欧美激情网,国产欧美亚洲高清,欧美屁股xxxxx,欧美群妇大交群,欧美人与物ⅴideos另类,区二区三区在线 | 欧洲

知識學(xué)堂
  • ·聯(lián)系電話:+86.023-75585550
  • ·聯(lián)系傳真:+86.023-75585550
  • ·24小時手機(jī):13896886023
  • ·QQ 咨 詢:361652718 513960520
當(dāng)前位置 > 首頁 > 知識學(xué)堂 > 常見技術(shù)問題
破解無線網(wǎng)絡(luò)WEP/WPA密鑰 WINDOWS下破解軟件
更新時間:2012-03-18 | 發(fā)布人:本站 | 點擊率:370
1、破解軟件簡介
  WinAirCrackPack工具包是一款無線局域網(wǎng)掃描和密鑰破解工具,主要包括airodump和aircrack等工具。它可以監(jiān)視無線網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),收集數(shù)據(jù)包,并能計算出WEP/WPA密鑰。

2、實驗環(huán)境系統(tǒng)組成
 2.1 硬件環(huán)境
  選用具有WEP和WPA加密功能的無線路由器或AP一臺
  帶有迅馳無線網(wǎng)卡的筆記本電腦兩臺(分別定義為STA1和STA2,作為合法無線接入用戶)
  抓包無線網(wǎng)卡一塊
  筆記本電腦一臺(定義為STA3,作為入侵者)
 2.2 軟件環(huán)境
  入侵者STA3 :WinAirCrackPack工具包,
  注意:STA3要開啟在控制面板->管理工具->服務(wù)中開啟Wireless Zero Config服務(wù)。

3、實驗拓?fù)鋱D
略。

4、配置無線路由器(根據(jù)實際網(wǎng)絡(luò)環(huán)境進(jìn)行配置)
  (1)STA1連接上無線路由器(默認(rèn)未加密)。右鍵單擊屏幕下的 圖標(biāo),選擇“查看可用的無線網(wǎng)絡(luò)”,彈出如圖1所示的窗口。
  其中顯示有多個可用的無線網(wǎng)絡(luò),雙擊TP-LINK連接無線路由器,一會兒就連接成功。
  (2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認(rèn)局域網(wǎng)IP地址)。
  (3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
  單擊界面左側(cè)的“網(wǎng)絡(luò)參數(shù)”下的“LAN口設(shè)置”選項,設(shè)置“IP地址”為192.168.1.8并保存,如圖4所示。
  (4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產(chǎn)品如CISCO等均有類似配置選項),單擊界面左側(cè)的“無線設(shè)置”下的“基本設(shè)置”選項。
  1)選擇“模式”為“54Mbps(802.11g)”;
  2)選擇“密鑰格式”為“ASCII碼”;
  3)選擇“密鑰類型”為“64位”;
  4)設(shè)置“密鑰1”為“pjwep”;
  5)單擊“保存”。
  (5)當(dāng)無線路由器設(shè)置好WEP密鑰后,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設(shè)置的密鑰相同),一會兒就連接成功。
  (6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側(cè)的“DHCP服務(wù)器”下的“DHCP服務(wù)”選項,單擊“不啟用”并保存,如圖8所示,單擊“系統(tǒng)工具”下的“重啟路由器”對路由器進(jìn)行重啟。

5、破解WEP、WPA密鑰的軟件下載
http://www.migroom.cn/article.asp?id=870
基于802.11的嗅探工具集,具有破解wep密鑰等功能

aircrack.exe 原WIN32版aircrack程序
airdecap.exe WEP/WPA解碼程序
airodump.exe 數(shù)據(jù)幀捕捉程序
Updater.exe WIN32版aircrack的升級程序
WinAircrack.exe WIN32版aircrack圖形前端
wzcook.exe 本地?zé)o線網(wǎng)卡緩存中的WEPKEY記錄程序

我們本次實驗的目的是通過捕捉適當(dāng)?shù)臄?shù)據(jù)幀進(jìn)行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉數(shù)據(jù)幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了

6、安裝抓包無線網(wǎng)卡
  注:用于抓包無線網(wǎng)卡的驅(qū)動采用Atheros v4.2.1,該卡必須采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片組,下表的網(wǎng)卡均可使用,本實驗我們采用Netgear 的108M無線網(wǎng)卡(型號:WG511T)。
  (1)在STA3筆記本上安裝抓包無線網(wǎng)卡驅(qū)動。插入無線網(wǎng)卡,彈出如圖11所示的窗口。選擇“否,暫時不”,單擊“下一步”。
  (2) 選擇“從列表或指定位置安裝”,單擊“下一步”。
  (3)選擇“不要搜索”,單擊“下一步”。
  (4)單擊“從磁盤安裝”,在彈出的窗口中單擊“瀏覽”,選擇E:WinAircrackPackatheros421@(目錄下的net5211文件,單擊“打開”,然后單擊“確定”,單擊“下一步”,在安裝的過程中彈出如圖15所示的窗口。

