중화사전망 - 자전 검색 - 무선 네트워크 암호 관련 단계 및 관련 크래킹 소프트웨어를 해독하기 위해 무릎을 꿇습니다.
무선 네트워크 암호 관련 단계 및 관련 크래킹 소프트웨어를 해독하기 위해 무릎을 꿇습니다.
WinAirCrackPack toolkit 은 주로 airodump, aircrack 등의 도구를 포함하는 무선 LAN 스캐닝 및 키 크래킹 도구입니다. 무선 네트워크에서 전송되는 데이터를 모니터링하고, 패킷을 수집하고, WEP/WPA 키를 계산합니다.
2. 실험 환경 시스템의 구성
2. 1 하드웨어 환경
WEP 및 WPA 암호화 기능이 있는 무선 라우터 또는 액세스 포인트를 선택합니다.
센트리노 무선 카드가 장착된 노트북 2 대 (각각 STA 1 및 STA2 로 정의, 합법적인 무선 액세스 사용자로 정의).
무선 카드를 뺏다
ü 노트북 1 대 (침입자로서 STA3 으로 정의됨)
2.2 소프트웨어 환경
침입자 STA3 :WinAirCrackPack 키트,
참고: 제어판에서 sta 3-& gt;; 를 열어야 합니다 관리 도구-> 서비스에서 wireless zero configuration 서비스를 엽니다.
3. 실험 토폴로지
4. 무선 라우터 구성 (실제 네트워크 환경에 따라)
(1)STA 1 무선 라우터에 연결 (기본적으로 암호화되지 않음). 화면 아래의 아이콘을 마우스 오른쪽 단추로 클릭하고' 사용 가능한 무선 네트워크 보기' 를 선택하여 그림 1 과 같은 창을 팝업합니다.
사용 가능한 무선 네트워크가 몇 개 있음을 보여줍니다. TP-LINK 를 두 번 클릭하여 무선 라우터에 연결하면 짧은 시간 내에 연결이 성공합니다.
(2) IE 브라우저를 열고 IP 주소를 입력합니다.192.168.1..1(무선 라우터의 기본 LAN IP 주소
(3) 무선 라우터 관리 인터페이스에 로그인합니다 (사용자 이름: admin, 암호: admin).
인터페이스 왼쪽의' 네트워크 매개변수' 에서' LAN 포트 설정' 옵션을 클릭하여' IP 주소' 를192.168.1.8 로 설정합니다
(4) IE 브라우저를 열고 IP 주소:192.168.1.8 을 입력하여 무선 라우터 관리 인터페이스에 다시 로그인합니다 (이 실습에서는 TP-를 선택했습니다
1) 모드 를 54mbps (802.11g) 로 선택합니다.
2) 키 형식을 ASCII 코드로 선택합니다.
3) 키 유형을 64 비트로 선택합니다.
4) "키1"를 "pjwep" 으로 설정합니다.
5) "저장" 을 클릭합니다.
(5) 무선 라우터가 WEP 키를 설정한 후 STA 1 무선 라우터 (무선 라우터가 설정한 키와 동일한 키 입력) 를 다시 연결해야 짧은 시간 내에 성공적으로 연결할 수 있습니다.
(6) IE 브라우저를 열고 IP 주소:192.168.1.8 을 입력하고 무선 라우터 관리 인터페이스에 다시 로그인한 다음 인터페이스 왼쪽에 있는 DHCP 서버 아래의 DDC 를 클릭합니다
5. WEP 및 WPA 키를 해독하기 위한 소프트웨어 다운로드.
STA3 은 다음과 같이 인터넷에서 키 해독을 위한 소프트웨어를 다운로드합니다.
(1) 그림 9 와 같이 구글 검색 페이지에 "WinAircrackPack Download" 를 입력하여 검색합니다.
위 그림 페이지에서 "보안 초점: 보안 도구 -WinAircrackPack.zip" 을 클릭하면 다음 페이지가 나타납니다.
(2) "다운로드" 를 클릭하여 소프트웨어를 저장하면 로컬 디스크의 어느 곳에나 압축을 풀 수 있습니다 (E-디스크 루트 디렉토리에 압축을 푸는 경우를 예로 들어 보겠습니다).
6. 패킷 수집을 위해 무선 카드를 설치합니다.
참고: Atheros v4.2. 1 무선 카드의 드라이버로 가방을 잡는 데 사용됩니다. 카드는 Atheros AR500 1, Ar5002, Ar5004, Ar5005 또는 AR5006 칩셋을 사용해야 하며 아래 표의 네트워크 카드를 사용할 수 있습니다. 이 실험에서 우리는 Netgear 의 108M 무선 카드 (모델:) 를 사용했습니다.
