WinAirCrackPack toolkit是壹款無線局域網掃描和密鑰破解工具,主要包括airodump、aircrack等工具。它可以監控無線網絡中傳輸的數據,收集數據包並計算WEP/WPA密鑰。
2.實驗環境系統的組成
2.1硬件環境
選擇有WEP和WPA加密功能的無線路由器或AP。
兩臺帶迅馳無線網卡的筆記本電腦(分別定義為STA1和STA2,為合法無線接入用戶)。
搶到無線網卡
ü壹臺筆記本電腦(定義為STA3,作為入侵者)
2.2軟件環境
入侵者STA3 :WinAirCrackPack工具包,
註意:應該在控制面板中打開sta 3-& gt;管理工具-& gt;在服務中打開無線零配置服務。
3.實驗拓撲圖
4.配置無線路由器(根據實際網絡環境)
(1)STA1連接到無線路由器(默認情況下未加密)。右鍵單擊屏幕下方的圖標,選擇“查看可用無線網絡”,彈出如圖1所示的窗口。
它顯示有幾個可用的無線網絡。雙擊TP-LINK連接無線路由器,短時間內連接成功。
(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認局域網IP地址)。
(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
點擊界面左側“網絡參數”下的“局域網端口設置”選項,將“IP地址”設置為192.168.1.8並保存,如圖4所示。
(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,再次登錄無線路由器管理界面(註意本實驗選擇的是TP-LINK無線路由器,思科等其他品牌產品也有類似的配置選項),點擊界面左側“無線設置”下的“基本設置”選項。
1)選擇“模式”為“54 Mbps(802.11g)”;
2)選擇“密鑰格式”為“ASCII碼”;
3)選擇“密鑰類型”為“64位”;
4)將“key 1”設置為“pj WEP”;
5)點擊“保存”。
(5)無線路由器設置WEP密鑰後,STA1需要重新連接無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),短時間內連接成功。
(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,再次登錄無線路由器管理界面,點擊界面左側DHCP服務器下的DHCP服務選項,點擊不啟用並保存,如圖8,點擊系統工具下的重啟。
5.軟件下載來破解WEP和WPA密鑰。
STA3從網上下載用於破解密鑰的軟件,具體操作步驟如下:
(1)在Google搜索頁面輸入“WinAircrackPack Download”進行搜索,如圖9所示。
點擊上圖頁面中的“安全焦點:安全工具-WinAircrackPack.zip”彈出如下頁面。
(2)點擊“下載”保存軟件,可以解壓到本地磁盤的任意位置(我們以解壓到E盤根目錄為例)。
6.安裝無線網卡進行數據包抓取。
註:Atheros v4.2.1作為無線網卡的驅動用於抓包。卡必須采用Atheros AR5001、Ar5002、Ar5004、Ar5005或AR5006芯片組,可以使用下表的網卡。在這個實驗中,我們使用的是Netgear的108M無線網卡(型號:。
(1)在STA3筆記本中安裝無線網卡驅動程序。插入無線網卡,會彈出如圖11所示的窗口。選擇“不,還沒有”,然後單擊“下壹步”。
(2)選擇“從列表或指定位置安裝”並單擊“下壹步”。
(3)選擇“不搜索”並點擊“下壹步”。
(4)點擊“從磁盤安裝”,在彈出的窗口中點擊“瀏覽”,選擇e:\ winaircrackpack \ atheros 421 @(目錄中的net5211文件,點擊“打開”,然後點擊“確定”,點擊“下壹步”。
7.破解WEP密鑰
(1)將STA1和STA2重新連接到無線路由器。
(2)在STA3筆記本電腦上運行airodump,用於抓取數據包,根據提示依次選擇“16”:破解使用的無線網卡序列號;
“A”,選擇芯片類型,這裏選擇atheros芯片;
“6”,頻道號,壹般是1,6,11是常用的頻道號,選擇“0”可以收集所有頻道信息;
“testwep”(輸入文件名可以任意);
“Y”,破解WEP時選擇“Y”,破解WPA時選擇“N”。
(3)進入如下界面。
(4)當AP的通信數據流量極其頻繁時(例如可以用STA1和STA2復制文件產生數據流量),對應“數據包”的數值增長率會更大。當捕獲到約30萬個“包”時(如果使用104位RC4加密,需要捕獲1萬個包),關閉airodump窗口,啟動WinAircrack。
(5)點擊左側“通用”進行設置,選擇“WEP”作為加密類型,添加抓取的文件(testwep.ivs)。
(6)點擊左側的“高級”,設置並選擇“Aircrack”的位置。
(7)所有設置完成後,點擊右下角的“Aircrack the key”按鈕,彈出如下窗口。
(8)選擇破解網絡的BSSID(本實驗選擇“1”),回車,得到最終的WEP密鑰。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方式,設置為WPA-PSK認證和TKIP加密。
(2)在STA3筆記本上運行airodump,用於抓取數據包,根據提示選擇“16”、“A”、“6”、“testwpa”(輸入文件名可以任意)和“N”。
(3)進入如下界面。
(4)讓STA1重新連接無線路由器,airodump會捕捉到無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側“通用”進行設置,選擇“WPA-PSK”作為加密類型,添加抓取的文件(testwpa.cap)。
