網站上的會員.當然是做成資料庫進行管理的.
你要破解用戶名.當然是先進入該網站的資料庫.
一個網站的資料庫不會提供給前台用戶訪問.資料庫的位置一般在網路最安全的環節上.
所以進入網站的資料庫進行破解的可能性是比較小的.
② 破解無限網路密碼
無線區域網密碼破解
只要你要上網的附近有無線區域網而它又加了密碼,可用此法一試,不過不要用於非法目的喲{^W'` sB [[t#h
第 1 頁 共 23 頁
f(Jf7n*y'A 無線網路WEP 的破解過程/w4i;QY[9X
WLAN 技術出現之後,「安全」就成為始終伴隨在「無線」這個詞身邊的影子,針對無線網路(La#H kw$B#BBa
技術中涉及的安全認證加密協議的攻擊與破解就層出不窮。現在,網際網路上可能有數以百計,
w3sbuFv 甚至以千計的文章介紹關於怎麼m4q6MN `7g:av*L
攻擊與破解WEP,但有多少人能夠真正地成功攻破WEP 的加密演算法呢?下面筆者來給&e'N&K-u%a` }7P
大家介紹一些關於WEP 加密手段的知識,以及就是菜鳥只要按照步驟操作也可成功破解hU"P"Jkfi
WEP 密鑰的方法。當然最終的目的還是為了讓記者做好安全設置對破解更好的進行防範。l6k"H a'yi} @
本系列文章共兩篇,在第一篇里主要介紹破解WEP 的方法,第二篇里介紹如何設置WLAN}2V%U-fy$d |^d
的安全設置來進行更好的防範。
%J0Y!U6O^J2]h 一、WEP:無線網路安全最初的保護者[-M)WJW3`Bb
相對於有線網路來說,通過無線區域網發送和接收數據更容易被竊聽。設計一個完V5t)| Ar7~
善的無線區域網系統,加密和認證是需要考慮的兩個必不可少的安全因素。無線區域網中應:c!l\\$]SK
用加密和認證技術的最根本目的就是使無線業務能夠達到與有線業務同樣的安全等級。針對,M'r J0d-cq ~
這個目標,IEEE802.11 標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來vn*gZ|"D?L
設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信0N["S3Um.wR;W.F
息數據的保密。WEP 採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。8Lg2k5y7e
WEP 使用加密密鑰(也稱為 WEP 密鑰)加密 802.11 網路上交換的每個數據包的數據部u.lmg Ed I
分。啟用加密後,兩個 802.11 設備要進行通信,必須具有相同的加密密鑰,並且均配置為.R6V8cQvZ)y%zz
使用加密。如果配置一個設備使用加密而另一個設備沒有,則即使兩個設備具有相同的加密
e0~)R?0h?2Y!V 密鑰也無法通信。(如圖一所示)
+DU?8JzL!Rv 圖一:WEP 加密
fE@ oc] |*~+Z WEP 加密過程X!kqn0r
WEP 支持 64 位和128 位加密,對於 64 位加密,加密密鑰為 10 個十六進制字qCoq?B
符(0-9 和 A-F)或 5 個 ASCII 字元;對於 128 位加密,加密密鑰為 26 個十六進制字元或
R)w `X `F 13 個 ASCII 字元。64 位加密有時稱為 40 位加密;128 位加密有時稱為 104 位加密。152
6rO4Ge3G 第 2 頁 共 23 頁$fX@^R(o5m.?|
位加密不是標准 WEP 技術,沒有受到客戶端設備的廣泛支持。WEP 依賴通信雙方共享的 gDmb0@+]
密鑰來保護所傳的加密數據幀。其數據的加密過程如下。WG"BPM,Z8z
1、計算校驗和(Check Summing)。%O p$_NN5W1?
