WinAirCrackPack toolkit是壹款無線局域網掃描和密鑰破解工具,主要包括airodump、aircrack等工具。它可以監控無線網絡中傳輸的數據,收集數據包並計算WEP/WPA密鑰。
2.實驗環境系統的組成
2.1硬件環境
選擇有WEP和WPA加密功能的無線路由器或AP。
兩臺帶迅馳無線網卡的筆記本電腦(分別定義為STA1和STA2,為合法無線接入用戶)。
搶到無線網卡
ü壹臺筆記本電腦(定義為STA3,作為入侵者)
2.2軟件環境
入侵者STA3 :WinAirCrackPack工具包,
註意:應該在控制面板中打開sta 3-& gt;管理工具-& gt;在服務中打開無線零配置服務。
3.實驗拓撲圖
4.配置無線路由器(根據實際網絡環境)
(1)STA1連接到無線路由器(默認情況下未加密)。右鍵單擊屏幕下方的圖標,選擇“查看可用無線網絡”,彈出如圖1所示的窗口。
它顯示有幾個可用的無線網絡。雙擊TP-LINK連接無線路由器,短時間內連接成功。
(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認局域網IP地址)。
(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
點擊界面左側“網絡參數”下的“局域網端口設置”選項,將“IP地址”設置為192.168.1.8並保存,如圖4所示。
(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,再次登錄無線路由器管理界面(註意本實驗選擇的是TP-LINK無線路由器,思科等其他品牌產品也有類似的配置選項),點擊界面左側“無線設置”下的“基本設置”選項。
1)選擇“模式”為“54 Mbps(802.11g)”;
2)選擇“密鑰格式”為“ASCII碼”;
3)選擇“密鑰類型”為“64位”;
4)將“key 1”設置為“pj WEP”;
5)點擊“保存”。
(5)無線路由器設置WEP密鑰後,STA1需要重新連接無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),短時間內連接成功。
(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,再次登錄無線路由器管理界面,點擊界面左側DHCP服務器下的DHCP服務選項,點擊不啟用並保存,如圖8,點擊系統工具下的重啟。
5.軟件下載來破解WEP和WPA密鑰。
STA3從網上下載用於破解密鑰的軟件,具體操作步驟如下:
(1)在Google搜索頁面輸入“WinAircrackPack Download”進行搜索,如圖9所示。
點擊上圖頁面中的“安全焦點:安全工具-WinAircrackPack.zip”彈出如下頁面。
(2)點擊“下載”保存軟件,可以解壓到本地磁盤的任意位置(我們以解壓到E盤根目錄為例)。
6.安裝無線網卡進行數據包抓取。
註:Atheros v4.2.1作為無線網卡的驅動用於抓包。卡必須采用Atheros AR5001、Ar5002、Ar5004、Ar5005或AR5006芯片組,可以使用下表的網卡。在這個實驗中,我們使用的是Netgear的108M無線網卡(型號:。
(1)在STA3筆記本中安裝無線網卡驅動程序。插入無線網卡,會彈出如圖11所示的窗口。選擇“不,還沒有”,然後單擊“下壹步”。
(2)選擇“從列表或指定位置安裝”並單擊“下壹步”。
(3)選擇“不搜索”並點擊“下壹步”。
(4)點擊“從磁盤安裝”,在彈出的窗口中點擊“瀏覽”,選擇e:\ winaircrackpack \ atheros 421 @(目錄中的net5211文件,點擊“打開”,然後點擊“確定”,點擊“下壹步”。
7.破解WEP密鑰
(1)將STA1和STA2重新連接到無線路由器。
(2)在STA3筆記本電腦上運行airodump,用於抓取數據包,根據提示依次選擇“16”:破解使用的無線網卡序列號;
“A”,選擇芯片類型,這裏選擇atheros芯片;
“6”,頻道號,壹般是1,6,11都是常用的頻道號。選擇“0”收集所有頻道信息;
“testwep”(輸入文件名可以任意);
“Y”,破解WEP時選擇“Y”,破解WPA時選擇“N”。
(3)進入如下界面。
(4)當AP的通信數據流量極其頻繁時(例如可以用STA1和STA2復制文件產生數據流量),對應“數據包”的數值增長率會更大。當捕獲到約30萬個“包”時(如果使用104位RC4加密,需要捕獲1萬個包),關閉airodump窗口,啟動WinAircrack。
(5)點擊左側“通用”進行設置,選擇“WEP”作為加密類型,添加抓取的文件(testwep.ivs)。
(6)點擊左側的“高級”,設置並選擇“Aircrack”的位置。
(7)所有設置完成後,點擊右下角的“Aircrack the key”按鈕,彈出如下窗口。
(8)選擇破解網絡的BSSID(本實驗選擇“1”),回車,得到最終的WEP密鑰。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方式,設置為WPA-PSK認證和TKIP加密。
(2)在STA3筆記本上運行airodump,用於抓取數據包,根據提示選擇“16”、“A”、“6”、“testwpa”(輸入文件名可以任意)和“N”。
(3)進入如下界面。
(4)讓STA1重新連接無線路由器,airodump會捕捉到無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側“通用”進行設置,選擇“WPA-PSK”作為加密類型,添加抓取的文件(testwpa.cap)。
(7)點擊左側的“Wpa”設置並選擇壹個字典文件(密碼字典可以下載:例如lastbit.com/dict.asp)。
(8)所有設置完成後,點擊右下角的“Aircrack the key”按鈕,彈出如下窗口,顯示已經抓拍到壹個握手過程。
(9)選擇BSSID破解網絡(本實驗選擇“2”),進入車內後計算幾分鐘,最終得到WPA密鑰。
9.破解密鑰(偽造AP)後危害網絡的壹個例子
入侵者壹旦知道了無線網絡的WEP或WPA密鑰,就可以連接到本地局域網,這樣入侵者就可以和正常接入用戶壹樣享有對整個網絡的訪問權限,進行深度攻擊。入侵者可以使用IPBOOK、SuperScan和其他類似的工具來掃描局域網中的計算機。計算機中的文件、目錄或整個硬盤驅動器都可能被復制或刪除,甚至其他更糟糕的情況,如鍵盤記錄、特洛伊木馬、間諜軟件或其他惡意程序,都可能安裝在您的系統中。後果很嚴重。
(1)簡介
當WEP或WPA密碼被破解時,入侵者可能會使用該密碼和其他無線接入點(AP)構建壹個虛假的網絡。當偽裝AP的信號強於正常AP或者用戶靠近偽裝AP時,正常用戶自然會接入假網絡,用戶不會感覺到網絡。就在用戶正常收發郵件的時候,我們可以使用CAIN這樣的工具破解POP3、telnet等密碼。
(2)POP3密碼破解
1)開隱。
2)點擊菜單欄中的“配置”,彈出如下窗口。
3)選擇將用於數據包捕獲的網絡適配器,單擊“確定”,選擇“”和“”,然後單擊“”開始監控數據包捕獲。
4)正常用戶開始接收郵件,軟件可以抓取郵箱的登錄名和密碼。
(3)被破解後的危害
當黑客竊取了妳郵箱的用戶名和密碼,以及POP3服務器和SMTP服務器的IP地址,就可以直接訪問妳的郵箱,妳的郵箱信息就完全暴露在黑客面前了。