|
解WEP密鑰
(1)讓STA1和STA2重新連接上無線路由器。 (2)在STA3筆記本電腦上運行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇"16":破解所用無線網(wǎng)卡的序號; "a",選擇芯片類型,這里選擇atheros芯片; "6",信道號,一般1、6、11是常用的信道號,選擇"0"可以收集全部信道信息; "testwep"(該輸入文件名可任意); "y",破解WEP時候選擇"y",破解WPA時選擇"n"。 (3)回車后,進(jìn)入以下界面。 (4)當(dāng)該AP的通信數(shù)據(jù)流量極度頻繁(比如可以采用STA1與STA2對拷文件來產(chǎn)生數(shù)據(jù)流量),"Packets"所對應(yīng)的數(shù)值增長速度就會越大。當(dāng)大概抓到30萬(如采用104位RC4加密需要抓到100萬包)"Packets"時關(guān)閉airodump窗口,啟動 WinAircrack。 (5)點擊左側(cè)的"General"進(jìn)行設(shè)置,選擇加密類型為"WEP",添加捕獲的文件(testwep.ivs)。 (6)點擊左側(cè)的"Advanced"進(jìn)行設(shè)置,選擇"Aircrack"所在的位置。 (7)全部設(shè)置完后,點擊右下角的"Aircrack the key"按鈕彈出以下窗口。 (8)選擇要破解網(wǎng)絡(luò)的BSSID(本實驗選擇"1"),回車得到最終WEP密鑰。 8、破解WPA密鑰 (1)修改無線路由器的加密類型和加密方法,并設(shè)置為WPA-PSK認(rèn)證和TKIP加密方式。 (2)在STA3筆記本上運行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇"16","a","6","testwpa"(該輸入文件名可任意),"n"。 (3)回車后,進(jìn)入以下界面 (4)讓STA1重新連接上無線路由器,airodump將捕獲一個無線路由器與STA1四次握手的過程。 (5)啟動WinAircrack。 (6)點擊左側(cè)的"General"進(jìn)行設(shè)置,選擇加密類型為"WPA-PSK",添加捕獲的文件(testwpa.cap)。 (7)點擊左側(cè)的"Wpa"進(jìn)行設(shè)置,選擇一個字典文件(口令字典可下載:例如/dict.asp)。 (8)全部設(shè)置完后,點擊右下角的"Aircrack the key"按鈕彈出以下窗口,可知已經(jīng)捕獲到一次握手的過程。 (9)選擇要破解網(wǎng)絡(luò)的BSSID(本實驗選擇"2"),回車后經(jīng)過幾分鐘的計算,最終得到WPA密鑰。 9、破解密鑰后對網(wǎng)絡(luò)的危害一例(偽造AP) 一旦入侵者知道了無線網(wǎng)絡(luò)的WEP或WPA密鑰,就可以連接到本地局域網(wǎng)內(nèi),這樣入侵者就享有與正常接入用戶一樣對整個網(wǎng)絡(luò)訪問的權(quán)限,進(jìn)行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描局域網(wǎng)內(nèi)的計算機,計算機里面的文件、目錄、或者整個的硬盤驅(qū)動器能夠被復(fù)制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統(tǒng)中,這樣后果是非常嚴(yán)重的。 (1)簡介 當(dāng)WEP或WPA密碼被破解后,入侵者可能用該密碼和其他無線接入點(AP)構(gòu)造一個假網(wǎng)絡(luò),當(dāng)偽裝AP的信號強于正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網(wǎng)絡(luò)中,對于用戶本身來說是感覺不到該網(wǎng)絡(luò)的,就在用戶正常收發(fā)郵件時,我們可以用類似CAIN這樣的工具進(jìn)行 POP3、telnet等口令的破解等攻擊。 (2)POP3口令破解 1)打開CAIN。 2)點擊菜單欄"Configure"彈出以下窗口。 3)選擇一個將用于抓包的網(wǎng)絡(luò)適配器,點擊"確定",選擇" "和" ",然后點擊" "開始監(jiān)控抓包。 4)正常用戶開始收郵件,該軟件可以對郵箱的登陸名和密碼進(jìn)行捕獲。 (3)被破解后的危害 jmnbs 2010-01-04 17:05:27