(1)對輸入數據進行完整性校驗和計算。K*G7~8Ku9M#f
(2)把輸入數據和計算得到的校驗和組合起來得到新的加密數據,也稱之為明文,明~~3O_(rb t0x3k f
文作為下一步加密過程的輸入。j `y"bm
2、加密。在這個過程中,將第一步得到的數據明文採用演算法加密。對明文的加密有Uc0a(V7C)i@
兩層含義:明文數據的加密,保護未經認證的數據。6P.VC.^h?w#Y
(1)將24 位的初始化向量和40 位的密鑰連接進行校驗和計算,得到64 位的數據。z,u#HU-DqG"s
(2)將這個64 位的數據輸入到虛擬隨機數產生器中,它對初始化向量和密鑰的校驗
$vC)K~Jz/D O'N+g 和計算值進行加密計算。+Yz%_lG2V)J
(3)經過校驗和計算的明文與虛擬隨機數產生器的輸出密鑰流進行按位異或運算得3r Z)B3o'?I!rJ!e
到加密後的信息,即密文。
.?{1o:t)c@^ 3、傳輸。將初始化向量和密文串接起來,得到要傳輸的加密數據幀,在無線鏈路上
5VIT/Rrtr `#{ H"l 傳輸。(如圖二所示)/a%_Ly~9A
圖二:WEP 加密過程 BL9W^gJ'Bm
WEP 解密過程
:g"vra%EZ;lx q 在安全機制中,加密數據幀的解密過程只是加密過程的簡單取反。解密過程如下。i${ e z(w&Z7h'^
第 3 頁 共 23 頁
$Q!F.H-}Dm:p~ 1、恢復初始明文。重新產生密鑰流,將其與接收到的密文信息進行異或8C/~#o!Hc[ RD
運算,以恢復初始明文信息。$u_k `gG;t9R+V
2、檢驗校驗和。接收方根據恢復的明文信息來檢驗校驗和,將恢復的明文信息分離,n[J1W)\B1a
重新計算校驗和並檢查它是否與接收到的校驗和相匹配。這樣可以保證只有正確校驗和的數
5q;` f*B3J8J 據幀才會被接收方接受。9B:i5_KhSm
圖三:WEP 解密過程d(}6S0Jn
二、破解WEP 密鑰前的准備工作
+mUe&q2b6C 在以下的兩部分內容內,筆者將逐步地向大家介紹關於怎樣來破解WEP 的密鑰的2?o-juw1k
方法。這種方法並不需要什麼特別的硬體設備,僅僅只需兩台(只有一台也可)帶有無線網卡
3vAG_c4C}H 的筆記本而已,整個攻擊過程所使用的也只是一些共享和自由軟體,並不需什麼相當專業的 fo1c,U2C2w"Z/]+fH J
工具。看懂這篇文章和學會操作的讀者,並不需要你是一名網路專家,不過要基本上熟悉一,I&]"q])n7W[+? t V
些網路術語和基本的原理。最少,你應該知道怎樣去ping 另外一台機器以測試網路是否暢N)~.qE;kUM
通,並會打開一個Windows 的命令提示符窗口,知道輸入相關命令和了解關於Windows 網
)t"u&|HH7jZh 絡屬性窗口的相關內容。這就是基本的要求,要不然怎麼可稱之為菜鳥都可學會的方法呢。,f](Wt9i:Ai}'[
1、組建實驗環境
K C:]eG cDq 開始之前,我們的第一步就是要組建一個實驗環境,你不可能拿別人的網路來玩你E3b:B&E;b
的破解吧,這樣做既違反了法律也是一種不道德的行為噢。搭建一個實驗環境下的無線網路nWQK6W'P5w
平台,則無線AP 是少不了的,另外,三台帶有無線網卡的筆記本(使用有無線網卡的台式機/Y d$[)j#@U
也可以)組成的簡單網路就可滿足要求了。組成的網路拓撲如下圖四所示。
E6| gN5M6z 第 4 頁 共 23 頁O SDB"d1M6q4}s,s
圖四:組建一個實驗環境s)h@:i"o N9Ar;[
在圖四所示的網路中,無線AP 的選用,我們使用的是一個Netgear 的產品,型號1IC h yG'r-E,g
為WGT624v2,它在以後充當被攻擊目標的角色,在以後就稱它為目標AP。在所使用的三
A.Qi\ g Q.LK*wu 台機器中,一台是作為被攻擊目標的客戶端機器,暫且稱之為「Target」;另外兩台筆記本一台
%S2D{3H;J(J i 執行主動攻擊,促使網路流量的產生,以便足夠多的數據包有比較短的時間內能夠被捕捉到,
O"Q @Z%b 稱這台機器為「Attack」;剩下的那台筆記本就是用來嗅探並捕捉那些主動攻擊產生的數據包&N @q9m Z-g
