無線路由器破解登錄全教程_第1頁
無線路由器破解登錄全教程_第2頁
無線路由器破解登錄全教程_第3頁
無線路由器破解登錄全教程_第4頁
無線路由器破解登錄全教程_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

無線路由器破解登錄全教程1、破解軟件簡介 WinAirCrackPack工具包是一款無線局域網(wǎng)掃描和密鑰破解工具,主要包括airodump和aircrack等工具。它可以監(jiān)視無線網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),收集數(shù)據(jù)包,并能計算出WEP/WPA密鑰。2、實驗環(huán)境系統(tǒng)組成2.1硬件環(huán)境 選用具有WEP和WPA加密功能的無線路由器或AP一臺 帶有迅馳無線網(wǎng)卡的筆記本電腦兩臺(分別定義為STA1和STA2,作為合法無線接入用戶)抓包無線網(wǎng)卡一塊 筆記本電腦一臺(定義為STA3,作為入侵者)2.2軟件環(huán)境入侵者STA3:WinAirCrackPack工具包, 注意:STA3要開啟在控制面板->管理工具->服務(wù)中開啟WirelessZeroConfig服務(wù)。 3、實驗拓撲圖4、配置無線路由器(根據(jù)實際網(wǎng)絡(luò)環(huán)境進行配置)(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的圖標,選擇“查看可用的無線網(wǎng)絡(luò)”,彈出如圖1所示的窗口。其中顯示有多個可用的無線網(wǎng)絡(luò),雙擊TP-LINK連接無線路由器,一會兒就連接成功。 (2)打開IE瀏覽器,輸入IP地址:(無線路由器默認局域網(wǎng)IP地址)。 (3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。 單擊界面左側(cè)的“網(wǎng)絡(luò)參數(shù)”下的“LAN口設(shè)置”選項,設(shè)置“IP地址”為并保存,如圖4所示。 ⑷打開IE瀏覽器,輸入IP地址:,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產(chǎn)品如CISCO等均有類似配置選項),單擊界面左側(cè)的“無線設(shè)置”下的“基本設(shè)置”選項。1)選擇“模式”為“54Mbps(802.11g)”; 2)選擇“密鑰格式”為“ASCII碼”; 3)選擇“密鑰類型”為“64位”; 4)設(shè)置“密鑰1”為“pjwep”; 5)單擊“保存”。 (5)當無線路由器設(shè)置好WEP密鑰后,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設(shè)置的密鑰相同),一會兒就連接成功。 (6)打開IE瀏覽器,輸入IP地址:,重新登錄無線路由器管理界面,單擊界面左側(cè)的“DHCP服務(wù)器”下的“DHCP服務(wù)”選項,單擊“不啟用”并保存,如圖8所示,單擊“系統(tǒng)工具”下的“重啟路由器”對路由器進行重啟。5、 破解WEP、WPA密鑰的軟件下載STA3從網(wǎng)上下載用于破解密鑰的軟件,具體操作步驟如下:(1) 在Google搜索頁面中輸入“WinAircrackPack下載”進行搜索,如圖9所示。點擊上述頁面中“安全焦點:安全工具-WinAircrackPack.zip”,彈出以下頁面。(2) 單擊“下載”保存該軟件,可解壓到本地磁盤的任何位置(以下我們解壓到E盤根目錄下為例)。6、 安裝抓包無線網(wǎng)卡注:用于抓包無線網(wǎng)卡的驅(qū)動采用Atherosv4.2.1(可從/support/downloads/driverdownload/1下載),該卡必須采用AtherosAR5001,AR5002,AR5004,AR5005或AR5006芯片組,下表的網(wǎng)卡均可使用,本實驗我們采用Netgear的108M無線網(wǎng)卡(型號:WG511T)。(1)在STA3筆記本上安裝抓包無線網(wǎng)卡驅(qū)動。插入無線網(wǎng)卡,彈出如圖11所示的窗口。選擇“否,暫時不”,單擊“下一步”。 (2)選擇“從列表或指定位置安裝”,單擊“下一步”。(3)選擇“不要搜索”,單擊“下一步”。 (4)單擊“從磁盤安裝”,在彈出的窗口中單擊“瀏覽”,選擇E:\WinAircrackPack\atheros421@(注:atheros421@可以從/support/downloads/driverdownload/1下載)目錄下的net5211文件,單擊“打開”,然后單擊“確定”,單擊“下一步”,在安裝的過程中彈出如圖15所示的窗口我就是卡在這里了,誰叫我的網(wǎng)卡不是列表中的呢。不過他們網(wǎng)站上也說暫時不支持所有USB的無線網(wǎng)卡,這樣想,我也不覺得冤枉了。