網(wǎng)友評(píng)分:
5.1分
ZipPassword COMEBACK(ZIP密碼瞬間清除工具) V3.0 綠色版
PDF Password Remover(PDF密碼清除工具) V4.0 綠色漢化版
俠客密碼查看器 V4.93 綠色免費(fèi)版
Excel密碼工具箱 V1.0 綠色免費(fèi)版
網(wǎng)頁(yè)密碼查看精靈 V1.7 官方最新版
Guapdf(PDF密碼解鎖工具) V4.0 綠色免費(fèi)版
Free Word Password Recovery(word密碼恢復(fù)工具) V2.5.0 官方版
Excel Password Cracker(Excel密碼破解軟件) V1.1 綠色免費(fèi)版
WinAirCrackPack工具包是一款無(wú)線(xiàn)局域網(wǎng)掃描和密鑰破解工具。
winaircrackpack它可以監(jiān)視無(wú)線(xiàn)網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),收集數(shù)據(jù)包,并能計(jì)算出WEP/WPA密鑰。
·硬件環(huán)境·
選用具有WEP和WPA加密功能的無(wú)線(xiàn)路由器或AP一臺(tái)
帶有迅馳無(wú)線(xiàn)網(wǎng)卡的筆記本電腦兩臺(tái)(分別定義為STA1和STA2,作為合法無(wú)線(xiàn)接入用戶(hù))
抓包無(wú)線(xiàn)網(wǎng)卡一塊
ü筆記本電腦一臺(tái)(定義為STA3,作為入侵者)
2.2 軟件環(huán)境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要開(kāi)啟在控制面板->管理工具->服務(wù)中開(kāi)啟Wireless Zero Config服務(wù)。
3、實(shí)驗(yàn)拓?fù)鋱D
·配置無(wú)線(xiàn)路由器(根據(jù)實(shí)際網(wǎng)絡(luò)環(huán)境進(jìn)行配置)·
(1)STA1連接上無(wú)線(xiàn)路由器(默認(rèn)未加密)。右鍵單擊屏幕下的 圖標(biāo),選擇“查看可用的無(wú)線(xiàn)網(wǎng)絡(luò)”,彈出如圖1所示的窗口。
其中顯示有多個(gè)可用的無(wú)線(xiàn)網(wǎng)絡(luò),雙擊TP-LINK連接無(wú)線(xiàn)路由器,一會(huì)兒就連接成功。
(2)打開(kāi)IE瀏覽器,輸入IP地址:192.168.1.1(無(wú)線(xiàn)路由器默認(rèn)局域網(wǎng)IP地址)。
(3)登錄無(wú)線(xiàn)路由器管理界面(用戶(hù)名:admin,密碼:admin)。
單擊界面左側(cè)的“網(wǎng)絡(luò)參數(shù)”下的“LAN口設(shè)置”選項(xiàng),設(shè)置“IP地址”為192.168.1.8并保存,如圖4所示。
(4)打開(kāi)IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無(wú)線(xiàn)路由器管理界面(注意本實(shí)驗(yàn)選擇TP-LINK無(wú)線(xiàn)路由器,其他品牌產(chǎn)品如CISCO等均有類(lèi)似配置選項(xiàng)),單擊界面左側(cè)的“無(wú)線(xiàn)設(shè)置”下的“基本設(shè)置”選項(xiàng)。
1)選擇“模式”為“54Mbps(802.11g)”;
2)選擇“密鑰格式”為“ASCII碼”;
3)選擇“密鑰類(lèi)型”為“64位”;
4)設(shè)置“密鑰1”為“pjwep”;
5)單擊“保存”。
6)當(dāng)無(wú)線(xiàn)路由器設(shè)置好WEP密鑰后,STA1需要重新連接上無(wú)線(xiàn)路由器(輸入的密鑰與無(wú)線(xiàn)路由器設(shè)置的密鑰相同),一會(huì)兒就連接成功。
7)打開(kāi)IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無(wú)線(xiàn)路由器管理界面,單擊界面左側(cè)的“DHCP服務(wù)器”下的“DHCP服務(wù)”選項(xiàng),單擊“不啟用”并保存,單擊“系統(tǒng)工具”下的“重啟路由器”對(duì)路由器進(jìn)行重啟。
