微软开发者大会-丢失d3dx9_43 dll

无线网络密码破解
2023年4月1日发(作者:手机电脑管家)

WinAircrackPack破解你邻居家的无线WIFI密码

破解静态WEPKEY全过程

发现

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行„踩点‟(数据搜集)。

NetStumbler下载地址/downloads/

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为„已加密‟,根据802.11b所支持

的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标

识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。

破解

下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:

/download/wireless/aircrack/)。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:

原WIN32版aircrack程序

/WPA解码程序

数据帧捕捉程序

32版aircrack的升级程序

32版aircrack图形前端

本地无线网卡缓存中的WEPKEY记录程序

我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEPKEY,因此只需要使用(捕捉数

据帧用)与(破解WEPKEY用)两个程序就可以了。

首先打开程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱

动的BUFFALOWNIC---编号„26‟;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用„HermesI/Realtek‟子集的,因

此选择„o‟;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为„6‟;提示输入捕捉数据帧后存在的文件名及其位置,

若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是„last‟;最后winaircrack提示:„是否只写入

/记录IV[初始化向量]到cap文件中去?‟,我在这里选择„否/n‟;确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中„Packets‟列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数

据流量极度频繁、数据流量极大时,„Packets‟所对应的数值增长的加速度越大。当程序运行至满足„Packets‟=300000的要求时按Ctrl+C结束

该进程。此时你会发现在winaircrack的安装目录下将生成与两个文件。其中为通用嗅探器数据包记录文件类型,可

以使用ethereal程序打开查看相关信息;为此次嗅探任务最终的统计数据(使用„记事本/notepad‟打开后得出下图)。

下面破解工作主要是针对进行。首先执行文件:

单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择文件,然后通过点击右方的„Wep‟按钮切换主界面至WEP破

解选项界面:

选择„Keysize‟为64(目前大多数用户都是使用这个长度的WEPKEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方

的„Aircrackthekey…‟按钮,此时将弹出一个内嵌在下运行的进程对话框,并在提示得出WEPKEY:

利用

打开无线网卡的连接参数设置窗口,设置参数为:

SSID:demonalex

频道:6

WEPKEY:1111122222(64位)

OK,现在可以享受连入别人WLAN的乐趣了

迅驰密钥五分钟破解法

1、破解软件简介

WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的

数据,收集数据包,并能计算出WEP/WPA密钥。

2、实验环境系统组成

2.1硬件环境

选用具有WEP和WPA加密功能的无线路由器或AP一台

带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

抓包无线网卡一块

ü笔记本电脑一台(定义为STA3,作为入侵者)

2.2软件环境

入侵者STA3:WinAirCrackPack工具包,

注意:STA3要开启在控制面板->管理工具->服务中开启WirelessZeroConfig服务。

3、实验拓扑图

4、配置无线路由器(根据实际网络环境进行配置)

(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。

(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

(3)登录无线路由器管理界面(用户名:admin,密码:admin)。

单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO

等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。

1)选择“模式”为“54Mbps(802.11g)”;

2)选择“密钥格式”为“ASCII码”;

3)选择“密钥类型”为“64位”;

4)设置“密钥1”为“pjwep”;

5)单击“保存”。

(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,

单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。

5、破解WEP、WPA密钥的软件下载

STA3从网上下载用于破解密钥的软件,具体操作步骤如下:

(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。

点击上述页面中“安全焦点:安全工具-”,弹出以下页面。

(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。

6、安装抓包无线网卡

注:用于抓包无线网卡的驱动采用Atherosv4.2.1,该卡必须采用AtherosAR5001,AR5002,AR5004,AR5005或AR5006芯片组,下表的

网卡均可使用,本实验我们采用Netgear的108M无线网卡(型号:WG511T)。

(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。

(2)选择“从列表或指定位置安装”,单击“下一步”。

(3)选择“不要搜索”,单击“下一步”。

(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:WinAircrackPackatheros421@(目录下的net5211文件,单击“打开”,然后单

击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

7、破解WEP密钥

(1)让STA1和STA2重新连接上无线路由器。

(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;

“a”,选择芯片类型,这里选择atheros芯片;

“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

“testwep”(该输入文件名可任意);

“y”,破解WEP时候选择“y”,破解WPA时选择“n”。

(3)回车后,进入以下界面。

(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。

当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动WinAircrack。

(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件()。

(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。

(7)全部设置完后,点击右下角的“Aircrackthekey”按钮弹出以下窗口。

(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。

8、破解WPA密钥

(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。

(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。

(3)回车后,进入以下界面

(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

(5)启动WinAircrack。

(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件()。

(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如/)。

(8)全部设置完后,点击右下角的“Aircrackthekey”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

9、破解密钥后对网络的危害一例(伪造AP)

一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问

的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整

个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系

统中,这样后果是非常严重的。

(1)简介

当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠

近伪装AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类

似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。

(2)POP3口令破解

1)打开CAIN。

2)点击菜单栏“Configure”弹出以下窗口。

3)选择一个将用于抓包的网络适配器,点击“确定”,选择“”和“”,然后点击“”开始监控抓包。

4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。

(3)被破解后的危害

当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴

露在黑客面前。

随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可

以尽情的享受免费上网服务了。

不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,

所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习…

破解静态WEPKEY全过程

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行'踩点'(数据搜集).

