Plurk噗浪留言板

   

2010年1月7日 星期四

WinAirCrackPack破解WEP WPA

迅馳密鑰五分鐘破解法


安全危機 輕鬆破解無線網絡WEP密碼

Intel Centrino Intel Atom 處理器


传英特尔迅驰LOGO再次变脸


最近,有媒體報導了無線局域網安全漏洞曝光的情況。在9月11日下午舉行的無線局域網安全技術研討會上,演示人員對馳筆記本電腦進行了安全測試,利用從網上下載的工具5分鐘內破解了保護口令。在快速破解馳無線網絡鑰 後,輕鬆連接到加密的無線局域網中,可獲取合法用戶的各種機密信息、電子郵件等,也能刪除私密的文件、郵件,甚至傳播電腦病毒。   最近,有媒體報導了無線局域網安全漏洞曝光的情況。在9月11日下午舉行的無線局域網安全技術研討會上,演示人員對馳筆記本電腦進行了安全測試,利用從網上下載的工具5分鐘內破解了保護口令。在快速破解馳無線網絡鑰後,輕鬆連接到加密的無線局域網中,可獲取合法用戶的各種機密信息、電子郵件等,也能刪除私密的文件、郵件,甚至傳播電腦病毒。這一消息引起了廣大網友的關注,究竟如何破解?相關專家發來一份整理出來的《破解》,詳細介紹了破解的方法。

  1、破解軟件簡介

  WinAirCrackPack工具包是一款無線局域網掃瞄和破解工具,主要包括airodump和aircrack等工具。它可以監視無線網絡中傳輸的數據,收集數據包,並能計算出WEP/WPA鑰。

  2、實驗環境系統組成

  2.1 硬件環境

  選用具有WEP和WPA加密功能的無線路由器或AP一台

  帶有馳無線網卡的筆記本電腦兩台(分別定義為STA1和STA2,作為合法無線接入用戶)

  抓包無線網卡一塊

  ü筆記本電腦一台(定義為STA3,作為入侵者)

  2.2 軟件環境

  入侵者STA3 :WinAirCrackPack工具包,

  注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。

  3、實驗拓撲圖

  4、配置無線路由器(根據實際網絡環境進行配置)

  (1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇「查看可用的無線網絡」,彈出如圖1所示的窗口。

  其中顯示有多個可用的無線網絡,雙擊TP-LINK連接無線路由器,一會兒就連接成功。

  (2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認局域網IP地址)。

  (3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。

  單擊界面左側的「網絡參數」下的「LAN口設置」選項,設置「IP地址」為192.168.1.8並保存,如圖4所示。

  (4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的「無線設置」下的「基本設置」選項。

  1)選擇「模式」為「54Mbps(802.11g)」;

  2)選擇「鑰格式」為「ASCII碼」;

  3)選擇「鑰類型」為「64位」;

  4)設置「鑰1」為「pjwep」;

  5)單擊「保存」。

  (5)當無線路由器設置好WEP鑰後,STA1需要重新連接上無線路由器(輸入的鑰與無線路由器設置的鑰相同),一會兒就連接成功。

  (6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的「DHCP服務器」下的「DHCP服務」選項,單擊「不啟用」並保存,如圖8所示,單擊「系統工具」下的「重啟路由器」對路由器進行重啟。

  5、破解WEP、WPA鑰的軟件下載

  STA3從網上下載用於破解鑰的軟件,具體操作步驟如下:

  (1)在Google搜索頁面中輸入「WinAircrackPack下載」進行搜索,如圖9所示。

  點擊上述頁面中「安全焦點:安全工具-WinAircrackPack.zip」,彈出以下頁面。

  (2)單擊「下載」保存該軟件,可解壓到本地磁盤的任何位置(以下我們解壓到E盤根目錄下為例)。

  6、安裝抓包無線網卡

   註:用於抓包無線網卡的驅動採用Atheros v4.2.1(可從www.wildpackets.com/support/downloads/driver_download/1下載),該卡必須 採用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片組,下表的網卡均可使用,本實驗我們採用Netgear 的108M無線網卡(型號:WG511T)。

  (1)在STA3筆記本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇「否,暫時不」,單擊「下一步」。