7、破解WEP密鑰
  (1)讓STA1和STA2重新連接上無線路由器。
  (2)在STA3筆記本電腦上運(yùn)行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇“16”:破解所用無線網(wǎng)卡的序號;
  “a”,選擇芯片類型,這里選擇atheros芯片;
  “6”,信道號,一般1、6、11是常用的信道號,選擇“0”可以收集全部信道信息;
  “testwep”(該輸入文件名可任意);
  “y”,破解WEP時候選擇“y”,破解WPA時選擇“n”。
  (3)回車后,進(jìn)入以下界面。
  (4)當(dāng)該AP的通信數(shù)據(jù)流量極度頻繁(比如可以采用STA1與STA2對拷文件來產(chǎn)生數(shù)據(jù)流量),“Packets”所對應(yīng)的數(shù)值增長速度就會越大。當(dāng)大概抓到30萬(如采用104位RC4加密需要抓到100萬包)“Packets”時關(guān)閉airodump窗口,啟動 WinAircrack。
  (5)點擊左側(cè)的“General”進(jìn)行設(shè)置,選擇加密類型為“WEP”,添加捕獲的文件(testwep.ivs)。
  (6)點擊左側(cè)的“Advanced”進(jìn)行設(shè)置,選擇“Aircrack”所在的位置。
  (7)全部設(shè)置完后,點擊右下角的“Aircrack the key”按鈕彈出以下窗口。
  (8)選擇要破解網(wǎng)絡(luò)的BSSID(本實驗選擇“1”),回車得到最終WEP密鑰。

8、破解WPA密鑰
  (1)修改無線路由器的加密類型和加密方法,并設(shè)置為WPA-PSK認(rèn)證和TKIP加密方式。
  (2)在STA3筆記本上運(yùn)行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇“16”,“a”,“6”,“testwpa”(該輸入文件名可任意),“n”。
  (3)回車后,進(jìn)入以下界面
  (4)讓STA1重新連接上無線路由器,airodump將捕獲一個無線路由器與STA1四次握手的過程。
  (5)啟動WinAircrack。
  (6)點擊左側(cè)的“General”進(jìn)行設(shè)置,選擇加密類型為“WPA-PSK”,添加捕獲的文件(testwpa.cap)。
  (7)點擊左側(cè)的“Wpa”進(jìn)行設(shè)置,選擇一個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
  (8)全部設(shè)置完后,點擊右下角的“Aircrack the key”按鈕彈出以下窗口,可知已經(jīng)捕獲到一次握手的過程。
  (9)選擇要破解網(wǎng)絡(luò)的BSSID(本實驗選擇“2”),回車后經(jīng)過幾分鐘的計算,最終得到WPA密鑰。

9、破解密鑰后對網(wǎng)絡(luò)的危害一例(偽造AP)
  一旦入侵者知道了無線網(wǎng)絡(luò)的WEP或WPA密鑰,就可以連接到本地局域網(wǎng)內(nèi),這樣入侵者就享有與正常接入用戶一樣對整個網(wǎng)絡(luò)訪問的權(quán)限,進(jìn)行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描局域網(wǎng)內(nèi)的計算機(jī),計算機(jī)里面的文件、目錄、或者整個的硬盤驅(qū)動器能夠被復(fù)制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統(tǒng)中,這樣后果是非常嚴(yán)重的。
  (1)簡介
  當(dāng)WEP或WPA密碼被破解后,入侵者可能用該密碼和其他無線接入點(AP)構(gòu)造一個假網(wǎng)絡(luò),當(dāng)偽裝AP的信號強(qiáng)于正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網(wǎng)絡(luò)中,對于用戶本身來說是感覺不到該網(wǎng)絡(luò)的,就在用戶正常收發(fā)郵件時,我們可以用類似CAIN這樣的工具進(jìn)行POP3、telnet等口令的破解等攻擊。
  (2)POP3口令破解
  1)打開CAIN。
  2)點擊菜單欄“Configure”彈出以下窗口。
  3)選擇一個將用于抓包的網(wǎng)絡(luò)適配器,點擊“確定”,選擇“ ”和“ ”,然后點擊“ ”開始監(jiān)控抓包。
  4)正常用戶開始收郵件,該軟件可以對郵箱的登陸名和密碼進(jìn)行捕獲。
  (3)被破解后的危害
  當(dāng)黑客竊取了你的郵箱的用戶名、密碼、POP3服務(wù)器和SMTP服務(wù)器的IP地址后,就可以直接訪問你的郵箱,你的郵件信息將完全暴露在黑客面前。