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为'已加密',根据802.11b所支持的

算法标准,该算法确定为WEP.有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为

WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES.我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向

量)暴力破解得到WEPKEY,因此只需要使用(捕捉数据帧用)与(破解WEPKEY用)两个程序就可以了。首

先打开程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱

动的BUFFALOWNIC---编号'26';然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用'HermesI/Realtek'子集的,因此

选择'o';然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为'6';提示输入捕捉数据帧后存在的文件名及其位置,若不写

绝对路径则文件默认存在在winaircrack的安装目录下,以。cap结尾,我在上例中使用的是'last';最后winaircrack提示:'是否只写入/记录IV[初

始化向量]到cap文件中去?',我在这里选择'否/n';确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中'Packets'列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数

据流量极度频繁、数据流量极大时,'Packets'所对应的数值增长的加速度越大。当程序运行至满足'Packets'=300000的要求时按Ctrl+C结束该

进程。此时你会发现在winaircrack的安装目录下将生成与两个文件。其中为通用嗅探器数据包记录文件类型,可以

使用ethereal程序打开查看相关信息;为此次嗅探任务最终的统计数据(使用'记事本/notepad'打开后得出下图).

下面破解工作主要是针对进行。首先执行文件:

单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择文件,然后通过点击右方的'Wep'按钮切换主界面至WEP破

解选项界面:

选择'Keysize'为64(目前大多数用户都是使用这个长度的WEPKEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的

'Aircrackthekey…'按钮,此时将弹出一个内嵌在下运行的进程对话框,并在提示得出WEPKEY:

打开无线网卡的连接参数设置窗口,设置参数为:SSID:demonalex频道:6WEPKEY:1111122222(64位)OK,现在可以享受连入别人

WLAN的乐趣了。

原WIN32版aircrack程序

/WPA解码程序

数据帧捕捉程序

32版aircrack的升级程序

32版aircrack图形前端

本地无线网卡缓存中的WEPKEY记录程序

WinAirCrackPack使用教程

1、破解软件简介

WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输

的数据,收集数据包,并能计算出WEP/WPA密钥。

2、实验环境系统组成

2.1硬件环境

选用具有WEP和WPA加密功能的无线路由器或AP一台

带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

抓包无线网卡一块

笔记本电脑一台(定义为STA3,作为入侵者)

2.2软件环境

入侵者STA3:WinAirCrackPack工具包,

注意:STA3要开启在控制面板->管理工具->服务中开启WirelessZeroConfig服务。

3、实验拓扑图

略。

4、配置无线路由器(根据实际网络环境进行配置)

(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。

(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

(3)登录无线路由器管理界面(用户名:admin,密码:admin)。

单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如

CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。

1)选择“模式”为“54Mbps(802.11g)”;

2)选择“密钥格式”为“ASCII码”;

3)选择“密钥类型”为“64位”;

4)设置“密钥1”为“pjwep”;

5)单击“保存”。

(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选

项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。

5、破解WEP、WPA密钥的软件下载

/download/Soft/Soft_

基于802.11的嗅探工具集,具有破解wep密钥等功能

原WIN32版aircrack程序

/WPA解码程序

数据帧捕捉程序

32版aircrack的升级程序

32版aircrack图形前端

本地无线网卡缓存中的WEPKEY记录程序

我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEPKEY,因此只需要使用(捕捉数据帧用)

与(破解WEPKEY用)两个程序就可以了

6、安装抓包无线网卡

注:用于抓包无线网卡的驱动采用Atherosv4.2.1,该卡必须采用AtherosAR5001,AR5002,AR5004,AR5005或AR5006芯片组,下表

的网卡均可使用,本实验我们采用Netgear的108M无线网卡(型号:WG511T)。

(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。

(2)选择“从列表或指定位置安装”,单击“下一步”。

(3)选择“不要搜索”,单击“下一步”。

(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:WinAircrackPackatheros421@(目录下的net5211文件,单击“打开”,

然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

7、破解WEP密钥

(1)让STA1和STA2重新连接上无线路由器。

(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;

