¿Cómo consigue bt5 que la clave WEP 11:11:12:22:22 se convierta en una contraseña normal?
2. Composición del sistema del entorno experimental
2.1 Entorno de hardware
Seleccione un enrutador inalámbrico o AP con funciones de cifrado WEP y WPA.
Dos portátiles con tarjetas de red inalámbrica Centrino (definidas como STA1 y STA2 respectivamente, como usuarios legales de acceso inalámbrico).
Coge la tarjeta de red inalámbrica
U un portátil (definido como STA3, como intruso)
2.2 entorno de software
Intrusión STA3 : kit de herramientas WinAirCrackPack,
Nota: Sta 3-gt debe abrirse en el panel de control tools-gt; el servicio inalámbrico de configuración cero debe abrirse en servicios.
3. Diagrama de topología experimental
4. Configure el enrutador inalámbrico (de acuerdo con el entorno de red real)
(1) STA1 está conectado al enrutador inalámbrico. (no configurado de forma predeterminada) cifrado). Haga clic derecho en el icono en la parte inferior de la pantalla y seleccione "Ver redes inalámbricas disponibles" para abrir la ventana que se muestra en la Figura 1.
Muestra varias redes inalámbricas disponibles. Haga doble clic en TP-LINK para conectarse al enrutador inalámbrico y la conexión se realizará correctamente en poco tiempo.
(2) Abra el navegador IE e ingrese la dirección IP: 192.168.1.1 (la dirección IP LAN predeterminada del enrutador inalámbrico).
(3) Inicie sesión en la interfaz de administración del enrutador inalámbrico (nombre de usuario: admin, contraseña: admin).
Haga clic en la opción "Configuración del puerto LAN" en "Parámetros de red" en el lado izquierdo de la interfaz, configure la "Dirección IP" en 192.168.1.8 y guárdela, como se muestra en la Figura 4.
(4) Abra el navegador IE, ingrese la dirección IP: 192.168.1.8 e inicie sesión nuevamente en la interfaz de administración del enrutador inalámbrico (tenga en cuenta que este experimento seleccionó un enrutador inalámbrico TP-LINK y otra marca productos como Cisco también tienen opciones de configuración similares), haga clic en la opción "Configuración básica" en "Configuración inalámbrica" en el lado izquierdo de la interfaz.
1) Seleccione "Modo" como "54 Mbps (802.11g)"
2) Seleccione "Formato de clave" como "Código ASCII"; 3) Seleccione "Tipo de clave" como "64 bits";
4) Establezca "clave 1" en "pj WEP";
5) Haga clic en "Guardar".
(5) Después de configurar la clave WEP en el enrutador inalámbrico, STA1 necesita volver a conectarse al enrutador inalámbrico (la clave ingresada es la misma que la clave configurada en el enrutador inalámbrico) y la conexión se realiza correctamente. en poco tiempo.
(6) Abra el navegador IE, ingrese la dirección IP: 192.168.1.8, inicie sesión nuevamente en la interfaz de administración del enrutador inalámbrico, haga clic en la opción de servicio DHCP debajo del servidor DHCP en el lado izquierdo de la interfaz. , haga clic en No habilitar y guardar, como se muestra en la figura 8. Haga clic en Reiniciar en Herramientas del sistema.
5. Descargue software para descifrar claves WEP y WPA.
STA3 descarga el software utilizado para descifrar la clave de Internet. Los pasos específicos son los siguientes:
(1) Ingrese "Descarga de WinAircrackPack" en la página de búsqueda de Google para buscar. como se muestra en la Figura 9.
Haga clic en "Enfoque de seguridad: Herramienta de seguridad-WinAircrackPack.zip" en la página de arriba para abrir la siguiente página.
(2) Haga clic en "Descargar" para guardar el software, que se puede descomprimir en cualquier ubicación del disco local (tomamos la descompresión en el directorio raíz de la unidad E como ejemplo).