(1) STA3 노트북에 무선 카드 드라이버를 설치합니다. 무선 카드를 넣으면 1 1 과 같은 창이 나타납니다. 아니오, 아직 없음 을 선택하고 다음 을 클릭합니다.
(2) 목록 또는 지정된 위치에서 설치를 선택하고 다음을 클릭합니다.
(3) "검색하지 않음" 을 선택하고 "다음" 을 클릭하십시오.
(4) "디스크에서 설치" 를 클릭하고 팝업 창에서 "찾아보기" 를 클릭한 다음 e: \ winaircrackpack \ atheros421@ (디렉토리의 net52/를 선택합니다.
7. WEP 키 해독
(1) STA 1 및 STA2 를 무선 라우터에 다시 연결합니다.
(2) STA3 노트북에서 airodump 를 실행하여 패킷을 캡처하고 프롬프트에 따라' 16' 을 선택합니다. 해독에 사용되는 무선 카드 일련 번호입니다.
"A", 칩 유형 선택, atheros 칩 선택
"6", 채널 번호, 일반적으로 1, 6, 1 1 은 일반적으로 사용되는 채널 번호이며, "0" 을 선택하면 모든 채널 정보를 수집할 수 있습니다.
"testwep" (입력 파일 이름은 임의로 입력할 수 있음);
"y", WEP 를 해독할 때 "y", WPA 를 해독할 때 "n" 을 선택합니다.
(3) 다음 인터페이스로 들어갑니다.
(4) AP 의 통신 데이터 트래픽이 매우 빈번한 경우 (예: STA 1 및 STA2 복제 파일을 사용하여 데이터 트래픽을 생성할 수 있는 경우) "패킷" 에 해당하는 숫자 증가율이 더 커집니다. 약 30 만 개의 "패키지" 가 캡처되면 (104 비트 RC4 암호화를 사용하는 경우 1 만 개의 패키지를 캡처해야 함) airodump 창을 닫고 WinAircrack 을 시작합니다.
(5) 왼쪽의' 범용' 을 클릭하여 설정하고,' WEP' 를 암호화 유형으로 선택하고, 캡처한 파일 (testwep.ivs) 을 추가합니다.
(6) 왼쪽에서 "고급" 을 클릭하여 "Aircrack" 의 위치를 설정하고 선택합니다.
(7) 모든 설정이 완료되면 오른쪽 아래 모서리에 있는 "Aircrack the key" 버튼을 클릭하여 아래 창을 팝업합니다.
(8) 크래킹 네트워크의 BSSID 선택 (이 실험에서 "1" 선택), 캐리지 리턴, 최종 WEP 키 얻기.
8, WPA 키 크래킹
(1) WPA-PSK 인증 및 TKIP 암호화로 설정된 무선 라우터의 암호화 유형 및 암호화 방법을 수정합니다.
(2) STA3 노트북에서 airodump 를 실행하여 패킷을 캡처하고 프롬프트에 따라' 16',' a',' 6',' testwpa' 를 선택합니다
(3) 다음 인터페이스로 들어갑니다.
(4) STA 1 무선 라우터를 다시 연결하면 airodump 는 무선 라우터가 STA 1 4 회와 악수를 하는 과정을 포착합니다.
(5) WinAircrack 을 시작합니다.
(6) 왼쪽의 "범용" 을 클릭하여 설정하고 암호화 유형으로 "WPA-PSK" 를 선택하고 캡처된 파일 (testwpa.cap) 을 추가합니다.
(7) 왼쪽의 "Wpa" 설정을 클릭하고 사전 파일을 선택합니다 (암호 사전은 lastbit.com/dict.asp 와 같이 다운로드 가능).
(8) 모든 설정이 완료되면 오른쪽 아래 모서리에 있는 "Aircrack the key" 버튼을 클릭하여 핸드쉐이킹 프로세스가 잡혔음을 보여주는 아래 창을 팝업합니다.
(9) BSSID 크래킹 네트워크 (이 실험에서' 2' 를 선택) 를 선택하고 차에 들어가 몇 분 동안 계산하면 WPA 키를 얻을 수 있습니다.