無線網(wǎng)絡(luò)密碼破解方法
需要WinAircrackPack 該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四個程序,這些程序各有各的用。 SSID號發(fā)現(xiàn)工具就是airodump.exe。對付 SSID影藏 第一步:解壓縮下載的工具包,運行里頭的airodump.exe 第二步:選擇相應(yīng)的網(wǎng)卡,輸入對應(yīng)無線網(wǎng)卡前的序號 第三步:輸入o或者a選擇網(wǎng)卡模式, 第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。 第五步:接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數(shù)據(jù)包放到這個文件中 第六步:only write wep ivs是否只檢測WEP加密數(shù)據(jù)包,我們選擇“Y”即可。 第七步:這時會出現(xiàn)一個提示,大概意思就是說目前驅(qū)動還不支持,無法進(jìn)行sniffer的操作。同時瀏覽器會自動轉(zhuǎn)到一個頁面,我們可以通過這個頁面下載兼容驅(qū)動程序,升級我們的無線網(wǎng)卡讓sniffer工具——airodump.exe可以順利運行 (2)下載無線網(wǎng)卡新驅(qū)動: 要想下載合適的無線網(wǎng)卡新驅(qū)動就需要到前面提到的那個跳轉(zhuǎn)頁面了。 第一步:打開的頁面地址為.wildpackets/support/product_support/airopeek/hardware,我們通過這個地址下載適合自己網(wǎng)卡的可以使用airodump的驅(qū)動。 第二步:在搜索設(shè)備頁面中選擇自己無線網(wǎng)卡的品牌和型號。筆者選擇tp-link的所有無線產(chǎn)品進(jìn)行查詢,看看應(yīng)該下載哪個驅(qū)動 第三步:在查詢結(jié)果頁面中我們可以看到自己的網(wǎng)卡應(yīng)該使用該站點提供的AR5005G驅(qū)動來使用airodump 四步:再次返回.wildpackets/support/product_support/airopeek/hardware頁面,你會在該頁內(nèi)容上看到關(guān)于該驅(qū)動所兼容的atheros卡型號,里面會提到ar5005,雖然我們的是ar5005g但是可以使用。點該頁面下方的the wildpackets atheros wireless driver v4.2鏈接進(jìn)行下載即可 第五步:下載wildpackets atheros wireless driver v4.2驅(qū)動到本地硬盤。 第六步:打開后里面有三個文件,我們的無線網(wǎng)卡升級工作就要靠這三個文件。 (3)安裝無線網(wǎng)卡新驅(qū)動: 之前下載的wildpackets atheros wireless driver v4.2壓縮包里的三個文件就是我們安裝驅(qū)動的主角。 第一步:在桌面網(wǎng)上鄰居圖標(biāo)上點鼠標(biāo)右鍵,并選擇屬性。 第二步:在自己的無線網(wǎng)卡對應(yīng)的本地連接上點鼠標(biāo)右鍵,并選擇屬性。 第三步:在無線網(wǎng)絡(luò)連接屬性窗口中的“常規(guī)”標(biāo)簽下點網(wǎng)卡信息旁邊的“配置”按鈕。 第四步:在“驅(qū)動程序”標(biāo)簽中點“更新驅(qū)動程序”按鈕。 第五步:系統(tǒng)將出現(xiàn)硬件安裝向?qū)?,我們選擇“從列表或指定位置安裝(高級),然后點“下一步”按鈕 第六步:然后選擇“不要搜索,我要自己選擇要安裝的驅(qū)動程序”,點“下一步”按鈕繼續(xù)。 七步:由于之前我們安裝的驅(qū)動是*****無線網(wǎng)卡的官方驅(qū)動,所以系統(tǒng)默認(rèn)會找到相應(yīng)的驅(qū)動,我們不選擇他們,點“從磁盤安裝”。 第八步:通過“瀏覽”按鈕找到我們下載并解壓縮的wildpackets atheros wireless driver v4.2文件保存目錄。 