小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

winaircrackpack工具

 uu2233 2011-03-22
解WEP密鑰
(1)讓STA1和STA2重新連接上無線路由器。
(2)在STA3筆記本電腦上運行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇"16":破解所用無線網(wǎng)卡的序號;
"a",選擇芯片類型,這里選擇atheros芯片;
"6",信道號,一般1、6、11是常用的信道號,選擇"0"可以收集全部信道信息;
"testwep"(該輸入文件名可任意);
"y",破解WEP時候選擇"y",破解WPA時選擇"n"。
(3)回車后,進(jìn)入以下界面。
(4)當(dāng)該AP的通信數(shù)據(jù)流量極度頻繁(比如可以采用STA1與STA2對拷文件來產(chǎn)生數(shù)據(jù)流量),"Packets"所對應(yīng)的數(shù)值增長速度就會越大。當(dāng)大概抓到30萬(如采用104位RC4加密需要抓到100萬包)"Packets"時關(guān)閉airodump窗口,啟動 WinAircrack。
(5)點擊左側(cè)的"General"進(jìn)行設(shè)置,選擇加密類型為"WEP",添加捕獲的文件(testwep.ivs)。
(6)點擊左側(cè)的"Advanced"進(jìn)行設(shè)置,選擇"Aircrack"所在的位置。
(7)全部設(shè)置完后,點擊右下角的"Aircrack the key"按鈕彈出以下窗口。
(8)選擇要破解網(wǎng)絡(luò)的BSSID(本實驗選擇"1"),回車得到最終WEP密鑰。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方法,并設(shè)置為WPA-PSK認(rèn)證和TKIP加密方式。
(2)在STA3筆記本上運行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇"16","a","6","testwpa"(該輸入文件名可任意),"n"。
(3)回車后,進(jìn)入以下界面
(4)讓STA1重新連接上無線路由器,airodump將捕獲一個無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側(cè)的"General"進(jìn)行設(shè)置,選擇加密類型為"WPA-PSK",添加捕獲的文件(testwpa.cap)。
(7)點擊左側(cè)的"Wpa"進(jìn)行設(shè)置,選擇一個字典文件(口令字典可下載:例如/dict.asp)。
(8)全部設(shè)置完后,點擊右下角的"Aircrack the key"按鈕彈出以下窗口,可知已經(jīng)捕獲到一次握手的過程。
(9)選擇要破解網(wǎng)絡(luò)的BSSID(本實驗選擇"2"),回車后經(jīng)過幾分鐘的計算,最終得到WPA密鑰。
9、破解密鑰后對網(wǎng)絡(luò)的危害一例(偽造AP)
一旦入侵者知道了無線網(wǎng)絡(luò)的WEP或WPA密鑰,就可以連接到本地局域網(wǎng)內(nèi),這樣入侵者就享有與正常接入用戶一樣對整個網(wǎng)絡(luò)訪問的權(quán)限,進(jìn)行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描局域網(wǎng)內(nèi)的計算機,計算機里面的文件、目錄、或者整個的硬盤驅(qū)動器能夠被復(fù)制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統(tǒng)中,這樣后果是非常嚴(yán)重的。
(1)簡介
當(dāng)WEP或WPA密碼被破解后,入侵者可能用該密碼和其他無線接入點(AP)構(gòu)造一個假網(wǎng)絡(luò),當(dāng)偽裝AP的信號強于正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網(wǎng)絡(luò)中,對于用戶本身來說是感覺不到該網(wǎng)絡(luò)的,就在用戶正常收發(fā)郵件時,我們可以用類似CAIN這樣的工具進(jìn)行 POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開CAIN。
2)點擊菜單欄"Configure"彈出以下窗口。
3)選擇一個將用于抓包的網(wǎng)絡(luò)適配器,點擊"確定",選擇" "和" ",然后點擊" "開始監(jiān)控抓包。
4)正常用戶開始收郵件,該軟件可以對郵箱的登陸名和密碼進(jìn)行捕獲。
(3)被破解后的危害
jmnbs 2010-01-04 17:05:27
無線網(wǎng)絡(luò)密碼破解方法



需要WinAircrackPack

該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四個程序,這些程序各有各的用。

SSID號發(fā)現(xiàn)工具就是airodump.exe。對付 SSID影藏

第一步:解壓縮下載的工具包,運行里頭的airodump.exe

第二步:選擇相應(yīng)的網(wǎng)卡,輸入對應(yīng)無線網(wǎng)卡前的序號

第三步:輸入o或者a選擇網(wǎng)卡模式,

第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。

第五步:接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數(shù)據(jù)包放到這個文件中

第六步:only write wep ivs是否只檢測WEP加密數(shù)據(jù)包,我們選擇“Y”即可。

第七步:這時會出現(xiàn)一個提示,大概意思就是說目前驅(qū)動還不支持,無法進(jìn)行sniffer的操作。同時瀏覽器會自動轉(zhuǎn)到一個頁面,我們可以通過這個頁面下載兼容驅(qū)動程序,升級我們的無線網(wǎng)卡讓sniffer工具——airodump.exe可以順利運行



