Kane, cómo agregar un diccionario
El kit de herramientas WinAirCrackPack es una herramienta de escaneo de LAN inalámbrica y descifrado de claves, que incluye principalmente herramientas como airodump y aircrack. Puede monitorear los datos transmitidos en la red inalámbrica, recopilar paquetes de datos y calcular claves WEP/WPA.
2. Composición del sistema del entorno experimental
2.1 Entorno de hardware
Seleccione un enrutador inalámbrico o AP con funciones de cifrado WEP y WPA.
Dos portátiles equipados con tarjetas de red inalámbrica Centrino (definidas como STA1 y STA2 respectivamente, como usuarios legales de acceso inalámbrico).
Consigue una tarjeta de red inalámbrica
U un portátil (definido como STA3, como intruso)
2.2 Entorno de software
Intruso STA3 : kit de herramientas WinAirCrackPack,
Nota: Sta 3-gt debe abrirse en el panel de control tools-gt; el servicio inalámbrico de configuración cero debe abrirse en servicios.
3. Diagrama de topología experimental
4. Configure el enrutador inalámbrico (según el entorno de red real)
(1) la estación 1 está conectada a la red inalámbrica. enrutador (por defecto no cifrado). Haga clic derecho en el icono en la parte inferior de la pantalla y seleccione "Ver redes inalámbricas disponibles" para que aparezca la ventana que se muestra en la Figura 1.
Muestra que hay varias redes inalámbricas disponibles. Haga doble clic en TP-LINK para conectarse al enrutador inalámbrico y la conexión se realizará correctamente en poco tiempo.
(2) Abra el navegador IE e ingrese la dirección IP: 192.168.1.1 (la dirección IP LAN predeterminada del enrutador inalámbrico).
(3) Inicie sesión en la interfaz de administración del enrutador inalámbrico (nombre de usuario: admin, contraseña: admin).
Haga clic en la opción "Configuración del puerto LAN" en "Parámetros de red" en el lado izquierdo de la interfaz, configure la "Dirección IP" en 192.168.1.8 y guárdela, como se muestra en la Figura 4.
(4) Abra el navegador IE, ingrese la dirección IP: 192.168.1.8 e inicie sesión nuevamente en la interfaz de administración del enrutador inalámbrico (tenga en cuenta que este experimento seleccionó el enrutador inalámbrico TP-LINK y otros productos de marca como Cisco también tienen opciones de configuración similares), haga clic en la opción "Configuración básica" en "Configuración inalámbrica" en el lado izquierdo de la interfaz.
1) Seleccione "Modo" como "54 Mbps (802.11g)"
2) Seleccione "Formato de clave" como "Código ASCII"; 3) Seleccione "Tipo de clave" como "64 bits";
4) Establezca "Clave 1" en "pj WEP";
5) Haga clic en "Guardar".
(5) Después de configurar la clave WEP en el enrutador inalámbrico, STA1 necesita volver a conectarse al enrutador inalámbrico (la clave ingresada es la misma que la clave configurada en el enrutador inalámbrico) y la conexión se realiza correctamente. en poco tiempo.
(6) Abra el navegador IE, ingrese la dirección IP: 192.168.1.8, inicie sesión nuevamente en la interfaz de administración del enrutador inalámbrico, haga clic en la opción de servicio DHCP en el servidor DHCP en el lado izquierdo de la interfaz. Haga clic en No habilitar y guardar, como se muestra en la figura. Como se muestra en 8, haga clic en Reiniciar en Herramientas del sistema.
5. Descargue software para descifrar claves WEP y WPA.
STA3 descarga el software utilizado para descifrar la clave de Internet. Los pasos específicos son los siguientes:
(1) Ingrese "Descarga de WinAircrackPack" en la página de búsqueda de Google para buscar. como se muestra en la Figura 9.
Haga clic en "Enfoque de seguridad: Herramienta de seguridad-WinAircrackPack.zip" en la página anterior para abrir la siguiente página.
(2) Haga clic en "Descargar" para guardar el software, que se puede descomprimir en cualquier ubicación del disco local (tomamos la descompresión en el directorio raíz de la unidad E como ejemplo).
6. Instale una tarjeta de red inalámbrica para la captura de paquetes.
Nota: Atheros v4.2.1 se utiliza como controlador de tarjetas de red inalámbrica para capturar paquetes de datos. La tarjeta debe utilizar el chipset Atheros AR5001, Ar5002, Ar5004, Ar5005 o AR5006, y se pueden utilizar las tarjetas de red de la siguiente tabla. En este experimento, utilizamos la tarjeta de red inalámbrica 108M de Netgear (modelo: .
(1) Instale el controlador de la tarjeta de red inalámbrica en la computadora portátil STA3. Inserte la tarjeta de red inalámbrica y aparecerá una ventana emergente como como se muestra en la ventana de la Figura 11. Seleccione "No, todavía no" y haga clic en "Siguiente".
(2) Seleccione "Instalar desde una lista o ubicación especificada" y haga clic en "Siguiente". ) Seleccione "No buscar" y haga clic en "Siguiente".
(4) Haga clic en "Usar disco", haga clic en "Examinar" en la ventana emergente y seleccione e:\winaircrackpack\atheros 421. @(archivo net5211 en el directorio, haga clic en "Abrir", luego haga clic en "Aceptar" y haga clic en "Siguiente".