  (2) 選擇「從列表或指定位置安裝」,單擊「下一步」。

  (3)選擇「不要搜索」,單擊「下一步」。

  (4)單擊「從磁盤安裝」,在彈出的窗口中單擊「瀏覽」,選擇E:\WinAircrackPack\atheros421@(註:atheros421@ 可以從www.wildpackets.com/support/downloads/driver_download/1下載)目錄下的net5211 文件,單擊「打開」,然後單擊「確定」,單擊「下一步」,在安裝的過程中彈出如圖15所示的窗口。

http://img2.pconline.com.cn/pconline/0807/04/1343176_salo_s5290_25.jpg




------------------------------------------
破解無線網絡密碼、無線網絡!WinAircrackPack使用教程 ,}%i( sA
隨著社會的進步!WIFI上網日益普及,特別是大城市中隨便在一個小區搜索一下就能找到好多熱點,搜索到熱點然後鏈接上去那麼我們就可以盡情的享受免費上網服務了。 Df hPdm-gg
破解靜態WEP KEY全過程 !c q5
首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行『踩點』(數據蒐集)。 )FjiD^
bsBvQ>b.
通 過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據 802.11b所支持的算法標準,該算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密算法的STA[802.11無線站點]都 會在Encryption屬性上標識為WEP算法,如上圖中SSID為gzpia的AP使用的加密算法是WPA2-AES。我們本次實驗的目的是通過捕捉 適當的數據幀進行IV(初始化向量)暴力破解得到WEPKEY,因此只需要使用airodump.exe(捕捉數據幀用)與 WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。首先打開ariodump.exe程序,按照下述操作: {rNX.L$E
(0NY}U`8
首 先程序會提示本機目前存在的所有無線網卡接口,並要求你輸入需要捕捉數據幀的無線網卡接口編號,在這裡我選擇使用支持通用驅動的BUFFALOWNIC ---編號『26』;然後程序要求你輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用『HermesI/Realtek'子集的,因此選擇 『o';然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件 默認存在在winaircrack的安裝目錄下,以.cap結尾,我在上例中使用的是『last';最後winaircrack提示:『是否只寫入/記錄 IV[初始化向量]到cap文件中去?』,我在這裡選擇『否/n';確定以上步驟後程序開始捕捉數據包。 g0QrQ_W}h
_/v?V=y^[
下 面的過程就是漫長的等待了,直至上表中『Packets'列的總數為300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻 繁、數據流量極大時,『Packets'所對應的數值增長的加速度越大。當程序運行至滿足『Packets'=300000的要求時按Ctrl+C結束該 進程。此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記 錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用『記事本/notepad'打開 last.txt後得出下圖)。 qKp<0u
x]wG ~h
下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件: HFRY1Q'
!9en ~2&
單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep'按鈕切換主界面至WEP破解選項界面: [\XsP
goep :%
選 擇『Key size'為64(目前大多數用戶都是使用這個長度的WEPKEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的『Aircrack thekey…』按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY: EC?/3> 7
].{'SMRS.
打開無線網卡的連接參數設置窗口,設置參數為: SSID:demonalex 頻道:6 WEP KEY:1111122222(64位) OK,現在可以享受連入別人WLAN的樂趣了。
-----------------------------------------

注意事項:
常見問題:
下載:

上傳日期 : 2009-03-10
檔案類型 : Compressed
已下載次數 : 0
位置 : / 我的檔案 / program_files /

無線駭客如何使用 AirSnort 破解 WEP 金鑰?


WEPCrack 是第一個公開宣稱的 WEP 破解的工具, 2001 年的 8 月, 差不多同時間公開的另一個工具 ─ AirSnort, 卻因媒體的介紹而廣為人知。



事實上, AirSnort 在操作上也較 WEPCrack 簡單, 圖形化的操作界面讓這個工具變得相當容易使用。使用 AirSnort 並不會對目前的無線網路產生任何影響, 因為 AirSnort 只是單純的將無線網卡轉成 Monitor 模式, 被動的監聽收集封包, 當收集到足夠的封包時, 則會自動顯示 WEP Key 的數值。一般需要收集到 5 百萬到 1 千萬個加密封包, AirSnort 才能將 WEP Key 解出來。


使用 AirSnort 經常搭配的硬體配備


AirSnort在大部分的Knoppix CD裡都可以找到,但很意外的,在BackTrack LiveCD內卻沒有被收錄。注意的原因應該是AirSnort的被動式攻擊方式,花費較久的時間,已經被其他快速的主動式的攻擊方式所取代。