了,則把它稱為「Sniff」。當然,盡管整個的破解過程可以在一台筆記本上完成,但筆者並不
g P.\.^#I oV(qY@ 推薦這種做法,用僅僅一台筆記本,會使以後的工作變得很麻煩,並且發現使用這種方法的
[:Yg-Fs j 話竊聽程序可能會發生一點小問題。在一個使用率不高的WLAN 中,使用主動攻擊比被動探
|.A3eg?uC 測的機會更大,它可在較短的時間內使WLAN 產生更多的數據包從而加快破解WEP 的速度。
[o%a;|me 在這個實驗環境中一定非得要使用筆記本不可,我們當然也能夠使用桌面PC 或桌!l7Z[j D8p
面PC 與筆記本混用,不過使用筆記本的話它的便攜性更好,而且對現在的無線PC Card 卡 ?#@A(P L
有更好的兼容性。
w n&Ou\ }&S6h@ Target 所使用的無線網卡與晶元無關,只要是基於802.11b,任意廠家的產品都可5rmU)a*?C3t z P
滿足要求。而Attack 與Sniff 兩台機器是使用的兩塊基於PRISM 晶元的802.11b 的無線網x.L:W!?8_)O
卡。盡管我們在以後的操作中中使用的很多工具(如Kismet)都可支持相當多種類的無線網卡,
*[`4ahc&M 但筆者還是建議使用基於PRISM 2 晶元的網卡,因為這種晶元能夠被我們在破解過程所要
8{*O?9j$Z3B.Yp"} 使用到的所有工具都支持。 D(g.f$bC\]
無線網卡一般有外置天線與內置天線兩種,如果所購買的無線網卡並沒有內置天線
w qAw!V!W)Vh#E 的話,還必須自己再另購天線。不過外置天線的優點就是增益更高,靈敏度更好,可以調節
!j {^ R%qT 天線的方向從而得到更好的信號接收;而內置天線是可以更方便地攜帶,缺點是天線方向無法~0L1R C'}$z,LND9o6_x
調節。筆者看到有一種移動式外置天線,使用起來是很方便的,在這種移動式天線的底部有j;g9K'S }0z1R
幾個橡膠材料的小吸杯,可以把它方便地吸附在筆記本的頂蓋上,如果是在車內使用的話,K/j4o+p q;a4U(k%X
還可把它牢牢地吸在車空窗玻璃上呢。如下圖五所示。R%@6d9jHA(Wp$d(lh
第 5 頁 共 23 頁
#Sk#O"N8C 圖四:移動式天線 ],VY/tS$E#v W
2、實驗WLAN 的設置
m1A]+Lz nb)_ 適當地對這個實驗環境進行一下設置是很重要的,因為我們畢竟只想要在這個用來
9c1U3E6q?,T1@ P4W{2Y 實驗的環境中來完成所有的操作,在下文中描述的攻擊過程中,將會強制終止一1e:qi2qk8q
個
w,~ G3Kl5t 與AP 有連接的客戶端。這種攻擊可能會對在這個鄰近區域內的無線用戶造成嚴重損害,
f|LE"gj&ln*x 為了避免鄰近的AP 上的用戶受到附帶的攻擊, 是要保護那些並不屬於實驗WLAN 的用戶。}C)p'}'B-Cs0@
如果這個操作環境中位於一個復雜的辦公室、辦公大樓或其他有許多無線網路覆蓋的區域中
9bIz-y OD 的話,要嘗試一下這樣的破解操作,請最好等到晚上沒什麼人工作,網路不再繁忙時進行, wj(V a:k
免得「城門失火,殃及池魚」。'{c E'@N@
第一步就是連接和設置這個被攻擊的實驗無線區域網,如前面所述,這個WLAN 包7hkNG&l"T&e1N
含有一個Access Point(無線路由器)和僅僅一個無線客戶端,且這個無線區域網被我們想要
+@?3Z}9I z,e'wEy 破解的WEP 密鑰保護起來了。把目標AP 的SSID(System Set ID)設置為「starbucks」,SSIDd?O0[ ?)pjA}q
用來區分不同的網路,也稱為網路名稱。無線工作站必須出示正確的SSID,與無線訪問點
h)lC4Ov^ 第 6 頁 共 23 頁5[7A_ ~A+DB
AP 的SSID 相同,才能訪問AP;如果出示的SSID 與AP 的SSID 不同,那麼AP 將拒絕他bk&x~3pA De
通過本服務區上網。可以認為SSID 是一個簡單的口令,從而提供口令機制,實現一定的安
q;P#E L'b4Np 全性。並在這個WAP 上配置一個64 位的WEP 密鑰來進行保護。
~4T$?_U0{P)[ 把如下的信息記錄下來以便以後使用