(2)下載無線網(wǎng)卡新驅(qū)動:

要想下載合適的無線網(wǎng)卡新驅(qū)動就需要到前面提到的那個跳轉(zhuǎn)頁面了。

第一步:打開的頁面地址為.wildpackets/support/product_support/airopeek/hardware,我們通過這個地址下載適合自己網(wǎng)卡的可以使用airodump的驅(qū)動。

第二步:在搜索設(shè)備頁面中選擇自己無線網(wǎng)卡的品牌和型號。筆者選擇tp-link的所有無線產(chǎn)品進(jìn)行查詢,看看應(yīng)該下載哪個驅(qū)動

第三步:在查詢結(jié)果頁面中我們可以看到自己的網(wǎng)卡應(yīng)該使用該站點提供的AR5005G驅(qū)動來使用airodump

四步:再次返回.wildpackets/support/product_support/airopeek/hardware頁面,你會在該頁內(nèi)容上看到關(guān)于該驅(qū)動所兼容的atheros卡型號,里面會提到ar5005,雖然我們的是ar5005g但是可以使用。點該頁面下方的the wildpackets atheros wireless driver v4.2鏈接進(jìn)行下載即可

第五步:下載wildpackets atheros wireless driver v4.2驅(qū)動到本地硬盤。

第六步:打開后里面有三個文件,我們的無線網(wǎng)卡升級工作就要靠這三個文件。

(3)安裝無線網(wǎng)卡新驅(qū)動:

之前下載的wildpackets atheros wireless driver v4.2壓縮包里的三個文件就是我們安裝驅(qū)動的主角。

第一步:在桌面網(wǎng)上鄰居圖標(biāo)上點鼠標(biāo)右鍵,并選擇屬性。

第二步:在自己的無線網(wǎng)卡對應(yīng)的本地連接上點鼠標(biāo)右鍵,并選擇屬性。

第三步:在無線網(wǎng)絡(luò)連接屬性窗口中的“常規(guī)”標(biāo)簽下點網(wǎng)卡信息旁邊的“配置”按鈕。

第四步:在“驅(qū)動程序”標(biāo)簽中點“更新驅(qū)動程序”按鈕。

第五步:系統(tǒng)將出現(xiàn)硬件安裝向?qū)?,我們選擇“從列表或指定位置安裝(高級),然后點“下一步”按鈕

第六步:然后選擇“不要搜索,我要自己選擇要安裝的驅(qū)動程序”,點“下一步”按鈕繼續(xù)。

七步:由于之前我們安裝的驅(qū)動是*****無線網(wǎng)卡的官方驅(qū)動,所以系統(tǒng)默認(rèn)會找到相應(yīng)的驅(qū)動,我們不選擇他們,點“從磁盤安裝”。

第八步:通過“瀏覽”按鈕找到我們下載并解壓縮的wildpackets atheros wireless driver v4.2文件保存目錄。

第九步:選擇atheros ar5005g cardbus wireless network adapter,點“下一步”繼續(xù)

第十步:在安裝驅(qū)動過程中會出現(xiàn)兼容性提示,我們點“仍然繼續(xù)”即可。

第十一步:系統(tǒng)復(fù)制必須文件到本地磁盤

第十二步:完成硬件更新向?qū)?,我們的TP-LINK無線網(wǎng)卡現(xiàn)在已經(jīng)變成了atheros ar5005g無線網(wǎng)卡了,這樣才能夠使用airodump這個無線網(wǎng)絡(luò)sniffer工具。

四、總 結(jié):

由于WEP破解的準(zhǔn)備工作比較多,已經(jīng)成功的將自己的網(wǎng)卡進(jìn)行了更新驅(qū)動工作,這也是WEP加密破解的關(guān)鍵,



開始 輕松破解無線網(wǎng)絡(luò)WEP

一、使用airodump抓取無線網(wǎng)絡(luò)數(shù)據(jù)包并破解SSID名稱:

不管是找出已經(jīng)禁用了SSID號廣播的無線網(wǎng)絡(luò)還是進(jìn)行WEP解密工作,我們首先要做的就是通過無線網(wǎng)絡(luò)sniffer工具——airodump來監(jiān)視無線網(wǎng)絡(luò)中的數(shù)據(jù)包。

第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。

第二步:運行airodump.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網(wǎng)卡已經(jīng)更新驅(qū)動的基礎(chǔ)上。

第三步:這時你會發(fā)現(xiàn)顯示的信息和安裝驅(qū)動前已經(jīng)不同了,我們的***網(wǎng)卡名稱已經(jīng)變?yōu)?3 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬件了。我們輸入其前面的數(shù)字13即可。

第四步:接下來是選擇無線網(wǎng)卡的類型,既然說了是與atheros相兼容的,所以直接輸入“a”進(jìn)行選擇即可。

第五步:上面文章中提到了已經(jīng)把無線網(wǎng)絡(luò)的SSID廣播功能取消了,這樣我們假設(shè)還不知道該無線設(shè)備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數(shù)據(jù)包。