(7)點擊左側的“Wpa”設置並選擇壹個字典文件(密碼字典可以下載:例如lastbit.com/dict.asp)。
(8)所有設置完成後,點擊右下角的“Aircrack the key”按鈕,彈出如下窗口,顯示已經抓拍到壹個握手過程。
(9)選擇BSSID破解網絡(本實驗選擇“2”),進入車內後計算幾分鐘,最終得到WPA密鑰。
9.破解密鑰(偽造AP)後危害網絡的壹個例子
入侵者壹旦知道了無線網絡的WEP或WPA密鑰,就可以連接到本地局域網,這樣入侵者就可以和正常接入用戶壹樣享有對整個網絡的訪問權限,進行深度攻擊。入侵者可以使用IPBOOK、SuperScan和其他類似的工具來掃描局域網中的計算機。計算機中的文件、目錄或整個硬盤驅動器都可能被復制或刪除,甚至其他更糟糕的情況,如鍵盤記錄、特洛伊木馬、間諜軟件或其他惡意程序,都可能安裝在您的系統中。後果很嚴重。
(1)簡介
當WEP或WPA密碼被破解時,入侵者可能會使用該密碼和其他無線接入點(AP)構建壹個虛假的網絡。當偽裝AP的信號強於正常AP或者用戶靠近偽裝AP時,正常用戶自然會接入假網絡,用戶不會感覺到網絡。就在用戶正常收發郵件的時候,我們可以使用CAIN這樣的工具破解POP3、telnet等密碼。
(2)POP3密碼破解
1)開隱。
2)點擊菜單欄中的“配置”,彈出如下窗口。
3)選擇將用於數據包捕獲的網絡適配器,單擊“確定”,選擇“”和“”,然後單擊“”開始監控數據包捕獲。
4)正常用戶開始接收郵件,軟件可以抓取郵箱的登錄名和密碼。
(3)被破解後的危害
當黑客竊取了妳郵箱的用戶名和密碼,以及POP3服務器和SMTP服務器的IP地址,就可以直接訪問妳的郵箱,妳的郵箱信息就完全暴露在黑客面前了。
隨著社會的進步!WIFI越來越普及,尤其是在大城市。妳只要在壹個社區裏搜索就可以找到很多熱點,然後我們就可以享受免費的互聯網服務了。
但是,除了公共場所和新手用戶,幾乎所有的WIFI信號都是加密的。很簡單,妳不會把妳的帶寬免費給別人,所以如果妳搜索妳附近的熱點,想免費上網,請努力學習…
破解靜態WEP密鑰的全過程
首先通過NetStumbler確認客戶端在AP的覆蓋範圍內,通過AP信號的參數采集數據。
根據上圖中的紅框,確定SSID為demonalex的AP類型為802.11b,加密屬性為‘encrypted’。根據802.11b支持的算法標準,算法確定為WEP。需要註意的是,NetStumbler會在加密屬性中標識任何使用加密算法作為WEP算法的STA [802.5438+01無線站]。上圖中SSID為gzpia的AP使用的加密算法是WPA2-AES。我們實驗的目的是通過捕獲適當的數據幀,暴力破解IV(初始化向量)得到WEP密鑰,所以我們只需要使用兩個程序,airodump.exe(用於捕獲數據幀)和WinAircrack.exe(用於破解WEP密鑰)。首先,打開ariodump.exe程序,操作如下:
首先,程序會提示本機現有的所有無線網卡接口,要求您輸入需要捕獲數據幀的無線網卡接口號。在這裏,我選擇使用水牛WNIC -數字' 26 '支持通用驅動程序。然後程序要求妳輸入WNIC的芯片類型。目前國際芯片大多使用‘Hermes I/Realtek’的子集,所以選擇‘O’;然後我們需要輸入要捕獲的信號所在的通道,我們需要捕獲的AP所在的通道是‘6’;捕獲數據框後,提示輸入文件名及其位置。如果不寫絕對路徑,默認情況下文件會存在於winaircrack的安裝目錄下。在cap的結尾,我用了上例中的‘last’;最後,winaircrack提示:“您想只將IV[初始化向量]寫入/記錄到cap文件中嗎?”,我在這裏選擇‘否/n’;確認以上步驟後,程序開始捕獲數據包。
下面的過程是壹個漫長的等待,直到上表中的‘包’列總數達到300,000,可以滿足實驗要求。根據實驗經驗,當AP的通信數據流量極其頻繁、極其龐大時,對應於‘包’的數值增長的加速度更大。當程序運行滿足' Packets'=300000的要求時,按Ctrl+C結束該過程。此時,妳會發現winaircrack的安裝目錄下會生成兩個文件,last.cap和last.txt。其中last.cap是壹種通用的sniffer包記錄文件類型,可以通過ethereal程序打開查看相關信息。Last.txt是本次嗅探任務的最終統計數據(下圖是用'記事本/記事本'打開last.txt後得到的)。
以下破解工作主要針對last.cap首先執行WinAirCrack.exe文件:
單擊上面紅色框中的文件夾按鈕打開*。cap選擇對話框,選擇last.cap文件,然後通過單擊右側的“WEP”按鈕將主界面切換到Wep破解選項界面:
選擇‘密鑰大小’為64(目前大部分用戶使用的WEP密鑰都是這個長度,所以這壹步完全靠猜測來選擇這個值),最後點擊主界面右下方的‘Aircraft the Key……’按鈕。這時會彈出壹個cmd.exe內嵌的進程對話框,提示WEP密鑰:
打開無線網卡的連接參數設置窗口,設置參數為:SSID:demonalex channel:6 WEP key:11112222(64位)OK。現在,您可以享受連接到其他人的無線局域網。
Aircrack.exe原始WIN32版本的aircrack程序。
Airdecap.exe WEP/WPA解碼器
Airodump.exe數據幀捕獲程序
Updater.exe Win32 aircrack升級計劃
Winaircrack.exe Win32 Aircrack圖形前端
wzcook.exe本地無線網卡緩存中的WEPKEY記錄器