#];huJFy dr7sNB ①AP 的MAC 地址。它通常會在AP 的WEB 配置菜單上顯示出來, AP 的底部或.pO5F7B/HB,Y_
側面的標簽上也可能記有本機的MAC 地址。
(q L$t ~w3l ②AP 的SSID。(bI(Z9Fs&[8i-M
③AP 的無線頻道(Channel)。9Q/s+G#t5f%\&g"}!v
④WEP 密鑰。如果無線AP 顯示的密鑰像0xFFFFFFFFFF 這樣的格式(把設定的值
q-} J5C+hm6M+A 替代F 的值),把除0x 外的每個字母都記下來。
P VSJ,X9nJwE 第二步就是把Target 客戶端連接到目標AP 上。我們現在需要把這個客戶端連接到
Rof2wiU7S 目標AP 以進行進一步的配置,(以下都是在Windows XP 下進行的),右鍵單擊桌面上的「網
8RL4s-V ?)r } 上鄰居」圖標,或者通過「開始」菜單,然後單擊「屬性」,雙擊「Wireless Network Connection」,
'B7^ C'm7FW 然後打開如圖五所示的窗口,其中顯示的是有多個可用的無線網路,但如果只有一個無線網^{~;u i|S
絡的話,則在該窗口中可能只僅僅顯示剛剛配置的那個名為「starbucks」的AP,雙擊相應的
Z V7m(Kb.j SSID 名稱以連接到目標AP。
2t2Of3ML}"pS3\k 圖五:連接到目標WLAN
%n"gA1yEH5U/\;h0`8zPk 因為AP 已開啟了WEP 保護,連接時Windows 會要求輸入一個密碼(如圖六所示),
oI)^'v ZF 把剛才設置的的WEP 密鑰輸入(當然從記事本或寫字板文檔中粘貼過來也可),稍等一會兒後C~)}AO5KB[
Windows 就會報告已連接到網路上。確認一下是否已真正地連接成功,去ping 一個在有線
*N W6l2X rE6x 網路計算機來測試一下;或者假如這個實驗WLAN 已接連到網際網路上,隨便打開一個WEB 站
*Sb%j5q'J3B6f7]fn 點看是否能夠連接來加以確認。如果不能成功地ping 通已知地址的機器或者打不開正常的
AbP3aU$o!H.I WEB 站點,則打開無線網卡的屬性,單擊「支持」按鈕,檢查一下無線網上是否已獲取了一個nL&gc0T
正確的IP 地址,如果沒有能夠獲取正確的IP 地址,看看網路中的DHCP 伺服器是否已啟用,6m X @J[#Dy[
第 7 頁 共 23 頁I^.^+AC/a
並檢查無線網卡的TCP/IP 屬性是否設置成「自動獲取IP 地址」了,如果一切都正常,在這個s8u5j%b`8Q4`]9K
無線連接中點擊 「修復」按鈕來加以改正。
3[8~ Jyo.o 圖六:輸入WEP 密鑰
gAA3bC$~ B z 第三步就是記錄下Target 機器的MAC 地址。一旦成功連接到網路上,就把被攻擊 M3WS2Paa/}
的Target 計算機的MAC 地址記錄下來。方法有兩種,一是打開一個命令提示符窗口並輸入,}Y Szui8F
ipconfig/all 命令也可看到這個MAC 地址,這個窗口的內容如下圖七所示(無線網卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度顯示)。
W#T h$|y\8m^o 圖七:輸入ipconfig/all 命令來發現MAC 地址
-T"VMuu$C 二是在Windows XP 中,可從「無線連接狀態」窗口來得到這個MAC 地址,單擊「支K)g lr'z)R)A*~l
持」按鈕,然後單擊「詳細信息」,這個MAC 地址就顯示在窗口頂端的右邊(如圖八所示),當然,[.X#z6z8]0w2r3y-B
不同的機器顯示的名稱可能不盡相同,另外的計算機顯示的就可能如「物理地址」這一類的描
FFlH&I 述信息了。在這個窗口的信息,組成MAC 地址的字母和數字被短劃線分隔,短劃線的目的:S{$k+tV6a
只是使這些字元看得更清楚,但實際的MAC 地址是沒有這些短劃線的。
7zSB6W,{(Y(xxE#L:n 第 8 頁 共 23 頁&_TR+VEW ? kfi
圖八:在網路連接詳細信息中顯示的MAC 地址|jVsAb8G
3、筆記本的設置
