網(wǎng)友評(píng)分: 5.1分
WinAirCrackPack工具包是一款無(wú)線局域網(wǎng)掃描和密鑰破解工具。
winaircrackpack它可以監(jiān)視無(wú)線網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),收集數(shù)據(jù)包,并能計(jì)算出WEP/WPA密鑰。
·硬件環(huán)境·
選用具有WEP和WPA加密功能的無(wú)線路由器或AP一臺(tái)
帶有迅馳無(wú)線網(wǎng)卡的筆記本電腦兩臺(tái)(分別定義為STA1和STA2,作為合法無(wú)線接入用戶(hù))
抓包無(wú)線網(wǎng)卡一塊
ü筆記本電腦一臺(tái)(定義為STA3,作為入侵者)
2.2 軟件環(huán)境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要開(kāi)啟在控制面板->管理工具->服務(wù)中開(kāi)啟Wireless Zero Config服務(wù)。
3、實(shí)驗(yàn)拓?fù)鋱D
·配置無(wú)線路由器(根據(jù)實(shí)際網(wǎng)絡(luò)環(huán)境進(jìn)行配置)·
(1)STA1連接上無(wú)線路由器(默認(rèn)未加密)。右鍵單擊屏幕下的 圖標(biāo),選擇“查看可用的無(wú)線網(wǎng)絡(luò)”,彈出如圖1所示的窗口。
其中顯示有多個(gè)可用的無(wú)線網(wǎng)絡(luò),雙擊TP-LINK連接無(wú)線路由器,一會(huì)兒就連接成功。
(2)打開(kāi)IE瀏覽器,輸入IP地址:192.168.1.1(無(wú)線路由器默認(rèn)局域網(wǎng)IP地址)。
(3)登錄無(wú)線路由器管理界面(用戶(hù)名:admin,密碼:admin)。
單擊界面左側(cè)的“網(wǎng)絡(luò)參數(shù)”下的“LAN口設(shè)置”選項(xiàng),設(shè)置“IP地址”為192.168.1.8并保存,如圖4所示。
(4)打開(kāi)IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無(wú)線路由器管理界面(注意本實(shí)驗(yàn)選擇TP-LINK無(wú)線路由器,其他品牌產(chǎn)品如CISCO等均有類(lèi)似配置選項(xiàng)),單擊界面左側(cè)的“無(wú)線設(shè)置”下的“基本設(shè)置”選項(xiàng)。
1)選擇“模式”為“54Mbps(802.11g)”;
2)選擇“密鑰格式”為“ASCII碼”;
3)選擇“密鑰類(lèi)型”為“64位”;
4)設(shè)置“密鑰1”為“pjwep”;
5)單擊“保存”。
6)當(dāng)無(wú)線路由器設(shè)置好WEP密鑰后,STA1需要重新連接上無(wú)線路由器(輸入的密鑰與無(wú)線路由器設(shè)置的密鑰相同),一會(huì)兒就連接成功。
7)打開(kāi)IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無(wú)線路由器管理界面,單擊界面左側(cè)的“DHCP服務(wù)器”下的“DHCP服務(wù)”選項(xiàng),單擊“不啟用”并保存,單擊“系統(tǒng)工具”下的“重啟路由器”對(duì)路由器進(jìn)行重啟。
·破解WEP、WPA密鑰·
STA3從網(wǎng)上下載用于破解密鑰的軟件,具體操作步驟如下:
(1)在Google搜索頁(yè)面中輸入“WinAircrackPack下載”進(jìn)行搜索,如圖9所示。
點(diǎn)擊上述頁(yè)面中“安全焦點(diǎn):安全工具-WinAircrackPack.zip”,彈出以下頁(yè)面。
(2)單擊“下載”保存該軟件,可解壓到本地磁盤(pán)的任何位置(以下我們解壓到E盤(pán)根目錄下為例)。
6、安裝抓包無(wú)線網(wǎng)卡
注:用于抓包無(wú)線網(wǎng)卡的驅(qū)動(dòng)采用Atheros v4.2.1,該卡必須采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片組,下表的網(wǎng)卡均可使用,本實(shí)驗(yàn)我們采用Netgear 的108M無(wú)線網(wǎng)卡(型號(hào):WG511T)。
(1)在STA3筆記本上安裝抓包無(wú)線網(wǎng)卡驅(qū)動(dòng)。插入無(wú)線網(wǎng)卡,彈出如圖11所示的窗口。選擇“否,暫時(shí)不”,單擊“下一步”。
(2) 選擇“從列表或指定位置安裝”,單擊“下一步”。
(3)選擇“不要搜索”,單擊“下一步”。
(4)單擊“從磁盤(pán)安裝”,在彈出的窗口中單擊“瀏覽”,選擇E:\WinAircrackPack\atheros421@(目錄下的net5211文件,單擊“打開(kāi)”,然后單擊“確定”,單擊“下一步”,在安裝的過(guò)程中彈出如圖15所示的窗口。
7、破解WEP密鑰
(1)讓STA1和STA2重新連接上無(wú)線路由器。
(2)在STA3筆記本電腦上運(yùn)行airodump,該工具用來(lái)捕獲數(shù)據(jù)包,按提示依次選擇“16”:破解所用無(wú)線網(wǎng)卡的序號(hào);
“a”,選擇芯片類(lèi)型,這里選擇atheros芯片;
“6”,信道號(hào),一般1、6、11是常用的信道號(hào),選擇“0”可以收集全部信道信息;
“testwep”(該輸入文件名可任意);
“y”,破解WEP時(shí)候選擇“y”,破解WPA時(shí)選擇“n”。