6. Instale una tarjeta de red inalámbrica para capturar paquetes de datos.
Nota: Atheros v4.2.1 se utiliza como controlador de tarjetas de red inalámbrica para capturar paquetes.
La tarjeta debe utilizar el chipset Atheros AR5001, Ar5002, Ar5004, Ar5005 o AR5006, y se pueden utilizar las tarjetas de red de la siguiente tabla. En este experimento, utilizamos la tarjeta de red inalámbrica 108M de Netgear (modelo: .
(1) Instale el controlador de la tarjeta de red inalámbrica en la computadora portátil STA3. Inserte la tarjeta de red inalámbrica y aparecerá un mensaje como se muestra en la ventana de la Figura 11, seleccione "No, todavía no" y haga clic en "Siguiente".
(2) Seleccione "Instalar desde una lista o ubicación especificada" y haga clic en "Siguiente". "No buscar" y haga clic en "Siguiente"
(4) Haga clic en "Usar disco", haga clic en "Examinar" en la ventana emergente y seleccione e:\winaircrackpack\. net5211 en el directorio, haga clic en "Abrir", luego haga clic en "Aceptar", haga clic en "Siguiente".
7. Descifre la clave WEP
(1) Vuelva a conectar STA1 y STA2. el enrutador inalámbrico
(2) Ejecute airodump en la computadora portátil STA3 para capturar los paquetes de datos y seleccione "16" de acuerdo con las indicaciones: descifre el número de serie de la tarjeta de red inalámbrica utilizada;
"A", seleccione el tipo de chip, aquí elija el chip atheros;
"6", el número de canal, generalmente 1, 6 y 11 son números de canal de uso común. "0" recopila todos. información del canal
"testwep" (el nombre del archivo de entrada puede ser arbitrario
"Y", seleccione "Y" al descifrar WEP, seleccione "" al descifrar WPA N"; .
(3) Ingrese a la siguiente interfaz.
(4) Cuando el tráfico de datos de comunicación del AP es anormalmente frecuente (por ejemplo, STA1 y STA2 se pueden usar para copiar archivos para generar tráfico de datos), la tasa de crecimiento numérico correspondiente a los "paquetes" será mayor cuando se capturen alrededor de 300.000 "paquetes" (si se utiliza cifrado RC4 de 104 bits, se deben capturar 10.000 paquetes), cierre la ventana de airodump e inicie WinAircrack.
(5) Haga clic en "General" a la izquierda para configurar, seleccione "WEP" como tipo de cifrado y agregue el archivo capturado (testwep.ivs)
(6). Haga clic en "a la izquierda. Avanzado", establezca y seleccione la ubicación de "Aircrack".
(7) Después de completar todas las configuraciones, haga clic en el botón "Aircrack the key" en la esquina inferior derecha y Aparecerá la siguiente ventana.
( 8) Seleccione el BSSID de la red pirateada (seleccione "1" para este experimento) y presione Entrar para obtener la clave WEP final.
8. Descifrar la clave WPA
(1) Modificación El tipo de cifrado y el método de cifrado del enrutador inalámbrico están configurados en autenticación WPA-PSK y cifrado TKIP.
(2) Ejecutar. airodump en la computadora portátil STA3 para capturar paquetes de datos y seleccione "16" de acuerdo con las indicaciones "A", "6", "testwpa" (el nombre del archivo de entrada puede ser arbitrario) y "N".
(3) Ingrese a la siguiente interfaz.
(4) Deje que STA1 se vuelva a conectar al enrutador inalámbrico, airodump capturará el proceso de protocolo de enlace de cuatro vías entre el enrutador inalámbrico y STA1.
(5) Inicie WinAircrack.
(6) Haga clic en "General" a la izquierda para configurar, seleccione "WPA-PSK" como tipo de cifrado y agregue el archivo capturado (testwpa.cap).
