[更新]這篇文章一直很紅,2,3年了,還是很熱門,
隨著手機可以WIFI上網,android系統爆紅,使用率高,筆電幾乎人手一台,上網就變的很重要了
下載點也更新了~
迅馳密鑰五分鐘破解法
更多 筆電 ...
更多 netstumbler ...
更多 破解 ...
更多 WinAircrackPack ...
更多 密碼 ...
最近,有媒體報導了無線局域網安全漏洞曝光的情況。在9月11日下午舉行的無線局域網安全技術研討會上,演示人員對迅馳筆記本電腦進行了安全測試,利用從網上下載的工具5分鐘內破解了保護口令。在快速破解了迅馳無線網絡密鑰後,輕鬆連接到加密的無線局域網中,可獲取合法用戶的各種機密信息、電子郵件等,也能刪除私密的文件、郵件,甚至傳播電腦病毒。這一消息引起了廣大網友的關注,究竟如何破解?相關專家發來一份整理出來的《迅馳密鑰破解法》,詳細介紹了破解的方法。
1、破解軟件簡介
WinAirCrackPack工具包是一款無線局域網掃瞄和密鑰破解工具,主要包括airodump和aircrack等工具。它可以監視無線網絡中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。
2、實驗環境系統組成
2.1 硬件環境
選用具有WEP和WPA加密功能的無線路由器或AP一台
帶有迅馳無線網卡的筆記本電腦兩台(分別定義為STA1和STA2,作為合法無線接入用戶)
抓包無線網卡一塊
ü筆記本電腦一台(定義為STA3,作為入侵者)
2.2 軟件環境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。
3、實驗拓撲圖
4、配置無線路由器(根據實際網絡環境進行配置)
(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇「查看可用的無線網絡」,彈出如圖1所示的窗口。
其中顯示有多個可用的無線網絡,雙擊TP-LINK連接無線路由器,一會兒就連接成功。
(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認局域網IP地址)。
(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
單擊界面左側的「網絡參數」下的「LAN口設置」選項,設置「IP地址」為192.168.1.8並保存,如圖4所示。
(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的「無線設置」下的「基本設置」選項。
1)選擇「模式」為「54Mbps(802.11g)」;
2)選擇「密鑰格式」為「ASCII碼」;
3)選擇「密鑰類型」為「64位」;
4)設置「密鑰1」為「pjwep」;
5)單擊「保存」。
(5)當無線路由器設置好WEP密鑰後,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),一會兒就連接成功。
(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的「DHCP服務器」下的「DHCP服務」選項,單擊「不啟用」並保存,如圖8所示,單擊「系統工具」下的「重啟路由器」對路由器進行重啟。
5、破解WEP、WPA密鑰的軟件下載
STA3從網上下載用於破解密鑰的軟件,具體操作步驟如下:
(1)在Google搜索頁面中輸入「WinAircrackPack下載」進行搜索,如圖9所示。
點擊上述頁面中「安全焦點:安全工具-WinAircrackPack.zip」,彈出以下頁面。
(2)單擊「下載」保存該軟件,可解壓到本地磁盤的任何位置(以下我們解壓到E盤根目錄下為例)。
6、安裝抓包無線網卡
注:用於抓包無線網卡的驅動採用Atheros v4.2.1(可從www.wildpackets.com/support/downloads/driver_download/1下載),該卡必須 採用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片組,下表的網卡均可使用,本實驗我們採用Netgear 的108M無線網卡(型號:WG511T)。
(1)在STA3筆記本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇「否,暫時不」,單擊「下一步」。
(2) 選擇「從列表或指定位置安裝」,單擊「下一步」。
(3)選擇「不要搜索」,單擊「下一步」。
(4)單擊「從磁盤安裝」,在彈出的窗口中單擊「瀏覽」,選擇E:\WinAircrackPack\ atheros421@(注: atheros421@可以從www.wildpackets.com/support/downloads/driver_download/1下載) 目錄下的net5211文件,單擊「打開」,然後單擊「確定」,單擊「下一步」,在安裝的過程中彈出如圖15所示的窗口。
7、破解WEP密鑰
(1)讓STA1和STA2重新連接上無線路由器。
(2)在STA3筆記本電腦上運行airodump,該工具用來捕獲數據包,按提示依次選擇「16」:破解所用無線網卡的序號;
「a」,選擇芯片類型,這裡選擇atheros芯片;
「6」,信道號,一般1、6、11是常用的信道號,選擇「0」可以收集全部信道信息;
「testwep」(該輸入文件名可任意);
「y」,破解WEP時候選擇「y」,破解WPA時選擇「n」。
(3)回車後,進入以下界面。
(4)當該AP的通信數據流量極度頻繁(比如可以採用STA1與STA2對拷文件來產生數據流量),「Packets」所對應的數值增長速度就會越大。當大概抓到30萬(如採用104位RC4加密需要抓到100萬包)「Packets」時關閉airodump窗口,啟動 WinAircrack。