哈哈,到此吧。其實只要網(wǎng)卡驅(qū)動改完了,后面就簡單了。 7、破解WEP密鑰 (1)讓STA1和STA2重新連接上無線路由器。 (2)在STA3筆記本電腦上運行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇“16”:破解所用無線網(wǎng)卡的序號; “a”,選擇芯片類型,這里選擇atheros芯片;“6”,信道號,一般1、6、11是常用的信道號,選擇“0”可以收集全部信道信息; “testwep”(該輸入文件名可任意); “y”,破解WEP時候選擇“y”,破解WPA時選擇“n”。 (3)回車后,進入以下界面。 (4)當該AP的通信數(shù)據(jù)流量極度頻繁(比如可以采用STA1與STA2對拷文件來產(chǎn)生數(shù)據(jù)流量),“Packets”所對應(yīng)的數(shù)值增長速度就會越大。當大概抓到30萬(如采用104位RC4加密需要抓到100萬包)“Packets”時關(guān)閉airodump窗口,啟動WinAircrack。⑸點擊左側(cè)的“General”進行設(shè)置,選擇加密類型為“WEP”,添加捕獲的文件(testwep.ivs)。點擊左側(cè)的“Advanced”進行設(shè)置,選擇“Aircrack”所在的位置。 (7)全部設(shè)置完后,點擊右下角的“Aircrackthekey”按鈕彈出以下窗口。(8)選擇要破解網(wǎng)絡(luò)的BSSID(本實驗選擇“1”),回車得到最終WEP密鑰。。8、 破解WPA密鑰修改無線路由器的加密類型和加密方法,并設(shè)置為WPA-PSK認證和TKIP加密方式。在STA3筆記本上運行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇“16”,“a”,“6”,“testwpa”(該輸入文件名可任意),“n”。 (3)回車后,進入以下界面讓STA1重新連接上無線路由器,airodump將捕獲一個無線路由器與STA1四次握手的過程。啟動WinAircrack。 (6)點擊左側(cè)的“General”進行設(shè)置,選擇加密類型為“WPA-PSK”,添加捕獲的文件(testwpa.cap)。點擊左側(cè)的“Wpa”進行設(shè)置,選擇一個字典文件(口令字典可下載:例如/dict.asp)o全部設(shè)置完后,點擊右下角的“Aircrackthekey”按鈕彈出以下窗口,可知已經(jīng)捕獲到一次握手的過程。選擇要破解網(wǎng)絡(luò)的BSSID(本實驗選擇“2”),回車后經(jīng)過幾分鐘的計算,最終得到WPA密鑰。9、 破解密鑰后對網(wǎng)絡(luò)的危害一例(偽造AP)一旦入侵者知道了無線網(wǎng)絡(luò)的WEP或WPA密鑰,就可以連接到本地局域網(wǎng)內(nèi),這樣入侵者就享有與正常接入用戶一樣對整個網(wǎng)絡(luò)訪問的權(quán)限,進行深度攻擊。入侵者可以利用IPBOOK(/soft/11014.htmlkSuperScan(/soft/8061.html等類似這樣的工具掃描局域網(wǎng)內(nèi)的計算機,計算機里面的文件、目錄、或者整個的硬盤驅(qū)動器能夠被復(fù)制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統(tǒng)中,這樣后果是非常嚴重的。(1)簡介 當WEP或WPA密碼被破解后,入侵者可能用該密碼和其他無線接入點(人?)構(gòu)造一個假網(wǎng)絡(luò),當偽裝AP的信號強于正常AP或用戶靠近偽裝AP時,正常用戶會很自然的接入到該假網(wǎng)絡(luò)中,對于用戶本身來說是感覺不到該網(wǎng)絡(luò)的,就在用戶正常收發(fā)郵件時,我們可以用類似CAIN(/website/2005/0908/458.html)這樣的工具進行POP3、telnet等口令的破解等攻擊。 (2)POP3口令破解打開CAIN點擊菜單欄“Configure”彈出以下窗口。 3)選擇一個將用于抓包的網(wǎng)絡(luò)適配器,點擊“確定”,選擇“”和“”,然后點擊“”開始監(jiān)控抓包。4)正常用戶開始收郵件,該軟件可以對郵箱的登陸名和密碼進行捕獲。被破解后的危害當黑客竊取了你的郵箱的用戶名、密碼、POP3服務(wù)器和SMTP服務(wù)器的IP地址后,就可以直接訪問你的郵箱,你的郵件信息將完全暴露在黑客面前。原來WPA格式的無線網(wǎng)也可以破解,但比WEP要難,而且要看運氣了哦。隨著無線技術(shù)的逐步成熟以及無線設(shè)備價格的平民化大眾化,越來越多的家庭開始使用WLAN這種無線局域網(wǎng)的方式實現(xiàn)隨時隨地上網(wǎng)沖浪。