámbricos escaneada por commview para wifi, incluida la banda de frecuencia y la información SSID de la red inalámbrica correspondiente. Paso 6: Después de un monitoreo adecuado durante un período de tiempo, hacemos clic en la pestaña de paquetes. Aquí verá todos los paquetes de comunicación inalámbrica monitoreados. En este momento, para ver y filtrar mejor la información de datos, hacemos clic en el botón más a la derecha en la fila a continuación, que es el botón correspondiente al carácter 1 en el paquete de datos 18742 que se muestra en la imagen. Paso 7: Después de abrir la interfaz del visor de registros, podemos organizar los paquetes de datos según el protocolo. Aquí podemos encontrar los datos marcados en azul y el nombre del protocolo es encr.data. Este es el paquete de datos que queremos analizar. a través de Sólo este tipo de paquete de datos se puede descifrar con éxito y restaurar la clave de cifrado WEP. Paso 8: Después de seleccionar el paquete de datos, haga clic con el botón derecho del mouse y seleccione enviar paquete(s)->seleccionado para copiar el paquete de datos y enviarlo. Paso 9: Luego se abrirá automáticamente la ventana para enviar paquetes de datos. Aquí solo necesitamos modificar la cantidad de veces. Generalmente, es necesario recopilar cientos de miles de paquetes de datos para descifrarlos fácilmente. Grieta. Después de hacer clic en el botón "Enviar", los paquetes de datos previamente copiados se enviarán en secuencia. La cantidad de paquetes de datos que se han enviado también se puede ver a continuación. Paso 10: Después de recopilar suficientes paquetes de datos, volvemos a la pestaña de registro REGISTRO en la interfaz principal de commview para wifi. Aquí, use el botón "GUARDAR COMO" para guardarlo en el disco duro local como un archivo con el nombre de sufijo NCF. .
Paso 11: A continuación, haga doble clic en el archivo NCF guardado y el archivo se abrirá automáticamente con la herramienta de exploración de registros LOG VIEWER. Aquí podemos ver toda la información del paquete capturado. Haga clic en exportar registros->formato tcpdump en ARCHIVO. al formato TCPDUMP, solo este formato puede ser compatible con las herramientas de descifrado de fuerza bruta que se mencionan a continuación. Después de generar un nuevo archivo en formato TCPDUMP, nuestro trabajo de captura y monitoreo de paquetes de datos se completa. El siguiente paso es restaurar la clave WEP mediante descifrado por fuerza bruta.
Cuarto, use aircrack para descifrar la clave WEP: utilizamos el software aircrack para descifrar los datos recopilados y restaurar la clave WEP. El autor utiliza el software GUI aircrack-ng. El software relevante se proporciona en el archivo adjunto y los lectores interesados pueden descargarlo ellos mismos.
Paso uno: Inicie el programa principal GUI de aircrack-ng y seleccione directamente la primera etiqueta a la izquierda.
Paso 2: Utilice el botón ELEGIR para seleccionar el archivo de formato TCPDUMP previamente guardado con el sufijo CAP.
Paso 3: Haga clic en el botón INICIAR en la esquina inferior derecha para comenzar a analizar los paquetes de datos monitoreados. El software enumerará todos los parámetros relevantes de la red inalámbrica en función de la información de los datos monitoreados. Aquí debemos seleccionar uno. con el IVS más alto, esta es la red inalámbrica que queremos descifrar, como WEP (38119IVS) en la imagen. Paso 4: Después de ingresar una cantidad suficiente de ID de red correspondientes a IVS, ingresará automáticamente al proceso de descifrado por fuerza bruta. En este momento, debemos esperar pacientemente. Si la cantidad de IVS no es suficiente, aparecerá un mensaje FALLADO, lo que significa que debemos aumentar la cantidad de paquetes de datos monitoreados. Paso 5: Si se alcanza el número de desciframientos, aparecerá el mensaje LLAVE ENCONTRADA después de un período de tiempo y podremos descifrar con éxito la clave de cifrado WEP utilizada por la red inalámbrica de destino, logrando así el propósito de la intrusión WEP inalámbrica. Paso 6: Después de eso, podemos conectarnos exitosamente a la red inalámbrica de destino a través de la información SSID escaneada y la clave WEP. 5. Resumen: este artículo presenta cómo descifrar y restaurar directamente la clave de cifrado WEP de la red inalámbrica en el entorno Windows sin utilizar un CD de inicio. En primer lugar, todo el proceso de descifrado se completa directamente en el entorno WINDOWS. , podemos monitorear los paquetes de datos mientras navegamos por Internet, y ya no necesitamos grabar el CD de arranque descifrado. El segundo descifrado se completa a través de los paquetes de datos recopilados, por lo que podemos separar el trabajo de descifrado y de recopilación, de modo que el descifrado sea posible. la operación es más flexible y el trabajo de craqueo se puede completar en etapas y lotes. En tercer lugar, en comparación con el monitoreo pasivo tradicional del contenido de verificación WEP en paquetes de datos de comunicación inalámbrica, este método adopta un enfoque proactivo al copiar paquetes de datos de verificación WEP y repetir datos falsos; Los paquetes se envían para obtener información de retroalimentación, recopilando así una cantidad suficiente de paquetes de datos de verificación WEP en el menor tiempo, lo que en última instancia mejora en gran medida la velocidad de descifrado. Para usuarios comunes como nosotros, ya no es seguro usar el cifrado WEP. Solo podemos garantizar la privacidad de las comunicaciones de la red inalámbrica a través de otros métodos de cifrado como WPA y WPA2. Por lo tanto, esperamos que todos los usuarios de la red inalámbrica puedan prestar suficiente atención. Después de todo, para los intrusos, el cifrado WEP es sólo una puerta entreabierta.