專破加密的wifi軟件 破解無線網絡密碼

破解無線網絡密碼(專門破解加密wifi軟件)
大家應該都有過這樣的經歷 , 就是自己的無線網絡怎么感覺變慢了?“有人蹭我家網絡了嗎?”“有時候 , 我們出門也想試試蹭別人的網 ?!痹谶@里 , “蹭網”的前提是破解對方的“無線密碼” 。那么 , 這個“無線密碼”到底安全不安全?技術原理是什么?應該如何防止別人「上網」?

今天我們就以這篇文章的內容來梳理一下“無線WiFi網絡中密碼破解的攻擊、防御和原理”!
一、WiFi的加密方式這里用無線路由器的WiFi加密來解釋 。
目前無線路由器中的加密方式主要有WEP、WPA-PSK(TKIP)、WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES) 。
1.WEP(有線等效加密)(容易破解)
WEP是WiredEquivalentPrivacy的縮寫 , 是802.11b標準中定義的無線局域網安全協議 。WEP用于提供與有線lan相同的安全級別 。局域網本來就比WLAN安全 , 因為局域網的物理結構有保護 , 部分或全部埋在樓里的網絡也能防止未經授權的訪問 。通過無線電波的WLAN沒有相同的物理結構 , 因此它們容易受到攻擊和干擾 。WEP的目標是通過加密無線電波中的數據來提供安全性 , 就像端到端傳輸一樣 。WEP功能使用rsa數據安全公司開發的rc4prng算法 。如果您的無線基站支持MAC過濾 , 建議您將此功能與WEP配合使用(MAC過濾比加密安全得多) 。雖然這個名字似乎是有線網絡的一個安全選項 , 但事實并非如此 。WEP標準在無線網絡早期就已經建立 , 旨在成為WLAN必要的安全保護層 , 但WEP的表現無疑是非常令人失望的 。其根源在于設計上的缺陷 。在使用WEP的系統中 , 無線網絡中傳輸的數據用隨機生成的密鑰加密 。然而 , WEP用來生成這些密鑰的方法很快被發現是可預測的 , 因此潛在的入侵者可以很容易地攔截和破解這些密鑰 。即使是中等水平的無線黑客 , 也能在兩到三分鐘內快速破解WEP加密 。IEEE802.11的動態有線等效保密(WEP)模式是在20世紀90年代末設計的 , 當時作為有效武器的強大加密技術受到美國出口的嚴格限制 。由于擔心強大的加密算法被破解 , 無線網絡產品被禁止出口 。然而 , 僅僅兩年后 , 動態有線等效隱私模型被發現存在嚴重缺陷 。但是 , 上世紀90年代所犯的錯誤不應該被視為無線網絡安全或IEEE802.11標準本身 。無線網絡行業等不及IEEE修改標準了 , 于是推出了動態密鑰完整性協議TKIP(補丁版的動態有線等價隱私) 。雖然WEP已經被證明是過時和低效的 , 但它仍然被當今許多現代無線接入點和無線路由器中的加密模式所支持 。而且 , 它仍然是個人或公司使用最多的加密方法之一 。如果你用的是WEP加密 , 并且非常重視自己網絡的安全性 , 以后盡量不要用WEP , 因為真的不是很安全 。
2.WPA-PSK(TKIP)(安全性更高 , 但也可能被破解)
一開始采用WEP(有線等效加密)作為無線網絡的安全機制 , 后來發現WEP非常不安全 。802.11組織開始制定新的安全標準 , 也就是后來的802.11i協議 。然而 , 從標準的制定到最終發布需要很長的時間 , 并且考慮到消費者不會為了網絡安全而放棄自己原有的無線設備 , Wi-Fi聯盟在標準出臺前基于802.11i的草案開發了一個名為WPA(Wi-FiProctedAccess)的安全機制 , 該機制使用TKIP(temporal key integrity protocol) 。它使用的加密算法是RC4在WEP中使用的加密算法 , 因此不需要修改原始無線設備的硬件 。WPA針對WEP中存在的問題:IV太短 , 密鑰管理太簡單 , 對消息完整性沒有有效的保護 。軟件升級提高了網絡安全性 。WPA為用戶提供了完整的認證機制 , AP根據用戶的認證結果決定是否允許用戶接入無線網絡 。認證成功后 , 每個接入用戶的加密密鑰可以根據多種方式(傳輸數據包的數量、用戶接入網絡的時間等)動態改變 。).此外 , 用戶在無線中傳輸的數據包都經過MIC編碼 , 以確保用戶數據不會被其他用戶更改 。作為802.11i標準的子集 , WPA的核心是IEEE802.1x和TKIP(臨時密鑰完整性協議) 。WPA考慮到了不同的用戶和不同的應用安全需求 , 比如:企業用戶需要高安全保護(企業級) , 否則可能會泄露非常重要的商業秘密;然而 , 家庭用戶通常只使用網絡瀏覽互聯網、收發電子郵件、打印和共享文件 。這些用戶對安全性的要求相對較低 。為了滿足不同安全需求用戶的需求 , WPA規定了兩種應用模式:企業模式和家庭模式(包括小型辦公室) 。根據這兩種不同的應用模式 , 有兩種不同的WPA認證方式 。對于大型企業的應用 , 往往采用“802.1x+EAP” , 用戶提供認證所需的憑證 。但是對于一些中小型的企業網或者家庭用戶 , WPA也提供了一種簡化的模式 , 不需要專門的認證服務器 。這種模式被稱為“WPA預共享密鑰(WPA-PSK)” , 只需要在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰就可以實現 。).該密鑰僅用于認證過程 , 不用于傳輸數據的加密 。數據的加密密鑰是認證成功后動態生成的 , 系統會保證“一戶一密” , 不存在像WEP那樣全網共享一個加密密鑰的情況 , 系統的安全性大大提高 。

推薦閱讀