不過網(wǎng)絡(luò)安全問題也隨之誕生,雖然一些有一定計算機和網(wǎng)絡(luò)安全水平的用戶開始使用WEP或WPA密鑰來加密傳輸?shù)臄?shù)據(jù)包,但是WEP的破解相當容易,據(jù)說國外專業(yè)人士可以在2分鐘內(nèi)通過工具截獲WEP加密過的數(shù)據(jù)包并解析出WEP密鑰來。而以前一直讓我們百分之百放心的WPA加密也不再安全。今天我們就來了解下如何暴力破解WPA加密密鑰,讓用戶體會一次盾堅矛更利的感受。一、實驗環(huán)境網(wǎng)絡(luò)拓撲簡介:本文主要采取的是暴力破解WPA加密密鑰的方法,這就需要網(wǎng)絡(luò)中存在足夠多的經(jīng)過WPA加密過的數(shù)據(jù)包,因此本人選擇了一臺計算機專門提供這種加密過的數(shù)據(jù)包,即該計算機與網(wǎng)絡(luò)中的無線路由器通過WPA驗證后不停的通訊。在此基礎(chǔ)上再通過另外一臺計算機竊取加密數(shù)據(jù)包并暴力破解。具體設(shè)備如下。AP:D-LinkDWL-2000AP+A,負責設(shè)置WPA加密信息。無線客戶端:筆記本+D-LinkDWL-G122無線網(wǎng)卡,負責保證持續(xù)不斷的WPA數(shù)據(jù)通訊。監(jiān)聽/破解機:筆記本+NetGearWAG511v2無線網(wǎng)卡,擔任捕捉登陸握手會話并破解出KEY的機器。二、手把手教你暴力破解WPA密文:不管是破解WPA加密數(shù)據(jù)還是WEP加密數(shù)據(jù)我們都需要找到專門的監(jiān)聽和分析軟件,類似于有線網(wǎng)絡(luò)中的sniffer,在無線網(wǎng)絡(luò)中我們破解主要使用名為WinAirCrack的強大工具。我們在以前講解破解WEP密文時已經(jīng)為各位介紹了該軟件的簡單使用以及軟件下載地址,感興趣的讀者可以查詢之前的文章。第一步:下載WinAirCrack程序并解壓縮,然后根據(jù)之前的文章下載自己無線網(wǎng)卡對應(yīng)的驅(qū)動,將驅(qū)動升級為基于atheros芯片的無線網(wǎng)卡。具體方法需要我們到

/support/downloads/drivers這個地址下載適合自己無線網(wǎng)卡品牌的驅(qū)動。第二步:無線網(wǎng)卡準備工作完畢后打開WinAirCrack程序安裝主目錄,運行其中的airdump.exe。第三步:首先選擇監(jiān)聽網(wǎng)卡為自己的無線網(wǎng)卡,接下來選擇自己無線網(wǎng)卡使用的芯片類型,“o”是hermesl/realtek,"a”是aironet/atheros,只有這兩類。由于筆者的是以atheros為核心的產(chǎn)品,所以選擇a即可。第四步:選擇要監(jiān)聽的信號,由于筆者知道無線網(wǎng)絡(luò)使用的是10信道,所以直接選擇10。如果日后各位讀者要破解WPA又不知道其發(fā)射信道的話,可以選擇0,這代表掃描所有信道。第五步:設(shè)置掃描信息保存文件名稱,自己隨便起一個能夠辨別的名字即可。第六步:將所有信息填寫完畢后就開始針對數(shù)據(jù)進行捕捉了,從窗口顯示中我們可以看到airdump.exe掃描出的當前無線網(wǎng)絡(luò)的SSID信息,信道以及速率等等信息,在ENC列處顯示該無線網(wǎng)絡(luò)使用的加密方式為WPA。第七步:在這個時間段必須確保有正常登陸WLAN的WPA-PSK客戶端存在,且此客戶端必須正在進行登陸WLAN,換句話說就是airodump必須捕捉了客戶端登陸WLAN的整個“請求/挑戰(zhàn)/應(yīng)答”過程。當然成功與否以及成功所需時間并不是用監(jiān)聽時間來衡量的,而是由通訊量所決定。第八步:監(jiān)聽并捕捉足夠長的時間后我們按Ctrl+C停止程序,之后運行WinAirCrack目錄下的WinAirCrack.exe分析程序。wIC:Miovnl VinAircrackhacleVVisdikcrukPukXAieceac>n#■,O^senin^rD=MDowniDAdijXwii'-c:less\yinfllircrackPflEk\Uin-AimfacLPackpzpi-a40.E-npupft洪血msfirstnctuorJcmtarget,rntssm曜杖i和上傳于rntssm曜杖i和上傳于t新客網(wǎng)W.XKER.COM]T.l第九步:在“General”分頁的“Encryptiontype”下拉菜單中選擇“WPA-PSK”;在“Capturefiles”欄選中通過airodump捕捉生成的CAP文件。點擊左邊主菜單的'“Wpa”按鈕進入WPA設(shè)置分頁。在“Dictionaryfile”輸入欄輸入1st后綴的字典文件路徑。這里要重點提提這個字典文件,WinAirCrack程序本身是沒有附帶字典文件的,但我們可以通過工具或自己手動新建一個字典文件。小提示:字典文件可以由我們自己設(shè)置,只要保證每行一個破解字典即可。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論