當前位置:成語大全網 - 書法字典 - 凱恩,如何添加字典

凱恩,如何添加字典

1,破解軟件介紹

WinAirCrackPack toolkit是壹款無線局域網掃描和密鑰破解工具,主要包括airodump和aircrack等工具。它可以監視無線網絡中傳輸的數據,收集數據包並計算WEP/WPA密鑰。

2.實驗環境系統的組成

2.1硬件環境

選擇具有WEP和WPA加密功能的無線路由器或AP。

兩臺配備迅馳無線網卡的筆記本電腦(分別定義為STA1和STA2,作為合法無線接入用戶)。

獲取無線網卡

ü壹臺筆記本電腦(定義為STA3,作為入侵者)

2.2軟件環境

入侵者STA3 :WinAirCrackPack工具包,

註意:應該在控制面板中打開sta 3-& gt;管理工具-& gt;在服務中打開無線零配置服務。

3.實驗拓撲圖

4.配置無線路由器(根據實際網絡環境)

(1)sta 1連接到無線路由器(默認情況下未加密)。右鍵單擊屏幕下方的圖標並選擇“查看可用的無線網絡”以彈出如圖1所示的窗口。

它顯示有幾種可用的無線網絡。雙擊TP-LINK連接無線路由器,短時間內連接成功。

(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器的默認局域網IP地址)。

(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。

點擊界面左側“網絡參數”下的“局域網端口設置”選項,將“IP地址”設置為192.168.1.8並保存,如圖4所示。

(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,再次登錄無線路由器管理界面(註意本實驗選擇的是TP-LINK無線路由器,其他品牌產品如思科也有類似的配置選項),點擊界面左側“無線設置”下的“基本設置”選項。

1)選擇“模式”為“54 Mbps(802.11g)”;

2)選擇“密鑰格式”為“ASCII碼”;

3)選擇“密鑰類型”為“64位”;

4)將“密鑰1”設置為“pj WEP”;

5)點擊“保存”。

(5)無線路由器設置WEP密鑰後,STA1需要重新連接無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),短時間內連接成功。

(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,再次登錄無線路由器管理界面,點擊界面左側DHCP服務器下的DHCP服務選項,點擊不啟用並保存,如圖8所示,點擊系統工具下的重啟。

5.軟件下載來破解WEP和WPA密鑰。

STA3從網上下載用於破解密鑰的軟件,具體操作步驟如下:

(1)在Google搜索頁面輸入“WinAircrackPack Download”進行搜索,如圖9所示。

點擊以上頁面中的“安全焦點:安全工具-WinAircrackPack.zip”彈出以下頁面。

(2)點擊“下載”保存軟件,可以解壓到本地磁盤上的任意位置(我們以解壓到E盤根目錄為例)。

6.安裝用於數據包抓取的無線網卡。

註:Atheros v4.2.1用作無線網卡的驅動程序,用於抓取數據包。卡必須采用Atheros AR5001、Ar5002、Ar5004、Ar5005或AR5006芯片組,可以使用下表中的網卡。在這個實驗中,我們使用的是Netgear的108M無線網卡(型號:。

(1)在STA3筆記本電腦中安裝無線網卡驅動程序。插入無線網卡,將彈出如圖11所示的窗口。選擇“不,還沒有”,然後單擊“下壹步”。

(2)選擇“從列表或指定位置安裝”並單擊“下壹步”。

(3)選擇“不搜索”並單擊“下壹步”。

(4)單擊“從磁盤安裝”,在彈出的窗口中單擊“瀏覽”,選擇e:\ winaircrackpack \ atheros 421 @(目錄中的net5211文件,單擊“打開”,然後單擊“確定”並單擊“下壹步”。

7.破解WEP密鑰

(1)將STA1和STA2重新連接到無線路由器。

(2)在用於捕獲數據包的STA3筆記本電腦上運行airodump,根據提示依次選擇“16”:破解所用無線網卡的序列號;

