专破加密的wifi软件 破解无线网络密码

破解无线网络密码(专门破解加密wifi软件)
大家应该都有过这样的经历 , 就是自己的无线网络怎么感觉变慢了?“有人蹭我家网络了吗?”“有时候 , 我们出门也想试试蹭别人的网 。”在这里 , “蹭网”的前提是破解对方的“无线密码” 。那么 , 这个“无线密码”到底安全不安全?技术原理是什么?应该如何防止别人「上网」?

今天我们就以这篇文章的内容来梳理一下“无线WiFi网络中密码破解的攻击、防御和原理”!
一、WiFi的加密方式这里用无线路由器的WiFi加密来解释 。
目前无线路由器中的加密方式主要有WEP、WPA-PSK(TKIP)、WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES) 。
1.WEP(有线等效加密)(容易破解)
WEP是WiredEquivalentPrivacy的缩写 , 是802.11b标准中定义的无线局域网安全协议 。WEP用于提供与有线lan相同的安全级别 。局域网本来就比WLAN安全 , 因为局域网的物理结构有保护 , 部分或全部埋在楼里的网络也能防止未经授权的访问 。通过无线电波的WLAN没有相同的物理结构 , 因此它们容易受到攻击和干扰 。WEP的目标是通过加密无线电波中的数据来提供安全性 , 就像端到端传输一样 。WEP功能使用rsa数据安全公司开发的rc4prng算法 。如果您的无线基站支持MAC过滤 , 建议您将此功能与WEP配合使用(MAC过滤比加密安全得多) 。虽然这个名字似乎是有线网络的一个安全选项 , 但事实并非如此 。WEP标准在无线网络早期就已经建立 , 旨在成为WLAN必要的安全保护层 , 但WEP的表现无疑是非常令人失望的 。其根源在于设计上的缺陷 。在使用WEP的系统中 , 无线网络中传输的数据用随机生成的密钥加密 。然而 , WEP用来生成这些密钥的方法很快被发现是可预测的 , 因此潜在的入侵者可以很容易地拦截和破解这些密钥 。即使是中等水平的无线黑客 , 也能在两到三分钟内快速破解WEP加密 。IEEE802.11的动态有线等效保密(WEP)模式是在20世纪90年代末设计的 , 当时作为有效武器的强大加密技术受到美国出口的严格限制 。由于担心强大的加密算法被破解 , 无线网络产品被禁止出口 。然而 , 仅仅两年后 , 动态有线等效隐私模型被发现存在严重缺陷 。但是 , 上世纪90年代所犯的错误不应该被视为无线网络安全或IEEE802.11标准本身 。无线网络行业等不及IEEE修改标准了 , 于是推出了动态密钥完整性协议TKIP(补丁版的动态有线等价隐私) 。虽然WEP已经被证明是过时和低效的 , 但它仍然被当今许多现代无线接入点和无线路由器中的加密模式所支持 。而且 , 它仍然是个人或公司使用最多的加密方法之一 。如果你用的是WEP加密 , 并且非常重视自己网络的安全性 , 以后尽量不要用WEP , 因为真的不是很安全 。
2.WPA-PSK(TKIP)(安全性更高 , 但也可能被破解)
一开始采用WEP(有线等效加密)作为无线网络的安全机制 , 后来发现WEP非常不安全 。802.11组织开始制定新的安全标准 , 也就是后来的802.11i协议 。然而 , 从标准的制定到最终发布需要很长的时间 , 并且考虑到消费者不会为了网络安全而放弃自己原有的无线设备 , Wi-Fi联盟在标准出台前基于802.11i的草案开发了一个名为WPA(Wi-FiProctedAccess)的安全机制 , 该机制使用TKIP(temporal key integrity protocol) 。它使用的加密算法是RC4在WEP中使用的加密算法 , 因此不需要修改原始无线设备的硬件 。WPA针对WEP中存在的问题:IV太短 , 密钥管理太简单 , 对消息完整性没有有效的保护 。软件升级提高了网络安全性 。WPA为用户提供了完整的认证机制 , AP根据用户的认证结果决定是否允许用户接入无线网络 。认证成功后 , 每个接入用户的加密密钥可以根据多种方式(传输数据包的数量、用户接入网络的时间等)动态改变 。).此外 , 用户在无线中传输的数据包都经过MIC编码 , 以确保用户数据不会被其他用户更改 。作为802.11i标准的子集 , WPA的核心是IEEE802.1x和TKIP(临时密钥完整性协议) 。WPA考虑到了不同的用户和不同的应用安全需求 , 比如:企业用户需要高安全保护(企业级) , 否则可能会泄露非常重要的商业秘密;然而 , 家庭用户通常只使用网络浏览互联网、收发电子邮件、打印和共享文件 。这些用户对安全性的要求相对较低 。为了满足不同安全需求用户的需求 , WPA规定了两种应用模式:企业模式和家庭模式(包括小型办公室) 。根据这两种不同的应用模式 , 有两种不同的WPA认证方式 。对于大型企业的应用 , 往往采用“802.1x+EAP” , 用户提供认证所需的凭证 。但是对于一些中小型的企业网或者家庭用户 , WPA也提供了一种简化的模式 , 不需要专门的认证服务器 。这种模式被称为“WPA预共享密钥(WPA-PSK)” , 只需要在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥就可以实现 。).该密钥仅用于认证过程 , 不用于传输数据的加密 。数据的加密密钥是认证成功后动态生成的 , 系统会保证“一户一密” , 不存在像WEP那样全网共享一个加密密钥的情况 , 系统的安全性大大提高 。

推荐阅读