dq4iF#X5A a'e 首先,我們來准備破解WEP 密鑰所需要的幾個工具軟體(Kismet、Airomp、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用來掃描整個區域內的WLAN,找到實驗用的目標WLAN,收集相關數據,t`[Le!^2z
(SSID 值、頻道、AP 及與之相連接的客戶端的MAC 地址等);Airomp:對目標WLAN 進行y+V$~ b([8?7US
掃描並捕獲其產生的數據包到一個文件中;Void11:從目標AP 中驗證某台計算機,並強制這
?s5vz2V#c 個客戶端重新連接到到目標AP,以使其一個ARP 請求;Aireplay:接受這些ARP 請求並回送
,r)@/eXNB&~ b 到目標AP,以一個合法的客戶端身份來截獲這個ARP 請求; Aircrack:接受Airomp 生成的
-b3a7N^+_'Y%K] 捕獲文件並從中提取WEP 密鑰。
c[jnR 它們都是公開源代碼的共享或自由軟體,這些所有的工具都可以在一個被稱為 K/dj"f&Bo{l,Y
「Auditor Security Collection LIVE CD」 的共享光碟上找到,這個光碟是一張可引導系統的光J8Oey+{F5DN7w
盤,可以引導一個經過改進過的Kanotix Linux,這個Linux 版本無需存取硬碟,在通過光碟n L/sCm1{ t
啟動時直接安裝到內存中就,它啟動後可自動檢測和配置多種無線網卡。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本號為auditor-150405-04,下載地址
6gA5a(VHtgRu!M)lO 為[url=http://new.remote-exploit.org/index.php/Auditor_mirrors]http://new.remote-exploit.org/index.php/Auditor_mirrors[/url],下載的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通過NERO(或其他的刻錄軟體)把它刻錄下來,給Attack 和Sniff 機器各一
'QUqI R 張。
1r*kuuO!n3CNe 第 9 頁 共 23 頁
1P8x]'Lzg;x 首先把無線網卡插入到筆記本中(如果機器內置有無線網卡就最好不過了),再把筆記 QAc4sI u_#y
本設置成從光碟引導,並把Auditor Security Collection CD 放入光碟機中。從Auditor 引導菜,X d Ph Oqf
單中選擇合適的屏幕解析度後,Kanotix Linux 會被安裝到內存中運行並出現Auditor 開始屏
(S8M:OZ)`k%`0W 幕(如圖九所示)。-R"kU!NP$C6l
圖九:Auditor 的開始屏幕j*ohUd4O*z'O}E
在這個Auditor 系統中,兩個最重要的圖標是位於屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 圖標,我們以後的許多操作基本上都是要通過它們來完成的。如圖十所示。
Q:_;} k-F_4z W3{$@ 圖十:Program 和Command Line 的位置
(t}k#c;q 在這里,開始做其他任何其他的事情之前,先要確認我們機器上的無線網卡能夠通)s1X!a h.jhMi_9B
過Auditor 的驗證。單擊Command Line 圖標以打開一個命令行窗口,然後輸入iwconfig 命6X6j;yn/g@
令,在Auditor 顯示出的信息中,你會看到有關於「Wlan0」的信息,它是Auditor 為基於PRISM
P:\#M6Z-|-J 晶元的卡確定的一個名稱,如果用來操作攻擊的筆記本的屏幕顯示如圖十一所示的窗口,則"YRpCeC2PZ ^
表明Auditor 已檢測到了無線網卡,現在就可以開始下一步工作了。對於另外一台筆記本,
?t!y(Fy1t 也進行同樣的步驟,重復這一操作。
f` C3]@.a 第 10 頁 共 23 頁@.H3wE pU
圖十一:用iwconfig 命令檢驗無線網卡
#m `F]*I4e4W4g%D/a,A 好,准備工作現在基本完成,在本文的下篇里,我們將開始實際的解決過程。
