當前位置:成語大全網 - 新華字典 - bt5 獲得wep key 11:11:12:22:22 怎麽變成正常密碼呢

bt5 獲得wep key 11:11:12:22:22 怎麽變成正常密碼呢

Pack工具包是壹款無線局域網掃描和密鑰破解工具,主要包括airodump和aircrack等工具。它可以監視無線網絡中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。

2、實驗環境系統組成

2.1 硬件環境

選用具有WEP和WPA加密功能的無線路由器或AP壹臺

帶有迅馳無線網卡的筆記本電腦兩臺(分別定義為STA1和STA2,作為合法無線接入用戶)

抓包無線網卡壹塊

ü筆記本電腦壹臺(定義為STA3,作為入侵者)

2.2 軟件環境

入侵者STA3 :WinAirCrackPack工具包,

註意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。

3、實驗拓撲圖

4、配置無線路由器(根據實際網絡環境進行配置)

(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇“查看可用的無線網絡”,彈出如圖1所示的窗口。

其中顯示有多個可用的無線網絡,雙擊TP-LINK連接無線路由器,壹會兒就連接成功。

(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認局域網IP地址)。

(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。

單擊界面左側的“網絡參數”下的“LAN口設置”選項,設置“IP地址”為192.168.1.8並保存,如圖4所示。

(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(註意本實驗選擇TP-LINK無線路由器,其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的“無線設置”下的“基本設置”選項。

1)選擇“模式”為“54Mbps(802.11g)”;

2)選擇“密鑰格式”為“ASCII碼”;

3)選擇“密鑰類型”為“64位”;

4)設置“密鑰1”為“pjwep”;

5)單擊“保存”。

(5)當無線路由器設置好WEP密鑰後,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),壹會兒就連接成功。

(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的“DHCP服務器”下的“DHCP服務”選項,單擊“不啟用”並保存,如圖8所示,單擊“系統工具”下的“重啟路由器”對路由器進行重啟。

5、破解WEP、WPA密鑰的軟件下載

STA3從網上下載用於破解密鑰的軟件,具體操作步驟如下:

(1)在Google搜索頁面中輸入“WinAircrackPack下載”進行搜索,如圖9所示。

點擊上述頁面中“安全焦點:安全工具-WinAircrackPack.zip”,彈出以下頁面。

(2)單擊“下載”保存該軟件,可解壓到本地磁盤的任何位置(以下我們解壓到E盤根目錄下為例)。

6、安裝抓包無線網卡

註:用於抓包無線網卡的驅動采用Atheros v4.2.1,該卡必須采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片組,下表的網卡均可使用,本實驗我們采用Netgear 的108M無線網卡(型號:WG511T)。

(1)在STA3筆記本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇“否,暫時不”,單擊“下壹步”。

(2) 選擇“從列表或指定位置安裝”,單擊“下壹步”。

(3)選擇“不要搜索”,單擊“下壹步”。

(4)單擊“從磁盤安裝”,在彈出的窗口中單擊“瀏覽”,選擇E:\WinAircrackPack\atheros421@(目錄下的net5211文件,單擊“打開”,然後單擊“確定”,單擊“下壹步”,在安裝的過程中彈出如圖15所示的窗口。

7、破解WEP密鑰

(1)讓STA1和STA2重新連接上無線路由器。

(2)在STA3筆記本電腦上運行airodump,該工具用來捕獲數據包,按提示依次選擇“16”:破解所用無線網卡的序號;

“a”,選擇芯片類型,這裏選擇atheros芯片;

“6”,信道號,壹般1、6、11是常用的信道號,選擇“0”可以收集全部信道信息;

“testwep”(該輸入文件名可任意);

“y”,破解WEP時候選擇“y”,破解WPA時選擇“n”。

(3)回車後,進入以下界面。

(4)當該AP的通信數據流量極度頻繁(比如可以采用STA1與STA2對拷文件來產生數據流量),“Packets”所對應的數值增長速度就會越大。當大概抓到30萬(如采用104位RC4加密需要抓到100萬包)“Packets”時關閉airodump窗口,啟動 WinAircrack。