(5)點擊左側的「General」進行設置,選擇加密類型為「WEP」,添加捕獲的文件(testwep.ivs)。
(6)點擊左側的「Advanced」進行設置,選擇「Aircrack」所在的位置。
(7)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方法,並設置為WPA-PSK認證和TKIP加密方式。
(2)在STA3筆記本上運行airodump,該工具用來捕獲數據包,按提示依次選擇「16」,「a」,「6」,「testwpa」(該輸入文件名可任意),「n」。
(3)回車後,進入以下界面
(4)讓STA1重新連接上無線路由器,airodump將捕獲一個無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側的「General」進行設置,選擇加密類型為「WPA-PSK」,添加捕獲的文件(testwpa.cap)。
(7)點擊左側的「Wpa」進行設置,選擇一個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
(8)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口,可知已經捕獲到一次握手的過程。
(9)選擇要破解網絡的BSSID(本實驗選擇「2」),回車後經過幾分鐘的計算,最終得到WPA密鑰。
9、破解密鑰後對網絡的危害一例(偽造AP)
一旦入侵者知道了無線網絡的WEP或WPA密鑰,就可以連接到本地局域網內,這樣入侵者就享有與正常接入用戶一樣對整個網絡訪問的權限,進行深度攻擊。入侵者可以利用IPBOOK(www.skycn.com/soft/11014.html)、SuperScan (www.skycn.com/soft/8061.html)等類似這樣的工具掃瞄局域網內的計算機,計算機裡面的文件、目錄、或者整個的硬盤驅動器能夠被覆制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統中,這樣後果是非常嚴重的。
(1)簡介
當WEP或WPA密碼被破解後,入侵者可能用該密碼和其他無線接入點(AP)構造一個假網絡,當偽裝AP的信號強於正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網絡中,對於用戶本身來說是感覺不到該網絡的,就在用戶正常收發郵件時,我們可以用類似CAIN( www.ttian.net/website/2005/0908/458.html)這樣的工具進行POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開CAIN。
2)點擊菜單欄「Configure」彈出以下窗口。
3)選擇一個將用於抓包的網絡適配器,點擊「確定」,選擇「 」和「 」,然後點擊「 」開始監控抓包。
4)正常用戶開始收郵件,該軟件可以對郵箱的登陸名和密碼進行捕獲。
(3)被破解後的危害
當黑客竊取了你的郵箱的用戶名、密碼、POP3服務器和SMTP服務器的IP地址後,就可以直接訪問你的郵箱,你的郵件信息將完全暴露在黑客面前。
破解WEP加密
新一篇: TFS2005權限的問題
測試目的:破解WEP加密
測試系統:WINXP/SP2
無線網卡:Cisco AIR-CB21AG-A-K9
測試軟件:Network Stumbler、airodump和WinAircrack
首先要有一張airodump軟件所支持的網卡,所支持網卡可以上網查一下(http://www.wildpackets.com/support/downloads/drivers)
常用可支持網卡:
ATHEROS 5212A、BROADCOM 430XMP、Cisco AIR-CB21AG、NEC WL54SC
TP-LINK系列:TL-WN550G TL-WN551G TL-WN510G TLWN610G TL-WN650G TL-WN65G
芯片系列:AR5001, AR5002, AR5004, AR5005 and AR5006
1.打開Network Stumbler軟件查看信號所在頻道,如圖為頻道:11(這個是我們抓包前要知道的)
2.打開airodump進行抓包,圖片以下->後面參數分別是
->9(相應無線網卡前的序號)
->a(輸入o或者a選擇網卡模式)
->11(無線信號的頻道)
->03(抓包生成文件名,可以隨便輸入)
->N(是否只檢測WEP加密數據包)
回車確定進行抓包
packets值為300000以上按CTRL+C結束就可以了(抓包時間要看別人無線數據了,如果對方在下載東西的話,15分內可以抓完包。值是根據密碼破解難度,如果密碼很簡單的話,5W就可以破解出了。)
然後會在目錄下生成兩個文件分別為03.CAP和03.TXT
03.CAP是要破解KEY的數據,03.TXT是抓包一些數據。
3.打開WinAircrack軟件,General-Encryption type:選擇WEP,添加剛剛抓包後生成的03.CAP文件
WEP-KEY SIZE選擇為64位加密(在普通加密情況都會用64位,當然也有128位,可以選擇相應參數,也可以不選擇)點Aircrack the key進行破解。
破解過程界面。
KEY FOUND後面值就是WEP64位加密密碼