b&wP-NbK R 三、實戰破解過程 pO'| j5S,|
1、用Kismet 進行網路探測8iT-vdWv,a1A
Kismet 是一個基於Linux 的無線網路掃描程序,這是一個相當方便的工具,通過測;Qfz!\ZX
量周圍的無線信號來找到目標WLev,\)s`
AN。雖說Kismet 也可以捕獲網路上的數據通信,但在還有其他更好的工具
TN"G8ro7\l*A 使用(如Airomp),在這里我們只使用它來確認無線網卡是否正常工作和用來掃描無線網
bj:kz}kT 絡,在下面的部分中將會換用不同的工具軟體來真正地偵聽和捕獲網路上的數據通信。
l Tft O|2x 單擊Programs 圖標,然後是Auditor,再 Wireless,, 然後Scanner/Analyzer,
3Pi1r)}w 最後是 Kismet ,來運行Kismet 程序。如圖十二所示。
-T*eK.w c q.vn 第 11 頁 共 23 頁
H'Fx4N[5U qH w;i 圖十二:運行Kismet
P(j9t%p-B9em 除掃描無線網路之外,Kismet 還可以捕獲網路中的數據包到一個文件中以方便以後X q6]Fd.UQ
加以分析使用,因此Kismet 會詢問用來存放捕獲數據包的文件的位置,如我想把這些文件e,o{,J,^$D v
保存到rootdesktop 下,則單擊「Desktop」,然後選擇「OK」即可,如圖十三所示。然後Kismet
0U"c%hJkC9w5De 然後會詢問捕獲文件的前綴名字,我們可以更改這個默認的名字,例如把它更改為「capture」w$hw3`%V8PWs{@(~
然後點擊OK,這樣Kismet 就會以capture 為文件名的開頭,再在其後依次添加序號來保存R)n;}I`R-j
捕捉下來的數據包到不同的文件中。Yg B-D'U8H/EW-kw
圖十三:在Kismet 中指定文件的存放位置
^+Z2I%Y O 第 12 頁 共 23 頁
a sV5xdp5bG 當Kismet 開始運行時,它將會顯示這個區域內它找到的所有的無線區域網,「Name」
!oj'fZn 那一列中所顯示出來的內容就是哪一個WLAN 中AP 的SSID 值,那當然開始設定的目標2mP0T}6w
WLAN 也應該包含中其中(Name 下值為starbucks 的那一行),在這一行中,CH 列的值(AP;`:J+q*o-^Gz4H/N
所使用的頻道)應該與開始所記下的相同。在窗口的最右邊顯示的信息是Kismet 發現的
+`RL YB+l5L!~;mH WLAN 的數目,已被捕捉下來了的數據包、已加密了的數據包的數目等等。如下圖十四所示。9P'Ahy,U
如果Kismet 發現了許多相鄰的Access Point,你應把這個實驗環境搬得離這些AP 更遠一些,
v&Qepx,C@DC 或者把與你網上相連接的任何高增益天線斷開。
!I'P.S qS1kgg$f 甚至當目標計算機已關閉時,Kismet 也正可從我們的目標AP 中檢測到數據包,這是因
u.e'T;U-WO+? 為目標AP 在不停地發出「beacons」,它將告之擁有無線網卡的計算機有一個AP 在此范圍內,"ho"L7VDk D ~8qN
我們可以這樣想3g,}!{'s T4oql
像,這台AP 宣布,「我的名字是XXXXX,請大家與我連接。」
rM5L/`w9W Rb 圖十四:Kismet 顯示的內容 w coO)g
默認的Kismet 是運行在「autofit」模式下的,它顯示的內容雜亂無章的,我們可以通
l DB#CW 過排序把AP 按任何有意義有順序來重新排列,按下「s」鍵到「Sort」菜單,在這兒可以按下某個
tg/d$h.v~"} 字母來對搜尋到的AP 進行排序,如「f」鍵是按AP 名字的第一個字母來排序,而「c」鍵是按AP
7?#J&Uyyc 使用的頻道來進行排序,「l」是按時間來進行排序等等。 f UvUO
現在我們來查看一下目標WLAN 中AP 的詳細信息,按下「s」鍵,然後再按下「c」鍵,
FgA?b4H9R|$J 把整個AP 的列表用頻道的方式來排列,使用游標鍵移動高亮條到表示目標AP 的SSID 上,l4}7YGB6M/Q
③ 如何破解搜索到的無線網路密碼
有辦法,我原來玩過,但是很麻煩....