·破解WEP、WPA密鑰·
STA3從網(wǎng)上下載用于破解密鑰的軟件,具體操作步驟如下:
(1)在Google搜索頁(yè)面中輸入“WinAircrackPack下載”進(jìn)行搜索,如圖9所示。
點(diǎn)擊上述頁(yè)面中“安全焦點(diǎn):安全工具-WinAircrackPack.zip”,彈出以下頁(yè)面。
(2)單擊“下載”保存該軟件,可解壓到本地磁盤(pán)的任何位置(以下我們解壓到E盤(pán)根目錄下為例)。
6、安裝抓包無(wú)線(xiàn)網(wǎng)卡
注:用于抓包無(wú)線(xiàn)網(wǎng)卡的驅(qū)動(dòng)采用Atheros v4.2.1,該卡必須采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片組,下表的網(wǎng)卡均可使用,本實(shí)驗(yàn)我們采用Netgear 的108M無(wú)線(xiàn)網(wǎng)卡(型號(hào):WG511T)。
(1)在STA3筆記本上安裝抓包無(wú)線(xiàn)網(wǎng)卡驅(qū)動(dòng)。插入無(wú)線(xiàn)網(wǎng)卡,彈出如圖11所示的窗口。選擇“否,暫時(shí)不”,單擊“下一步”。
(2) 選擇“從列表或指定位置安裝”,單擊“下一步”。
(3)選擇“不要搜索”,單擊“下一步”。
(4)單擊“從磁盤(pán)安裝”,在彈出的窗口中單擊“瀏覽”,選擇E:\WinAircrackPack\atheros421@(目錄下的net5211文件,單擊“打開(kāi)”,然后單擊“確定”,單擊“下一步”,在安裝的過(guò)程中彈出如圖15所示的窗口。
7、破解WEP密鑰
(1)讓STA1和STA2重新連接上無(wú)線(xiàn)路由器。
(2)在STA3筆記本電腦上運(yùn)行airodump,該工具用來(lái)捕獲數(shù)據(jù)包,按提示依次選擇“16”:破解所用無(wú)線(xiàn)網(wǎng)卡的序號(hào);
“a”,選擇芯片類(lèi)型,這里選擇atheros芯片;
“6”,信道號(hào),一般1、6、11是常用的信道號(hào),選擇“0”可以收集全部信道信息;
“testwep”(該輸入文件名可任意);
“y”,破解WEP時(shí)候選擇“y”,破解WPA時(shí)選擇“n”。
(3)回車(chē)后,進(jìn)入以下界面。
(4)當(dāng)該AP的通信數(shù)據(jù)流量極度頻繁(比如可以采用STA1與STA2對(duì)拷文件來(lái)產(chǎn)生數(shù)據(jù)流量),“Packets”所對(duì)應(yīng)的數(shù)值增長(zhǎng)速度就會(huì)越大。當(dāng)大概抓到30萬(wàn)(如采用104位RC4加密需要抓到100萬(wàn)包)“Packets”時(shí)關(guān)閉airodump窗口,啟動(dòng) WinAircrack。
(5)點(diǎn)擊左側(cè)的“General”進(jìn)行設(shè)置,選擇加密類(lèi)型為“WEP”,添加捕獲的文件(testwep.ivs)。
(6)點(diǎn)擊左側(cè)的“Advanced”進(jìn)行設(shè)置,選擇“Aircrack”所在的位置。
(7)全部設(shè)置完后,點(diǎn)擊右下角的“Aircrack the key”按鈕彈出以下窗口。
(8)選擇要破解網(wǎng)絡(luò)的BSSID(本實(shí)驗(yàn)選擇“1”),回車(chē)得到最終WEP密鑰。
·破解WPA密鑰·
(1)修改無(wú)線(xiàn)路由器的加密類(lèi)型和加密方法,并設(shè)置為WPA-PSK認(rèn)證和TKIP加密方式。
(2)在STA3筆記本上運(yùn)行airodump,該工具用來(lái)捕獲數(shù)據(jù)包,按提示依次選擇“16”,“a”,“6”,“testwpa”(該輸入文件名可任意),“n”。
(3)回車(chē)后,進(jìn)入以下界面