第九步:選擇atheros ar5005g cardbus wireless network adapter,點“下一步”繼續(xù) 第十步:在安裝驅(qū)動過程中會出現(xiàn)兼容性提示,我們點“仍然繼續(xù)”即可。 第十一步:系統(tǒng)復(fù)制必須文件到本地磁盤 第十二步:完成硬件更新向?qū)?,我們的TP-LINK無線網(wǎng)卡現(xiàn)在已經(jīng)變成了atheros ar5005g無線網(wǎng)卡了,這樣才能夠使用airodump這個無線網(wǎng)絡(luò)sniffer工具。 四、總 結(jié): 由于WEP破解的準(zhǔn)備工作比較多,已經(jīng)成功的將自己的網(wǎng)卡進(jìn)行了更新驅(qū)動工作,這也是WEP加密破解的關(guān)鍵, 開始 輕松破解無線網(wǎng)絡(luò)WEP 一、使用airodump抓取無線網(wǎng)絡(luò)數(shù)據(jù)包并破解SSID名稱: 不管是找出已經(jīng)禁用了SSID號廣播的無線網(wǎng)絡(luò)還是進(jìn)行WEP解密工作,我們首先要做的就是通過無線網(wǎng)絡(luò)sniffer工具——airodump來監(jiān)視無線網(wǎng)絡(luò)中的數(shù)據(jù)包。 第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。 第二步:運行airodump.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網(wǎng)卡已經(jīng)更新驅(qū)動的基礎(chǔ)上。 第三步:這時你會發(fā)現(xiàn)顯示的信息和安裝驅(qū)動前已經(jīng)不同了,我們的***網(wǎng)卡名稱已經(jīng)變?yōu)?3 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬件了。我們輸入其前面的數(shù)字13即可。 第四步:接下來是選擇無線網(wǎng)卡的類型,既然說了是與atheros相兼容的,所以直接輸入“a”進(jìn)行選擇即可。 第五步:上面文章中提到了已經(jīng)把無線網(wǎng)絡(luò)的SSID廣播功能取消了,這樣我們假設(shè)還不知道該無線設(shè)備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數(shù)據(jù)包。 實際上要想知道一個無線網(wǎng)絡(luò)使用的頻段是非常簡單的,可以使用無線網(wǎng)卡管理配置工具,就像上文提到的那樣,可以知道該無線網(wǎng)絡(luò)使用的速度和頻段,但是無法檢測出SSID號。 第六步:同樣輸入一個保存數(shù)據(jù)包信息的文件,例如輸入softer。這樣可以把檢測到的數(shù)據(jù)包以及統(tǒng)計信息一起寫到這個文件中,并為使用其他工具提供基礎(chǔ)保證。 第七步:是否只收集wep數(shù)據(jù)信息,我們點N”。這樣將檢測網(wǎng)絡(luò)中的所有數(shù)據(jù)包不只WEP加密數(shù)據(jù)。 第八步:最后airodump會自動檢測網(wǎng)絡(luò)中的所有頻段,對無線網(wǎng)絡(luò)中的無線數(shù)據(jù)包進(jìn)行統(tǒng)計和分析。 第九步:當(dāng)統(tǒng)計的數(shù)據(jù)包比較多的時候,就可以自動分析出無線網(wǎng)絡(luò)對應(yīng)的SSID號和無線設(shè)備的MAC地址以及無線速度,發(fā)射頻段和是否加密,采用何種方式加密了,是不是非常神氣?例如設(shè)置的無線網(wǎng)絡(luò)SSID號為softer,剛開始圖7中統(tǒng)計時還沒有檢測出來,當(dāng)數(shù)據(jù)達(dá)到一定數(shù)量后例如DATA處為15651時就可以看到ESSID號即SSID號為softer了。 至此我們成功的實現(xiàn)了通過airodump找到?jīng)]有開啟SSID廣播功能的無線網(wǎng)絡(luò)對應(yīng)的SSID號,所以說僅僅報著將SSID號隱藏并修改默認(rèn)名字是不能阻止非法入侵者連接無線網(wǎng)絡(luò)的。