大概原理是攔截他的數據,然後分析數據後分解出和密碼相關的數據.然後再經過數據重組得出他的密碼,或者你也可以用暴力破解,但是這種方法很花時間,也很看運氣...
可以使用的軟體大概是四個,名字都不記得了,就大學的時候玩過幾次...
有個文章你可以看下``...裡面也有此類軟體的名稱和說明..建議你還是自己裝寬頻吧,用別人的畢竟不是什麼好事...
WinAirCrackPack 破解無線路由密碼軟體 WinAirCrackPack工具包是一款無線區域網掃描和密鑰破解工具,主要包括airomp和aircrack等工具。它可以監視無線網路中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。
2、實驗環境系統組成
2.1 硬體環境
選用具有WEP和WPA加密功能的無線路由器或AP一台
帶有迅馳無線網卡的筆記本電腦兩台(分別定義為STA1和STA2,作為合法無線接入用戶)
抓包無線網卡一塊
ü筆記本電腦一台(定義為STA3,作為入侵者)
2.2 軟體環境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。
3、實驗拓撲圖
4、配置無線路由器(根據實際網路環境進行配置)
(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇「查看可用的無線網路」,彈出如圖1所示的窗口。
其中顯示有多個可用的無線網路,雙擊TP-LINK連接無線路由器,一會兒就連接成功。
(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認區域網IP地址)。
(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
單擊界面左側的「網路參數」下的「LAN口設置」選項,設置「IP地址」為192.168.1.8並保存,如圖4所示。
(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的「無線設置」下的「基本設置」選項。
1)選擇「模式」為「54Mbps(802.11g)」;
2)選擇「密鑰格式」為「ASCII碼」;
3)選擇「密鑰類型」為「64位」;
4)設置「密鑰1」為「pjwep」;
5)單擊「保存」。
(5)當無線路由器設置好WEP密鑰後,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),一會兒就連接成功。
(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的「DHCP伺服器」下的「DHCP服務」選項,單擊「不啟用」並保存,如圖8所示,單擊「系統工具」下的「重啟路由器」對路由器進行重啟。
5、破解WEP、WPA密鑰的軟體下載
STA3從網上下載用於破解密鑰的軟體,具體操作步驟如下:
(1)在Google搜索頁面中輸入「WinAircrackPack下載」進行搜索,如圖9所示。
點擊上述頁面中「安全焦點:安全工具-WinAircrackPack.zip」,彈出以下頁面。
(2)單擊「下載」保存該軟體,可解壓到本地磁碟的任何位置(以下我們解壓到E盤根目錄下為例)。
6、安裝抓包無線網卡
注:用於抓包無線網卡的驅動採用Atheros v4.2.1,該卡必須採用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006晶元組,下表的網卡均可使用,本實驗我們採用Netgear 的108M無線網卡(型號:WG511T)。
(1)在STA3筆記本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇「否,暫時不」,單擊「下一步」。
(2) 選擇「從列表或指定位置安裝」,單擊「下一步」。
(3)選擇「不要搜索」,單擊「下一步」。
(4)單擊「從磁碟安裝」,在彈出的窗口中單擊「瀏覽」,選擇E:\WinAircrackPack\atheros421@(目錄下的net5211文件,單擊「打開」,然後單擊「確定」,單擊「下一步」,在安裝的過程中彈出如圖15所示的窗口。
7、破解WEP密鑰
(1)讓STA1和STA2重新連接上無線路由器。
(2)在STA3筆記本電腦上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」:破解所用無線網卡的序號;
「a」,選擇晶元類型,這里選擇atheros晶元;
「6」,信道號,一般1、6、11是常用的信道號,選擇「0」可以收集全部信道信息;
「testwep」(該輸入文件名可任意);