使用 AirSnort 必須搭配能夠使用 Monitor 模式的無線網卡。一般駭客所使用的無線網卡包含:

● Cisco Aironet

● Prism2 的網卡使用 wlan-ng 驅動程式, 或是 Host-AP 驅動程式

● Orinoco 、Buffalo 的網卡, 並使用 patched orinoco_cs 驅動程式

認識 AirSnort 的破解步驟


在此我們使用 Auditor Live CD (版本 auditor-200605-02-ipw2100) 裡的 AirSnort 工具, 搭配 D-Link DWL-G650 網路卡來了解駭客的破解步驟 (硬體版本 Ver.C3, 韌體版本 Ver.4.3), 操作如下:



Step1 首先將網卡驅動為監聽模式:打開工具列的 Konsole 視窗, 執行以下指令, 將 Atheros 晶片的網卡驅動成 Monitor 模式。






root@2[knoppix]# ifconfig ath0 up

root@2[knoppix]# iwpriv ath0 mode monitor

root@2[knoppix]# iwconfig ath0 mode monitor channel 1

!!! 其中 channel 1 指的是在第 1 頻道做監聽, 執行時雖然 AirSnort 裡有 Scan Channel 的選項, 但有時候並不成功, 只會監聽指定的這個頻道, 因此建議先選好要監聽的頻道。






Step2 鍵入 "airsnort" 指令, 啟動 AirSnort






root@2[knoppix]# airsnort



Step3.啟動後, 在 Network device 欄位中選擇 ath0, Driver type 則選擇 Other, 然後按 Start 鈕啟動監聽, 執行結果如下圖所示






Step4.AirSnort 開始執行後, 接下來只能靜靜的收集封包, 等到封包足夠時, WEP Key 則會在欄位右邊, 以 HEX 或是 ASCII 格式顯示出來。



!!! AirSnort 被動式的收集封包, 需要花費相當多的時間, 以 1 個 40 bits 的 WEP Key 值為例, 在測試時就花了 4 ~ 5 個小時。

無線網路基地台 WEP 密碼破解


WEP 加密方式是目前許許多多無線基地台使用的防護方式 (通常是
一般家庭或對網路安全不夠了解的公司、單位或學校),不過它的安
全性很差,造成一定可以破解,本文中小弟就說明破解的各步驟。


◎工欲善其事必先利其器
  由於必須在 Linux 中進行破解,但是大多數人都使用 Windows
要怎麼辦呢? 其實都有人想好了,可到下面網站中下載 BackTrack 3
USB 隨身碟版光碟版,而且還包含了相關的破解工具,就可以
簡單又方便的在 Linux 中進行,完全不動到你電腦的硬碟與環境。


BackTrack3 Final USB 版
BackTrack3 Final 光碟版


◎步驟 1 取得基地台與網路卡資訊
  在 DOS 視窗中使用 ipconfig 命令找出自己無線網路裝置的
MAC 位址。使用 Network Stumbler (或類似的工具) 找出欲破解
WEP 密碼那個無線基地台的 MAC 位址使用頻道…都記下來。


◎步驟 2 啟用與設定無線網路裝置 (或網路卡)
  現在用製作好的 BackTrack3 隨身碟或光碟開機進入 Linux
中,然後:


使用 macchanger 命令更改無線網路裝置 MAC 位址。
使用 airmon-ng 命令設定監控要破解密那個無線基地台的頻道
使用 aireplay-ng 命令與要破解的無線基地台進行虛擬連線


有關 Linux 中各命令列工具的參數說明,可到這裏參考。


◎步驟 3 第一次破解
  使用 SpoonWep 工具來對無線基地台進行 WEP 密碼破解,
若剛好有電腦使用該無線基地台就能很快的破解出來,若是在
進行下載或上傳檔案則更快破解出來。


◎步驟 4 第二次破解
  若前一步驟無法破解出來,就只好利用 aireplay-ng 命令不斷
與該無線基地台進行虛擬連線,同時再使用 SpoonWep 進行破解,
或許就可以抓到足夠多的 DATA 封包進行破解。


◎步驟 5 連線使用
  現在就可以重開機進入 Windows 中輸入破解出來的密碼後,
就能利用該無線基地台上網…當然是 100% 免錢!!