不管你是否開啟SSID廣播,我們都可以通過無線網(wǎng)絡(luò)的sniffer工具來找出你的真實SSID名稱。 不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airodump搜集到足夠的數(shù)據(jù)包基礎(chǔ)上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網(wǎng)卡和他通訊,這樣airodump是無法檢測到任何無線數(shù)據(jù)包并進(jìn)行分析破解的。筆者在寫本文進(jìn)行的實驗環(huán)境也是如此,那另外一塊TP-LINK無線網(wǎng)卡510G安裝在一臺聯(lián)想筆記本上并不停的通過無線路由器進(jìn)行BT下載來保持總是不斷有無線數(shù)據(jù)傳輸,這樣才可以加快破解進(jìn)程。 另外當(dāng)數(shù)據(jù)包沒有收集足夠多的情況下,airodump會出現(xiàn)錯誤信息,例如本來是WEP加密方式的無線網(wǎng)絡(luò),可能會檢測為WPA。用戶只需要多等些時間讓airodump收集足夠多的數(shù)據(jù)就可以保證顯示結(jié)果的真實性了。 二、使用WinAircrack破解WEP密文: 雖然我們可以通過airodump來檢測無線網(wǎng)絡(luò)的基本信息,包括發(fā)射頻段,無線網(wǎng)絡(luò)的SSID名稱,無線速度等。但是對于那些使用WEP加密了的無線網(wǎng)絡(luò)就無能為力了,即使我們知道了無線網(wǎng)絡(luò)的SSID號如果沒有WEP加密密文的話,依然無法連接到該網(wǎng)絡(luò)。 不過airodump收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,當(dāng)然在用WinAircrack破解airodump收集到的信息前一定保證airodump收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。 第一步:打開下載的壓縮包,運行里面的winaircrack.exe程序。 第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。 第三步:這個文件就是上面所提到的airodump保存下來的數(shù)據(jù)統(tǒng)計文件,第九步中已經(jīng)為其起了一個名字叫softer了,那么我們到airodump.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。 第四步:回到general界面,在encryption type處選擇WEP。 第五步:在左邊點WEP,在WEP設(shè)置標(biāo)簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設(shè)置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。 第六步:設(shè)置完畢點右下角的“aircrack the key...”按鈕,winaircrack會自動根據(jù)softer.cap中保存的統(tǒng)計信息進(jìn)行分析,暴力破解WEP密文。 第七步:由于采取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當(dāng)發(fā)現(xiàn)WEP密文后會顯示出內(nèi)容. 不過在實際操作過程中需要的時間會比較長,特別是當(dāng)WEP密文設(shè)置的比較復(fù)雜時,例如使用多個數(shù)字或者增加加密位數(shù)達(dá)到128位等。 另外通過airodump來收集無線數(shù)據(jù)傳輸包也是關(guān)鍵,也許對方開著路由器但并沒有和網(wǎng)卡進(jìn)行大流量數(shù)據(jù)傳輸,這樣即使你開啟airodump收集了幾個小時,都可能出現(xiàn)無法獲得足夠數(shù)據(jù)包問題。 僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網(wǎng), 大家能夠明白WEP加密也不是百分之百安全,所以應(yīng)該盡量使用WPA安全加密方式。 |
|
|