實際上要想知道一個無線網(wǎng)絡(luò)使用的頻段是非常簡單的,可以使用無線網(wǎng)卡管理配置工具,就像上文提到的那樣,可以知道該無線網(wǎng)絡(luò)使用的速度和頻段,但是無法檢測出SSID號。

第六步:同樣輸入一個保存數(shù)據(jù)包信息的文件,例如輸入softer。這樣可以把檢測到的數(shù)據(jù)包以及統(tǒng)計信息一起寫到這個文件中,并為使用其他工具提供基礎(chǔ)保證。

第七步:是否只收集wep數(shù)據(jù)信息,我們點N”。這樣將檢測網(wǎng)絡(luò)中的所有數(shù)據(jù)包不只WEP加密數(shù)據(jù)。

第八步:最后airodump會自動檢測網(wǎng)絡(luò)中的所有頻段,對無線網(wǎng)絡(luò)中的無線數(shù)據(jù)包進(jìn)行統(tǒng)計和分析。

第九步:當(dāng)統(tǒng)計的數(shù)據(jù)包比較多的時候,就可以自動分析出無線網(wǎng)絡(luò)對應(yīng)的SSID號和無線設(shè)備的MAC地址以及無線速度,發(fā)射頻段和是否加密,采用何種方式加密了,是不是非常神氣?例如設(shè)置的無線網(wǎng)絡(luò)SSID號為softer,剛開始圖7中統(tǒng)計時還沒有檢測出來,當(dāng)數(shù)據(jù)達(dá)到一定數(shù)量后例如DATA處為15651時就可以看到ESSID號即SSID號為softer了。

至此我們成功的實現(xiàn)了通過airodump找到?jīng)]有開啟SSID廣播功能的無線網(wǎng)絡(luò)對應(yīng)的SSID號,所以說僅僅報著將SSID號隱藏并修改默認(rèn)名字是不能阻止非法入侵者連接無線網(wǎng)絡(luò)的。不管你是否開啟SSID廣播,我們都可以通過無線網(wǎng)絡(luò)的sniffer工具來找出你的真實SSID名稱。

不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airodump搜集到足夠的數(shù)據(jù)包基礎(chǔ)上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網(wǎng)卡和他通訊,這樣airodump是無法檢測到任何無線數(shù)據(jù)包并進(jìn)行分析破解的。筆者在寫本文進(jìn)行的實驗環(huán)境也是如此,那另外一塊TP-LINK無線網(wǎng)卡510G安裝在一臺聯(lián)想筆記本上并不停的通過無線路由器進(jìn)行BT下載來保持總是不斷有無線數(shù)據(jù)傳輸,這樣才可以加快破解進(jìn)程。

另外當(dāng)數(shù)據(jù)包沒有收集足夠多的情況下,airodump會出現(xiàn)錯誤信息,例如本來是WEP加密方式的無線網(wǎng)絡(luò),可能會檢測為WPA。用戶只需要多等些時間讓airodump收集足夠多的數(shù)據(jù)就可以保證顯示結(jié)果的真實性了。



二、使用WinAircrack破解WEP密文:

雖然我們可以通過airodump來檢測無線網(wǎng)絡(luò)的基本信息,包括發(fā)射頻段,無線網(wǎng)絡(luò)的SSID名稱,無線速度等。但是對于那些使用WEP加密了的無線網(wǎng)絡(luò)就無能為力了,即使我們知道了無線網(wǎng)絡(luò)的SSID號如果沒有WEP加密密文的話,依然無法連接到該網(wǎng)絡(luò)。

不過airodump收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,當(dāng)然在用WinAircrack破解airodump收集到的信息前一定保證airodump收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。

第一步:打開下載的壓縮包,運行里面的winaircrack.exe程序。

第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。

第三步:這個文件就是上面所提到的airodump保存下來的數(shù)據(jù)統(tǒng)計文件,第九步中已經(jīng)為其起了一個名字叫softer了,那么我們到airodump.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。

第四步:回到general界面,在encryption type處選擇WEP。

第五步:在左邊點WEP,在WEP設(shè)置標(biāo)簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設(shè)置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。

第六步:設(shè)置完畢點右下角的“aircrack the key...”按鈕,winaircrack會自動根據(jù)softer.cap中保存的統(tǒng)計信息進(jìn)行分析,暴力破解WEP密文。

第七步:由于采取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當(dāng)發(fā)現(xiàn)WEP密文后會顯示出內(nèi)容.



不過在實際操作過程中需要的時間會比較長,特別是當(dāng)WEP密文設(shè)置的比較復(fù)雜時,例如使用多個數(shù)字或者增加加密位數(shù)達(dá)到128位等。

另外通過airodump來收集無線數(shù)據(jù)傳輸包也是關(guān)鍵,也許對方開著路由器但并沒有和網(wǎng)卡進(jìn)行大流量數(shù)據(jù)傳輸,這樣即使你開啟airodump收集了幾個小時,都可能出現(xiàn)無法獲得足夠數(shù)據(jù)包問題。

僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網(wǎng),

大家能夠明白WEP加密也不是百分之百安全,所以應(yīng)該盡量使用WPA安全加密方式。

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多