9. 암호 해독 키 (위조 AP) 후 네트워크를 위험에 빠뜨리는 예
침입자가 무선 네트워크의 WEP 또는 WPA 키를 알게 되면 로컬 LAN 에 연결할 수 있으므로 침입자는 일반 액세스 사용자와 마찬가지로 전체 네트워크에 대한 액세스 권한을 가지며 심도 있는 공격을 수행할 수 있습니다. 침입자는 IPBOOK, SuperScan 및 기타 유사한 도구를 사용하여 LAN 에서 컴퓨터를 스캔할 수 있습니다. 컴퓨터의 파일, 디렉토리 또는 전체 하드 드라이브가 복사 또는 삭제될 수 있으며 키보드 기록, 트로이 목마, 스파이웨어 또는 기타 악성 프로그램과 같은 기타 상황도 시스템에 설치될 수 있습니다. 결과가 매우 심각하다.
(1) 소개
WEP 또는 WPA 암호가 해독되면 침입자는 암호 및 기타 무선 액세스 포인트 (AP) 를 사용하여 잘못된 네트워크를 만들 수 있습니다. 위장 AP 의 신호가 정상 AP 보다 강하거나 사용자가 위장 AP 에 접근하면 일반 사용자는 자연스럽게 가짜 네트워크에 접속하여 사용자가 네트워크를 느끼지 못하게 됩니다. 사용자가 정상적으로 메일을 송수신할 때 CAIN 과 같은 도구를 사용하여 POP3, 텔넷 등의 비밀번호를 해독할 수 있습니다.
(2) 팝 3 암호 해독
1) 숨김 해제.
2) 메뉴 표시줄에서 "구성" 을 클릭하면 다음 창이 팝업됩니다.
3) 패킷 캡처에 사용할 네트워크 어댑터를 선택하고 확인을 클릭한 다음 및 을 (를) 선택하고 을 (를) 클릭하여 패킷 캡처 모니터링을 시작합니다.
4) 일반 사용자가 메일 수신을 시작하면 소프트웨어는 사서함의 로그인 이름과 비밀번호를 수집할 수 있습니다.
(3) 금이 간 후의 위험
해커가 사서함의 사용자 이름과 암호, POP3 서버 및 SMTP 서버의 IP 주소를 훔치면 사서함에 직접 액세스할 수 있으며 사서함 정보가 해커 앞에 완전히 노출됩니다.
사회가 발전함에 따라! 와이파이는 특히 대도시에서 점점 보편화되고 있다. 한 동네를 검색하기만 하면 많은 핫스팟을 찾을 수 있고, 그러면 우리는 무료 인터넷 서비스를 즐길 수 있다.
그러나 공공장소와 초보 사용자를 제외한 거의 모든 WIFI 신호는 암호화됩니다. 아주 간단합니다. 대역폭을 다른 사람에게 공짜로 주지 않을 것입니다. 그래서 근처에 있는 핫스팟을 검색하고 무료 인터넷을 원하시면 열심히 공부하세요. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 인터넷명언)
정적 WEP 키를 해독하는 전 과정
먼저 NetStumbler 를 통해 클라이언트가 AP 적용 범위 내에서 AP 신호의 매개변수를 통해 데이터를 수집했는지 확인합니다.
위 그림의 빨간색 상자를 기준으로 SSID 가 demonalex 인 AP 유형은 802. 1 1b 이고 암호화 속성은' encrypted' 인지 확인합니다. 802. 1 1b 가 지원하는 알고리즘 표준에 따라 알고리즘은 WEP 로 결정됩니다. NetStumbler 는 암호화 속성에서 암호화 알고리즘을 WEP 알고리즘으로 사용하는 모든 STA [802.5438+0 1 무선 스테이션] 를 식별합니다. 위 그림에서 SSID 가 gzpia 인 AP 가 사용하는 암호화 알고리즘은 WPA2-AES 입니다. 저희 실험의 목적은 적절한 데이터 프레임을 캡처하여 IV (초기화 벡터) 를 폭력적으로 해독하여 WEP 키를 얻는 것입니다. 따라서 airodump.exe (데이터 프레임 캡처) 와 WinAircrack.exe (Winaircrack.exe) 라는 두 개의 프로그램만 사용하면 됩니다. 먼저 다음과 같이 ariodump.exe 프로그램을 엽니다.