(7) Haga clic en la configuración "Wpa" a la izquierda y seleccione un archivo de diccionario (el diccionario de contraseñas se puede descargar: por ejemplo, lastbit.com/dict.asp).
(8) Una vez completadas todas las configuraciones, haga clic en el botón "Aircrack the key" en la esquina inferior derecha y aparecerá la siguiente ventana, que muestra que se ha capturado un proceso de protocolo de enlace.
(9) Seleccione BSSID para descifrar la red (elija "2" para este experimento), calcule durante unos minutos después de ingresar al automóvil y finalmente obtenga la clave WPA.
9. Un ejemplo de daño a la red después de descifrar la clave (forjar AP)
Una vez que el intruso conoce la clave WEP o WPA de la red inalámbrica, puede conectarse a la local. LAN, de esta manera, el intruso puede disfrutar de los mismos derechos de acceso a toda la red que un usuario de acceso normal y realizar ataques en profundidad. Los intrusos pueden utilizar IPBOOK, SuperScan y otras herramientas similares para escanear computadoras en la LAN. Se pueden copiar o eliminar archivos, directorios o discos duros completos de su computadora o, peor aún, se pueden instalar registradores de teclas, troyanos, software espía u otros programas maliciosos en su sistema. Las consecuencias son graves.
(1) Introducción
Cuando se descifra una contraseña WEP o WPA, un intruso puede usar la contraseña y otros puntos de acceso inalámbrico (AP) para construir una red falsa. Cuando la señal del AP falso es más fuerte que la del AP normal o el usuario está cerca del AP falso, el usuario normal se conectará naturalmente a la red falsa y el usuario no sentirá la red. Cuando los usuarios envían y reciben correos electrónicos normalmente, podemos usar herramientas como CAIN para descifrar POP3, telnet y otras contraseñas.
(2)Descifrado de contraseñas POP3
1) Descubrir.
2) Haga clic en "Configuración" en la barra de menú y aparecerá la siguiente ventana.
3) Seleccione el adaptador de red que se utilizará para la captura de paquetes, haga clic en "Aceptar", seleccione "" y "", y luego haga clic en "" para comenzar a monitorear la captura de paquetes.
4) Los usuarios normales comienzan a recibir correos electrónicos y el software puede capturar el nombre de usuario y la contraseña del buzón.
(3) Daños tras ser crackeado
Cuando un hacker roba el nombre de usuario y la contraseña de tu correo electrónico, así como las direcciones IP del servidor POP3 y del servidor SMTP, puede directamente acceda a su correo electrónico, la información de su correo electrónico está completamente expuesta a los piratas informáticos.
¡Con el progreso de la sociedad! El WIFI es cada vez más popular, especialmente en las grandes ciudades. Puedes encontrar muchos puntos de acceso con solo buscar en una comunidad y luego podremos disfrutar de servicios de Internet gratuitos.
Sin embargo, excepto en lugares públicos y usuarios novatos, casi todas las señales WIFI están cifradas. Es simple, no le darás tu ancho de banda a otros de forma gratuita, así que si buscas puntos de acceso cerca de ti y quieres navegar por Internet de forma gratuita, estudia mucho...
Todo el proceso de descifrado Claves WEP estáticas
Primero, use NetStumbler para confirmar que el cliente está dentro de la cobertura del AP y recopile datos a través de los parámetros de la señal del AP.
Según el cuadro rojo en la imagen de arriba, se determina que el tipo de AP con SSID demonalex es 802.11b y el atributo de cifrado es "cifrado". Según el estándar de algoritmo compatible con 802.11b, se determina que el algoritmo es WEP. Es importante tener en cuenta que NetStumbler identificará cualquier STA que utilice el algoritmo de cifrado como el algoritmo WEP [802.5438 01 Wireless Station] en el atributo de cifrado. El algoritmo de cifrado utilizado por el AP con SSID gzpia en la imagen de arriba es WPA2-AES. El propósito de nuestro experimento es forzar el IV (vector de inicialización) para obtener la clave WEP capturando el marco de datos apropiado, por lo que solo necesitamos usar dos programas, airodump.exe (para capturar marcos de datos) y WinAircrack.exe ( para descifrar claves WEP). Primero, abra el programa ariodump.exe y opere de la siguiente manera:
Primero, el programa solicitará todas las interfaces de tarjetas de red inalámbrica existentes en la máquina y le pedirá que ingrese el número de interfaz de la tarjeta de red inalámbrica para qué marcos de datos. necesita ser capturado. Aquí elegí utilizar el controlador universal compatible con Buffalo WNIC, número '26'. Luego, el programa le pide que ingrese el tipo de chip del WNIC.