“A”,選擇芯片類型,這裏選擇atheros芯片;

“6”,頻道號,壹般為1,6、11都是常用的頻道號。選擇“0”收集所有頻道信息;

“testwep”(輸入文件名可以是任意的);

“Y”,破解WEP時選擇“Y”,破解WPA時選擇“N”。

(3)進入如下界面。

(4)當AP的通信數據流量極其頻繁時(例如可以使用STA1和STA2復制文件以產生數據流量),對應於“數據包”的數字增長率將更大。當大約300,000個“數據包”被捕獲時(如果使用104位RC4加密,則需要捕獲1萬個數據包),關閉airodump窗口並啟動WinAircrack。

(5)單擊左側的“常規”進行設置,選擇“WEP”作為加密類型,並添加捕獲的文件(testwep.ivs)。

(6)單擊左側的“高級”來設置和選擇“Aircrack”的位置。

(7)完成所有設置後,單擊右下角的“Aircrack the key”按鈕,彈出以下窗口。

(8)選擇破解網絡的BSSID(本實驗選擇“1”),按回車鍵獲取最終的WEP密鑰。

8、破解WPA密鑰

(1)修改無線路由器的加密類型和加密方法,並將其設置為WPA-PSK認證和TKIP加密。

(2)在STA3筆記本上運行airodump,用於捕獲數據包,根據提示選擇“16”、“A”、“6”、“testwpa”(輸入文件名可任意選擇)和“N”。

(3)進入如下界面。

(4)讓STA1重新連接到無線路由器,airodump將捕獲無線路由器與STA1之間的四次握手過程。

⑤啟動WinAircrack。

(6)單擊左側的“常規”進行設置,選擇“WPA-PSK”作為加密類型,並添加捕獲的文件(testwpa.cap)。

(7)單擊左側的“Wpa”設置並選擇壹個字典文件(可以下載密碼字典:例如lastbit.com/dict.asp)。

(8)完成所有設置後,單擊右下角的“Aircrack the key”按鈕,彈出以下窗口,顯示已捕獲握手過程。

(9)選擇破解網絡的BSSID(本實驗選擇“2”),進入車內後計算幾分鐘,最終得到WPA密鑰。

9.破解密鑰(偽造AP)後對網絡造成危害的示例

壹旦入侵者知道了無線網絡的WEP或WPA密鑰,他就可以連接到本地局域網,這樣入侵者就可以享受與正常訪問用戶相同的對整個網絡的訪問權限並進行深度攻擊。入侵者可以使用IPBOOK、SuperScan和其他類似工具掃描局域網中的計算機。計算機中的文件、目錄或整個硬盤驅動器都可能被復制或刪除,甚至其他更糟糕的情況,如鍵盤記錄、特洛伊木馬、間諜軟件或其他惡意程序都可能安裝在您的系統中。後果很嚴重。

(1)簡介

當WEP或WPA密碼被破解時,入侵者可能會使用該密碼和其他無線接入點(AP)構建壹個假網絡。當偽裝AP的信號比正常AP的信號強或用戶靠近偽裝AP時,正常用戶會自然地訪問假網絡,用戶不會感覺到網絡。就在用戶正常收發郵件時,我們可以使用CAIN等工具破解POP3、telnet等密碼。

POP3密碼破解

1)開隱。

2)點擊菜單欄中的“配置”,彈出如下窗口。

3)選擇將用於數據包捕獲的網絡適配器,單擊“確定”,選擇“”和“”,然後單擊“”開始監控數據包捕獲。

4)正常用戶開始接收電子郵件,軟件可以捕獲郵箱的登錄名和密碼。

③被破解後的危害

當黑客竊取了您郵箱的用戶名和密碼,以及POP3服務器和SMTP服務器的IP地址後,他就可以直接訪問您的郵箱,您的電子郵件信息將完全暴露在黑客面前。