(3)回車(chē)后,進(jìn)入以下界面。
(4)當(dāng)該AP的通信數(shù)據(jù)流量極度頻繁(比如可以采用STA1與STA2對(duì)拷文件來(lái)產(chǎn)生數(shù)據(jù)流量),“Packets”所對(duì)應(yīng)的數(shù)值增長(zhǎng)速度就會(huì)越大。當(dāng)大概抓到30萬(wàn)(如采用104位RC4加密需要抓到100萬(wàn)包)“Packets”時(shí)關(guān)閉airodump窗口,啟動(dòng) WinAircrack。
(5)點(diǎn)擊左側(cè)的“General”進(jìn)行設(shè)置,選擇加密類(lèi)型為“WEP”,添加捕獲的文件(testwep.ivs)。
(6)點(diǎn)擊左側(cè)的“Advanced”進(jìn)行設(shè)置,選擇“Aircrack”所在的位置。
(7)全部設(shè)置完后,點(diǎn)擊右下角的“Aircrack the key”按鈕彈出以下窗口。
(8)選擇要破解網(wǎng)絡(luò)的BSSID(本實(shí)驗(yàn)選擇“1”),回車(chē)得到最終WEP密鑰。
·破解WPA密鑰·
(1)修改無(wú)線路由器的加密類(lèi)型和加密方法,并設(shè)置為WPA-PSK認(rèn)證和TKIP加密方式。
(2)在STA3筆記本上運(yùn)行airodump,該工具用來(lái)捕獲數(shù)據(jù)包,按提示依次選擇“16”,“a”,“6”,“testwpa”(該輸入文件名可任意),“n”。
(3)回車(chē)后,進(jìn)入以下界面
(4)讓STA1重新連接上無(wú)線路由器,airodump將捕獲一個(gè)無(wú)線路由器與STA1四次握手的過(guò)程。
(5)啟動(dòng)WinAircrack。
(6)點(diǎn)擊左側(cè)的“General”進(jìn)行設(shè)置,選擇加密類(lèi)型為“WPA-PSK”,添加捕獲的文件(testwpa.cap)。
(7)點(diǎn)擊左側(cè)的“Wpa”進(jìn)行設(shè)置,選擇一個(gè)字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
(8)全部設(shè)置完后,點(diǎn)擊右下角的“Aircrack the key”按鈕彈出以下窗口,可知已經(jīng)捕獲到一次握手的過(guò)程。
(9)選擇要破解網(wǎng)絡(luò)的BSSID(本實(shí)驗(yàn)選擇“2”),回車(chē)后經(jīng)過(guò)幾分鐘的計(jì)算,最終得到WPA密鑰。
9、破解密鑰后對(duì)網(wǎng)絡(luò)的危害一例(偽造AP)
一旦入侵者知道了無(wú)線網(wǎng)絡(luò)的WEP或WPA密鑰,就可以連接到本地局域網(wǎng)內(nèi),這樣入侵者就享有與正常接入用戶(hù)一樣對(duì)整個(gè)網(wǎng)絡(luò)訪問(wèn)的權(quán)限,進(jìn)行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類(lèi)似這樣的工具掃描局域網(wǎng)內(nèi)的計(jì)算機(jī),計(jì)算機(jī)里面的文件、目錄、或者整個(gè)的硬盤(pán)驅(qū)動(dòng)器能夠被復(fù)制或刪除,甚至其他更壞的情況諸如鍵盤(pán)記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統(tǒng)中,這樣后果是非常嚴(yán)重的。
(1)簡(jiǎn)介
當(dāng)WEP或WPA密碼被破解后,入侵者可能用該密碼和其他無(wú)線接入點(diǎn)(AP)構(gòu)造一個(gè)假網(wǎng)絡(luò),當(dāng)偽裝AP的信號(hào)強(qiáng)于正常AP或用戶(hù)靠近偽裝 AP時(shí),正常用戶(hù)會(huì)很自然的接入到該假網(wǎng)絡(luò)中,對(duì)于用戶(hù)本身來(lái)說(shuō)是感覺(jué)不到該網(wǎng)絡(luò)的,就在用戶(hù)正常收發(fā)郵件時(shí),我們可以用類(lèi)似CAIN這樣的工具進(jìn)行POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開(kāi)CAIN。
2)點(diǎn)擊菜單欄“Configure”彈出以下窗口。
3)選擇一個(gè)將用于抓包的網(wǎng)絡(luò)適配器,點(diǎn)擊“確定”,選擇“ ”和“ ”,然后點(diǎn)擊“ ”開(kāi)始監(jiān)控抓包。
4)正常用戶(hù)開(kāi)始收郵件,該軟件可以對(duì)郵箱的登陸名和密碼進(jìn)行捕獲。
(3)被破解后的危害
當(dāng)黑客竊取了你的郵箱的用戶(hù)名、密碼、POP3服務(wù)器和SMTP服務(wù)器的IP地址后,就可以直接訪問(wèn)你的郵箱,你的郵件信息將完全暴露在黑客面前。
當(dāng)下軟件園:實(shí)驗(yàn)環(huán)境系統(tǒng)組成主要包括airodump和aircrack等工具。
附(常用單詞密碼字典):包括6000多個(gè)英文單詞19500101到20001231生日弱指令1800多個(gè)
標(biāo)簽: 破解工具
關(guān)于本站|下載幫助|下載聲明|軟件發(fā)布|聯(lián)系我們
Copyright ? 2005-2024 www.obymc.com.All rights reserved.
浙ICP備06019006號(hào)-1 浙公網(wǎng)安備33038102330474號(hào)