먼저 프로그램은 기존의 모든 무선 카드 인터페이스를 묻는 메시지를 표시하고 데이터 프레임을 캡처해야 하는 무선 카드 인터페이스 번호를 입력하라는 메시지를 표시합니다. 여기서 저는 물소 WNIC-디지털' 26' 을 사용하여 범용 드라이버를 지원하기로 했습니다. 그런 다음 프로그램에서 WNIC 의 칩 유형을 입력하라고 요청합니다. 현재 국제 칩은 대부분' Hermes I/Realtek' 의 하위 집합을 사용하기 때문에' O' 를 선택한다. 그런 다음 캡처할 신호가 있는 채널을 입력해야 합니다. 캡처해야 하는 AP 의 채널은' 6' 입니다. 데이터 상자가 캡처되면 파일 이름과 해당 위치를 묻는 프롬프트가 표시됩니다. 절대 경로를 쓰지 않으면 winaircrack 이 설치된 디렉토리에 파일이 기본적으로 존재합니다. Cap 의 끝에서, 저는 위 예의' last' 를 사용했습니다. 마지막으로 winaircrack 은 "IV[ 초기화 벡터] 만 cap 파일에 쓰고 기록하시겠습니까?" 라는 메시지를 표시합니다 , 나는 여기서' 아니오/n' 을 선택한다. 위 단계를 확인하면 프로그램에서 패킷 캡처를 시작합니다.
다음 과정은 위 표의' 가방' 열 수가 300,000 에 이를 때까지 긴 기다림으로 실험 요구 사항을 충족시킬 수 있다. 실험 경험에 따르면 AP 의 통신 데이터 트래픽이 매우 빈번하고 매우 클 때' 패킷' 의 수치 증가에 해당하는 가속도가 더 크다. 프로그램 실행이' Packets'=300000 요구 사항을 충족하면 Ctrl+C 를 눌러 프로세스를 종료합니다. 이때 winaircrack 의 설치 디렉토리에 last.cap 과 last.txt 라는 두 개의 파일이 생성됩니다. 여기서 last.cap 은 일반적인 스니퍼 패키지 로그 파일 유형이며, ethereal 프로그램을 통해 열어 관련 정보를 볼 수 있습니다. Last.txt 는 이번 스니핑 작업에 대한 최종 통계입니다 (아래 그림은' 메모장/메모장' 으로 last.txt 를 연 후 얻은 것입니다).
다음 크래킹 작업은 주로 last.cap 을 위해 WinAirCrack.exe 파일을 먼저 실행합니다.
위의 빨간색 상자에 있는 폴더 버튼을 클릭하여 * 를 엽니다. Cap 선택 대화 상자에서 last.cap 파일을 선택하고 오른쪽에 있는 WEP 버튼을 클릭하여 주 인터페이스를 Wep 크래킹 옵션 인터페이스로 전환합니다.
키 크기' 를 64 로 선택 (현재 대부분의 사용자가 사용하는 WEP 키는 이 길이이므로 이 단계는 추측으로 이 값을 선택하는 것입니다.) 마지막으로 주 인터페이스의 오른쪽 아래에 있는' Aircraft the Key ...' 버튼을 클릭합니다. Cmd.exe 에 내장된 프로세스 대화 상자가 팝업되어 WEP 키를 묻습니다.
무선 카드의 연결 매개 변수 설정 창을 엽니다. 매개 변수를 ssid: demonalex channel: 6 wepkey:111/kloc/kloc/로 설정합니다 이제 다른 사람에게 연결된 무선 LAN 을 즐길 수 있습니다.
Aircrack.exe 원본 WIN32 버전의 aircrack 프로그램.
Airdecap.exe WEP/WPA 디코더
Airodump.exe 데이터 프레임 캡처 프로그램
Updater.exe Win32 aircrack 업그레이드 프로그램
Winaircrack.exe Win32 Aircrack 그래픽 프론트엔드
Wzcook.exe 로컬 무선 카드 캐시의 WEPKEY 로거
- 관련 기사
- 미국 대학생과 중국 대학생은 영어 어휘 방면에서 어떤 차이가 있습니까?
- 연자는 어떤 단어를 조합할 수 있습니까?
- Simulink 는 X 축으로 입력되고 다른 하나는 Y 축으로 입력되는 곡선을 어떻게 그릴까요?
- 결탁한다는 것은 무슨 뜻입니까?
- 휘파람의 병음은 어떻게 읽습니까?
- 너는 반드시 충분히 강해야 자랑스럽게 설 수 있다.
- 내가 영어 단어를 기억할 때, 나는 항상 기억하지 못한다. 그들을 기억할 수 없을수록, 마음을 놓을 수 없다. 나는 어려서부터 화를 잘 낸다. 어떻게 해야 할까요?
- 파이썬 다 변수 선형 회귀 계산 방법
- Php 구성 사전
- 산은 영어로 어떻게 말합니까?