“a”,选择芯片类型,这里选择atheros芯片;

“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

“testwep”(该输入文件名可任意);

“y”,破解WEP时候选择“y”,破解WPA时选择“n”。

(3)回车后,进入以下界面。

(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越

大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动WinAircrack。

(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件()。

(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。

(7)全部设置完后,点击右下角的“Aircrackthekey”按钮弹出以下窗口。

(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。

8、破解WPA密钥

(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。

(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任

意),“n”。

(3)回车后,进入以下界面

(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

(5)启动WinAircrack。

(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件()。

(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如/)。

(8)全部设置完后,点击右下角的“Aircrackthekey”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

9、破解密钥后对网络的危害一例(伪造AP)

一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的

权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个

的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统

中,这样后果是非常严重的。

(1)简介

当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪

装AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN

这样的工具进行POP3、telnet等口令的破解等攻击。

(2)POP3口令破解

1)打开CAIN。

2)点击菜单栏“Configure”弹出以下窗口。

3)选择一个将用于抓包的网络适配器,点击“确定”,选择“”和“”,然后点击“”开始监控抓包。

4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。

(3)被破解后的危害

当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露

在黑客面前。

我的WinAirCrackPack亲身使用教程

1、破解软件简介WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线

网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。2、实验环境系统组成2.1硬件环境选用具有WEP和WPA加密功能的无

线

1、破解软件简介

WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的

数据,收集数据包,并能计算出WEP/WPA密钥。

2、实验环境系统组成

2.1硬件环境

选用具有WEP和WPA加密功能的无线路由器或AP一台

带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

抓包无线网卡一块

笔记本电脑一台(定义为STA3,作为入侵者)

2.2软件环境

入侵者STA3:WinAirCrackPack工具包,

注意:STA3要开启在控制面板->管理工具->服务中开启WirelessZeroConfig服务。

3、实验拓扑图

略。

4、配置无线路由器(根据实际网络环境进行配置)

(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。

(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

(3)登录无线路由器管理界面(用户名:admin,密码:admin)。

单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CI

SCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。

1)选择“模式”为“54Mbps(802.11g)”;

2)选择“密钥格式”为“ASCII码”;

3)选择“密钥类型”为“64位”;

4)设置“密钥1”为“pjwep”;

5)单击“保存”。

(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,

单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。

5、破解WEP、WPA密钥的软件下载

/download/Soft/Soft_

基于802.11的嗅探工具集,具有破解wep密钥等功能

原WIN32版aircrack程序

/WPA解码程序

数据帧捕捉程序

32版aircrack的升级程序

32版aircrack图形前端

本地无线网卡缓存中的WEPKEY记录程序

我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEPKEY,因此只需要使用(捕捉数据帧

用)与(破解WEPKEY用)两个程序就可以了

6、安装抓包无线网卡

注:用于抓包无线网卡的驱动采用Atherosv4.2.1,该卡必须采用AtherosAR5001,AR5002,AR5004,AR5005或AR5006芯片组,下表

的网卡均可使用,本实验我们采用Netgear的108M无线网卡(型号:WG511T)。

(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。

(2)选择“从列表或指定位置安装”,单击“下一步”。

(3)选择“不要搜索”,单击“下一步”。

(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:WinAircrackPackatheros421@(目录下的net5211文件,单击“打开”,然后单击

“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

7、破解WEP密钥

(1)让STA1和STA2重新连接上无线路由器。

(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;

“a”,选择芯片类型,这里选择atheros芯片;

“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

“testwep”(该输入文件名可任意);

“y”,破解WEP时候选择“y”,破解WPA时选择“n”。

(3)回车后,进入以下界面。

(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。

当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动WinAircrack。

(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件()。

(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。

(7)全部设置完后,点击右下角的“Aircrackthekey”按钮弹出以下窗口。

(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。

8、破解WPA密钥

(1)修改无线路由器的加密类型和加密方法,

并设置为WPA-PSK认证和TKIP加密方式。

(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。

(3)回车后,进入以下界面

(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

(5)启动WinAircrack。

(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件()。

(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如/)。

(8)全部设置完后,点击右下角的“Aircrackthekey”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

9、破解密钥后对网络的危害一例(伪造AP)

一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问

的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整

个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系

统中,这样后果是非常严重的。

(1)简介

当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠

近伪装AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类

似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。

(2)POP3口令破解

1)打开CAIN。

2)点击菜单栏“Configure”弹出以下窗口。

3)选择一个将用于抓包的网络适配器,点击“确定”,选择“”和“”,然后点击“”开始监控抓包。

4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。

(3)被破解后的危害

当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴

露在黑客面前。

更多推荐

无线网络密码破解