WinAircrackPack 破解你鄰居家的無線WIFI密碼隨著社會的進步!WIFI上網日益普及,特別是大城市中隨便在一個小區搜索一下就能找到好多熱點,搜索到熱點然後鏈接上去那麼我們就可以盡情的享受免費上網服務了。 不過除了公共場所以及菜鳥用戶之外幾乎所有的WIFI信號都是加密的,很簡單換作是你你也不願意把自己的帶寬免費拿出來給別人用,所以如果你搜索到你附近有熱點想免費上網的話請仔細往下學習... 破解靜態WEP KEY全過程 首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行『踩點』(數據蒐集)。 通 過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據 802.11b所支持的算法標準,該算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密算法的STA[802.11無線站點]都 會在Encryption屬性上標識為WEP算法,如上圖中SSID為gzpia的AP使用的加密算法是WPA2-AES。 我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉數據幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。 首先打開ariodump.exe程序,按照下述操作: 首 先程序會提示本機目前存在的所有無線網卡接口,並要求你輸入需要捕捉數據幀的無線網卡接口編號,在這裡我選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用『HermesI/Realtek'子集的,因此選 擇『o';然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文 件默認存在在winaircrack的安裝目錄下,以.cap結尾,我在上例中使用的是『last'; 最後winaircrack提示:『是否只寫入/記錄IV[初始化向量]到cap文件中去?』,我在這裡選擇『否/n';確定以上步驟後程序開始捕捉數據 包。 下 面的過程就是漫長的等待了,直至上表中『Packets'列的總數為300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻 繁、數據流量極大時,『Packets'所對應的數值增長的加速度越大。當程序運行至滿足『Packets'=300000的要求時按Ctrl+C結束該 進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件 類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用『記事本/notepad'打開 last.txt後得出下圖)。 下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件: 單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep'按鈕切換主界面至WEP破解選項界面: 選 擇『Key size'為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的『Aircrack the key…』按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY: 打開無線網卡的連接參數設置窗口,設置參數為: SSID:demonalex 頻道:6 WEP KEY:1111122222(64位) OK,現在可以享受連入別人WLAN的樂趣了。 netstumblerinstaller_0_4_0.rar 下載 | ||
---|---|---|
下載附件1: netstumblerinstaller_0_4_0.rar (1255 K) 下載附件2: netstumblerinstaller_0_4_0.rar (1255 K) http://203.71.151.2/soft/MIS%E5%B7%A5%E5%85%B7/%E7%B6%B2%E7%AE%A1%E5%B0%8F%E5%B7%A5%E5%85%B7/%E7%84%A1%E7%B7%9A%E7%B6%B2%E8%B7%AF%E5%81%B5%E6%B8%AC%E8%A8%8A%E8%99%9F/NetStumblerInstaller_0_4_0.rar [原本推鑑 TP-LINK TL-WR740N 11N 150M 極速無線路由器][但是天線和範圍差很多,而這台只要499,又是2個 內建隱藏天線 , 非指向性天線 ] Tenda 11N 300Mbps 2T2R法拉利無線寬頻路由器- W368R499元 原價$999, 獨家破盤挑戰最低價!! Hi-power NCC認證功率達26.19dBm 搭配二根全向性手機式隱藏天線 全繁中光碟, 簡易設定 三年保固,六個月故障換新 這台很新,不是所有通路都有賣, 我猜也會很快沒貨吧 所以推鑑 時間會很短, 全向性 指向性 全向天線(在平面中均勻輻射) 定向天線(指向性)(又稱指向天線,在某方向輻射較多) 大約2星期到1個月左右吧 原價$999,獨家破盤挑戰最低價!! Tenda 11N 300Mbps 2T2R 法拉利無線寬頻路由器-W368R Hi-power NCC認證功率達26.19dBm 搭配二根全向性手機式隱藏天線 全繁中光碟,簡易設定 三年保固, 六個月故障換新 商品編號:7331766 賣場編號:3302933 廠商建議價 990 元 網路價 499 元 http://tw.partner.buy.yahoo.com/gd/buy?gdid=3302933&mcode=MV9BNGpNeTV4M21WMUhaYXBHUjRscytwa0Nrd0FBYzFCUERZdDIvMkx4N0tNPQ==
這台很新,不是所有通路都有賣, 我猜也會很快沒貨吧 所以推鑑 時間會很短] --- --- --- --- --- --- --- --- --- --- --- --- --- --- 鋒燁 感謝您的支持 感謝 !!! 文章如轉載-請註明:轉載自 『楓葉』『鋒燁』部落no.2 http://cofe6.blogspot.com/ --- --- --- --- --- --- --- --- --- --- --- --- --- --- |
沒有留言:
張貼留言