(5)點擊左側的“General”進行設置,選擇加密類型為“WEP”,添加捕獲的文件(testwep.ivs)。

(6)點擊左側的“Advanced”進行設置,選擇“Aircrack”所在的位置。

(7)全部設置完後,點擊右下角的“Aircrack the key”按鈕彈出以下窗口。

(8)選擇要破解網絡的BSSID(本實驗選擇“1”),回車得到最終WEP密鑰。

8、破解WPA密鑰

(1)修改無線路由器的加密類型和加密方法,並設置為WPA-PSK認證和TKIP加密方式。

(2)在STA3筆記本上運行airodump,該工具用來捕獲數據包,按提示依次選擇“16”,“a”,“6”,“testwpa”(該輸入文件名可任意),“n”。

(3)回車後,進入以下界面

(4)讓STA1重新連接上無線路由器,airodump將捕獲壹個無線路由器與STA1四次握手的過程。

(5)啟動WinAircrack。

(6)點擊左側的“General”進行設置,選擇加密類型為“WPA-PSK”,添加捕獲的文件(testwpa.cap)。

(7)點擊左側的“Wpa”進行設置,選擇壹個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。

(8)全部設置完後,點擊右下角的“Aircrack the key”按鈕彈出以下窗口,可知已經捕獲到壹次握手的過程。

(9)選擇要破解網絡的BSSID(本實驗選擇“2”),回車後經過幾分鐘的計算,最終得到WPA密鑰。

9、破解密鑰後對網絡的危害壹例(偽造AP)

壹旦入侵者知道了無線網絡的WEP或WPA密鑰,就可以連接到本地局域網內,這樣入侵者就享有與正常接入用戶壹樣對整個網絡訪問的權限,進行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描局域網內的計算機,計算機裏面的文件、目錄、或者整個的硬盤驅動器能夠被復制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到妳的系統中,這樣後果是非常嚴重的。

(1)簡介

當WEP或WPA密碼被破解後,入侵者可能用該密碼和其他無線接入點(AP)構造壹個假網絡,當偽裝AP的信號強於正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網絡中,對於用戶本身來說是感覺不到該網絡的,就在用戶正常收發郵件時,我們可以用類似CAIN這樣的工具進行POP3、telnet等口令的破解等攻擊。

(2)POP3口令破解

1)打開CAIN。

2)點擊菜單欄“Configure”彈出以下窗口。

3)選擇壹個將用於抓包的網絡適配器,點擊“確定”,選擇“ ”和“ ”,然後點擊“ ”開始監控抓包。

4)正常用戶開始收郵件,該軟件可以對郵箱的登陸名和密碼進行捕獲。

(3)被破解後的危害

當黑客竊取了妳的郵箱的用戶名、密碼、POP3服務器和SMTP服務器的IP地址後,就可以直接訪問妳的郵箱,妳的郵件信息將完全暴露在黑客面前。

隨著社會的進步!WIFI上網日益普及,特別是大城市中隨便在壹個小區搜索壹下就能找到好多熱點,搜索到熱點然後鏈接上去那麽我們就可以盡情的享受免費上網服務了。

不過除了公***場所以及菜鳥用戶之外幾乎所有的WIFI信號都是加密的,很簡單換作是妳妳也不願意把自己的帶寬免費拿出來給別人用,所以如果妳搜索到妳附近有熱點想免費上網的話請仔細往下學習…

破解靜態WEP KEY全過程

首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行'踩點'(數據搜集).

通過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為'已加密',根據802.11b所支持的算法標準,該算法確定為WEP.有壹點需要註意:NetStumbler對任何有使用加密算法的STA[802.11無線站點]都會在Encryption屬性上標識為WEP算法,如上圖中SSID為gzpia的AP使用的加密算法是WPA2-AES. 我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉數據幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。 首先打開ariodump.exe程序,按照下述操作:

首先程序會提示本機目前存在的所有無線網卡接口,並要求妳輸入需要捕捉數據幀的無線網卡接口編號,在這裏我選擇使用支持通用驅動的BUFFALO WNIC---編號'26';然後程序要求妳輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用'HermesI/Realtek'子集的,因此選擇'o';然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為'6';提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以。cap結尾,我在上例中使用的是'last'; 最後winaircrack提示:'是否只寫入/記錄IV[初始化向量]到cap文件中去?',我在這裏選擇'否/n';確定以上步驟後程序開始捕捉數據包。

下面的過程就是漫長的等待了,直至上表中'Packets'列的總數為300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻繁、數據流量極大時,'Packets'所對應的數值增長的加速度越大。當程序運行至滿足'Packets'=300000的要求時按Ctrl+C結束該進程。 此時妳會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用'記事本/notepad'打開last.txt後得出下圖).

下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件:

單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的'Wep'按鈕切換主界面至WEP破解選項界面:

選擇'Key size'為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這壹步驟完全是靠猜測選定該值),最後單擊主界面右下方的'Aircrack the key…'按鈕,此時將彈出壹個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY:

打開無線網卡的連接參數設置窗口,設置參數為: SSID:demonalex 頻道:6 WEP KEY:1111122222(64位) OK,現在可以享受連入別人WLAN的樂趣了。

aircrack.exe 原WIN32版aircrack程序

airdecap.exe WEP/WPA解碼程序

airodump.exe 數據幀捕捉程序

Updater.exe WIN32版aircrack的升級程序

WinAircrack.exe WIN32版aircrack圖形前端

wzcook.exe 本地無線網卡緩存中的WEPKEY記錄程序