7. Crack WEP Key
(1) Vuelva a conectar STA1 y STA2 al enrutador inalámbrico
(2) Ejecute airodump en la computadora portátil STA3 utilizada para capturar paquetes y seleccione "16" en secuencia de acuerdo con las indicaciones: Crack El número de serie de la tarjeta de red inalámbrica utilizada;
"A", seleccione el tipo de chip, aquí elija el chip atheros;
"6", el número de canal, generalmente 1, 6 y 11 son números de canal de uso común. "0" para recopilar toda la información del canal;
"testwep" (el nombre del archivo de entrada puede ser cualquiera);
"Y", seleccione "al descifrar WEP" Y", seleccione "N" al descifrar WPA.
(3) Ingrese a la siguiente interfaz.
(4) Cuando el tráfico de datos de comunicación del AP es extremadamente frecuente (por ejemplo, puede usar STA1 y STA2 copia archivos para generar tráfico de datos), la tasa de crecimiento numérico correspondiente a los "paquetes" será mayor cuando se capturen aproximadamente 300.000 "paquetes" (se necesitarían capturar 10.000 si se utiliza cifrado RC4 de 104 bits), cierre el ventana airodump e inicie WinAircrack
(5) Haga clic en "General" a la izquierda para configurar, seleccione "WEP" como tipo de cifrado y agregue el archivo capturado (testwep.ivs). >
(6) Haga clic en "Avanzado" a la izquierda para configurar y seleccionar la ubicación de "Aircrack" (7) Después de completar todas las configuraciones, haga clic en el botón "Aircrack the key", aparecerá la siguiente ventana.
(8) Seleccione el BSSID de la red descifrada (seleccione "1" para este experimento) y presione Entrar para obtener la clave WEP final.
8. >
(1) Modifique el tipo de cifrado y el método de cifrado del enrutador inalámbrico y configúrelo en autenticación WPA-PSK y cifrado TKIP.
(2) Ejecute airodump en la computadora portátil STA3 para capturar datos. paquetes Seleccione "16", "A", "6", "testwpa" (el nombre del archivo de entrada se puede seleccionar arbitrariamente) y "N" de acuerdo con las indicaciones.
(3) Ingrese a la siguiente interfaz.
(4) Deje que STA1 se vuelva a conectar al enrutador inalámbrico, airodump capturará el proceso de protocolo de enlace de cuatro vías entre el enrutador inalámbrico y STA1.
⑤Inicie WinAircrack.
(6) Haga clic en "General" a la izquierda para configurar, seleccione "WPA-PSK" como tipo de cifrado y agregue el archivo capturado (testwpa.cap).
(7) Haga clic en la configuración "Wpa" a la izquierda y seleccione un archivo de diccionario (puede descargar un diccionario de contraseñas: por ejemplo, lastbit.com/dict.asp).
(8) Después de completar todas las configuraciones, haga clic en el botón "Aircrack the key" en la esquina inferior derecha y aparecerá la siguiente ventana, que muestra que se ha capturado el proceso de protocolo de enlace.
(9) Elija el BSSID para descifrar la red (elija "2" para este experimento), ingrese al automóvil y calcule durante unos minutos, y finalmente obtenga la clave WPA.
9. Ejemplos de daños a la red tras descifrar la clave (AP falso)
Una vez que el intruso conoce la clave WEP o WPA de la red inalámbrica, puede conectarse a la local. LAN, para que un intruso pueda disfrutar del mismo acceso a toda la red que un usuario de acceso normal y realizar ataques profundos. Los intrusos pueden utilizar IPBOOK, SuperScan y otras herramientas similares para escanear computadoras en la LAN. Se pueden copiar o eliminar archivos, directorios o discos duros completos de su computadora o, peor aún, se pueden instalar registradores de teclas, troyanos, software espía u otros programas maliciosos en su sistema. Las consecuencias son graves.
(1) Introducción
Cuando se descifra una contraseña WEP o WPA, un intruso puede usar la contraseña y otros puntos de acceso inalámbrico (AP) para construir una red falsa. Cuando la señal del AP falso es más fuerte que la señal del AP normal o el usuario está cerca del AP falso, el usuario normal accederá naturalmente a la red falsa y no sentirá la red. Cuando los usuarios envían y reciben correos electrónicos normalmente, podemos usar herramientas como CAIN para descifrar POP3, telnet y otras contraseñas.
Descifrado de contraseñas POP3
1) Descubrir.
2) Haga clic en "Configuración" en la barra de menú y aparecerá la siguiente ventana.
3) Seleccione el adaptador de red que se utilizará para la captura de paquetes, haga clic en Aceptar, seleccione "" y "", y luego haga clic en "" para comenzar a monitorear la captura de paquetes.
4) Los usuarios normales comienzan a recibir correos electrónicos y el software puede capturar el nombre de usuario y la contraseña del buzón.
③Peligros tras ser crackeado
Cuando un hacker roba el nombre de usuario y la contraseña de tu correo electrónico, así como las direcciones IP del servidor POP3 y del servidor SMTP, puede acceder directamente a tu correo electrónico , su información de correo electrónico estará completamente expuesta a los piratas informáticos.