(4)讓STA1重新連接上無(wú)線(xiàn)路由器,airodump將捕獲一個(gè)無(wú)線(xiàn)路由器與STA1四次握手的過(guò)程。
(5)啟動(dòng)WinAircrack。
(6)點(diǎn)擊左側(cè)的“General”進(jìn)行設(shè)置,選擇加密類(lèi)型為“WPA-PSK”,添加捕獲的文件(testwpa.cap)。
(7)點(diǎn)擊左側(cè)的“Wpa”進(jìn)行設(shè)置,選擇一個(gè)字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
(8)全部設(shè)置完后,點(diǎn)擊右下角的“Aircrack the key”按鈕彈出以下窗口,可知已經(jīng)捕獲到一次握手的過(guò)程。
(9)選擇要破解網(wǎng)絡(luò)的BSSID(本實(shí)驗(yàn)選擇“2”),回車(chē)后經(jīng)過(guò)幾分鐘的計(jì)算,最終得到WPA密鑰。
9、破解密鑰后對(duì)網(wǎng)絡(luò)的危害一例(偽造AP)
一旦入侵者知道了無(wú)線(xiàn)網(wǎng)絡(luò)的WEP或WPA密鑰,就可以連接到本地局域網(wǎng)內(nèi),這樣入侵者就享有與正常接入用戶(hù)一樣對(duì)整個(gè)網(wǎng)絡(luò)訪(fǎng)問(wèn)的權(quán)限,進(jìn)行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類(lèi)似這樣的工具掃描局域網(wǎng)內(nèi)的計(jì)算機(jī),計(jì)算機(jī)里面的文件、目錄、或者整個(gè)的硬盤(pán)驅(qū)動(dòng)器能夠被復(fù)制或刪除,甚至其他更壞的情況諸如鍵盤(pán)記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統(tǒng)中,這樣后果是非常嚴(yán)重的。
(1)簡(jiǎn)介
當(dāng)WEP或WPA密碼被破解后,入侵者可能用該密碼和其他無(wú)線(xiàn)接入點(diǎn)(AP)構(gòu)造一個(gè)假網(wǎng)絡(luò),當(dāng)偽裝AP的信號(hào)強(qiáng)于正常AP或用戶(hù)靠近偽裝 AP時(shí),正常用戶(hù)會(huì)很自然的接入到該假網(wǎng)絡(luò)中,對(duì)于用戶(hù)本身來(lái)說(shuō)是感覺(jué)不到該網(wǎng)絡(luò)的,就在用戶(hù)正常收發(fā)郵件時(shí),我們可以用類(lèi)似CAIN這樣的工具進(jìn)行POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開(kāi)CAIN。
2)點(diǎn)擊菜單欄“Configure”彈出以下窗口。
3)選擇一個(gè)將用于抓包的網(wǎng)絡(luò)適配器,點(diǎn)擊“確定”,選擇“ ”和“ ”,然后點(diǎn)擊“ ”開(kāi)始監(jiān)控抓包。
4)正常用戶(hù)開(kāi)始收郵件,該軟件可以對(duì)郵箱的登陸名和密碼進(jìn)行捕獲。
(3)被破解后的危害
當(dāng)黑客竊取了你的郵箱的用戶(hù)名、密碼、POP3服務(wù)器和SMTP服務(wù)器的IP地址后,就可以直接訪(fǎng)問(wèn)你的郵箱,你的郵件信息將完全暴露在黑客面前。
當(dāng)下軟件園:實(shí)驗(yàn)環(huán)境系統(tǒng)組成主要包括airodump和aircrack等工具。
附(常用單詞密碼字典):包括6000多個(gè)英文單詞19500101到20001231生日弱指令1800多個(gè)
標(biāo)簽: 破解工具
關(guān)于本站|下載幫助|下載聲明|軟件發(fā)布|聯(lián)系我們
Copyright ? 2005-2024 virtualinsta360.com.All rights reserved.
浙ICP備2024132706號(hào)-1 浙公網(wǎng)安備33038102330474號(hào)