En la actualidad, la mayoría de los chips internacionales utilizan un subconjunto de 'Hermes I/Realtek', por lo que seleccionamos 'O', luego debemos ingresar el canal donde se encuentra la señal a capturar y el canal donde está el AP que necesitamos capturar; '6'; después de capturar el cuadro de datos, solicita el nombre del archivo y su ubicación. Si no escribe la ruta absoluta, el archivo existirá en el directorio de instalación de winaircrack de forma predeterminada. Al final del cap, utilicé 'último' del ejemplo anterior; al final, winaircrack me pregunta: "¿Quieres escribir/grabar sólo el IV [vector de inicialización] en el archivo cap?", elijo 'No'. /' aquí n'; Después de confirmar los pasos anteriores, el programa comienza a capturar paquetes de datos.
El siguiente proceso requiere una larga espera hasta que el número total de columnas de 'paquete' en la tabla anterior llegue a 300.000, lo que puede cumplir con los requisitos experimentales. Según la experiencia experimental, cuando el tráfico de datos de comunicación del AP es extremadamente frecuente y extremadamente grande, la aceleración correspondiente al crecimiento numérico del "paquete" es mayor. Cuando el programa se ejecute para cumplir con el requisito de 'Paquetes'=300000, presione Ctrl C para finalizar el proceso. En este momento, encontrará que se generarán dos archivos, last.cap y last.txt, en el directorio de instalación de winaircrack. Entre ellos, last.cap es un tipo de archivo de registro de paquete de rastreo general, que el programa etéreo puede abrir para ver información relevante. Last.txt son los datos estadísticos finales de esta tarea de rastreo (la imagen a continuación se obtiene después de abrir last.txt con 'Bloc de notas/Bloc de notas').
El siguiente trabajo de craqueo se dirige principalmente a last.cap y primero ejecuta el archivo WinAirCrack.exe:
Haga clic en el botón de carpeta en el cuadro rojo de arriba para abrir*. cuadro de diálogo de selección de cap, seleccione el archivo last.cap y luego cambie la interfaz principal a la interfaz de opciones de craqueo Wep haciendo clic en el botón "WEP" a la derecha:
Seleccione el 'Tamaño de clave' en 64 (Actualmente, las claves WEP más grandes utilizadas por algunos usuarios son de esta longitud, por lo que este paso se basa completamente en adivinar para seleccionar este valor), y finalmente haga clic en el botón 'Avion the Key...' en la parte inferior derecha de la página principal. interfaz. En este momento, aparecerá un cuadro de diálogo de proceso incrustado en cmd.exe, solicitando la clave WEP:
Abra la ventana de configuración de parámetros de conexión de la tarjeta de red inalámbrica y configure los parámetros como: SSID: demonalex canal: 6 Clave WEP: 11112222 (64 bits) OK. Ahora puede disfrutar conectándose a la LAN inalámbrica de otras personas.
Aircrack.exe es la versión WIN32 original del programa aircrack.
Decodificador WEP/WPA Airdecap.exe
Programa de captura de marcos de datos Airodump.exe
Plan de actualización de aircrack Updater.exe Win32
Winaircrack .exe Interfaz gráfica Win32 Aircrack
Registrador wzcook.exe WEPKEY en caché de tarjeta inalámbrica local