「y」,破解WEP時候選擇「y」,破解WPA時選擇「n」。
(3)回車後,進入以下界面。
(4)當該AP的通信數據流量極度頻繁(比如可以採用STA1與STA2對拷文件來產生數據流量),「Packets」所對應的數值增長速度就會越大。當大概抓到30萬(如採用104位RC4加密需要抓到100萬包)「Packets」時關閉airomp窗口,啟動 WinAircrack。
(5)點擊左側的「General」進行設置,選擇加密類型為「WEP」,添加捕獲的文件(testwep.ivs)。
(6)點擊左側的「Advanced」進行設置,選擇「Aircrack」所在的位置。
(7)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口。
(8)選擇要破解網路的BSSID(本實驗選擇「1」),回車得到最終WEP密鑰。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方法,並設置為WPA-PSK認證和TKIP加密方式。
(2)在STA3筆記本上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」,「a」,「6」,「testwpa」(該輸入文件名可任意),「n」。
(3)回車後,進入以下界面
(4)讓STA1重新連接上無線路由器,airomp將捕獲一個無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側的「General」進行設置,選擇加密類型為「WPA-PSK」,添加捕獲的文件(testwpa.cap)。
(7)點擊左側的「Wpa」進行設置,選擇一個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
(8)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口,可知已經捕獲到一次握手的過程。
(9)選擇要破解網路的BSSID(本實驗選擇「2」),回車後經過幾分鍾的計算,最終得到WPA密鑰。
9、破解密鑰後對網路的危害一例(偽造AP)
一旦入侵者知道了無線網路的WEP或WPA密鑰,就可以連接到本地區域網內,這樣入侵者就享有與正常接入用戶一樣對整個網路訪問的許可權,進行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描區域網內的計算機,計算機裡面的文件、目錄、或者整個的硬碟驅動器能夠被復制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統中,這樣後果是非常嚴重的。
(1)簡介
當WEP或WPA密碼被破解後,入侵者可能用該密碼和其他無線接入點(AP)構造一個假網路,當偽裝AP的信號強於正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網路中,對於用戶本身來說是感覺不到該網路的,就在用戶正常收發郵件時,我們可以用類似CAIN這樣的工具進行POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開CAIN。
2)點擊菜單欄「Configure」彈出以下窗口。
3)選擇一個將用於抓包的網路適配器,點擊「確定」,選擇「 」和「 」,然後點擊「 」開始監控抓包。
4)正常用戶開始收郵件,該軟體可以對郵箱的登陸名和密碼進行捕獲。
(3)被破解後的危害
當黑客竊取了你的郵箱的用戶名、密碼、POP3伺服器和SMTP伺服器的IP地址後,就可以直接訪問你的郵箱,你的郵件信息將完全暴露在黑客面前。
使用的情況破解一個64位加密的密碼大概4小時,抓包3小時,真正破解只花了55分鍾,當然了,如果是128位的密碼時間就長了估計需要四倍的時間,不過採用128位加密的非常非常少見,10個中也未必有1個,如果你那有幾個無線網路那你就挑容易的來吧,如果選擇餘地少的話那麼花費十幾個小時破解也是劃算的,一旦破解估計相當長時間可以使用,比較128位加密的密碼不是能夠經常換的,不然主人也未必記得住,呵呵。
④ 如何破解無線網路的密碼 達到實現免費上網
在網上有很多密碼破解器,或者換一個「蹭網卡」自帶密碼破解功能,但是功率太大對身體不好。
⑤ 如何利用WireShark破解網站密碼
WireShark軟體雖然是一款功能非常強大的數據包嗅探軟體。但是它也並不是萬能的,它也並不是所有的密碼都能夠破解的。有些密碼本來就是以明文的形式傳輸的,這種密碼在使用該軟體時就可以看到,例如:FTP 登錄密碼、電子郵件POP3的密碼等。但是有些密碼WireShark就不能夠破解了。
⑥ 如何破解網站後台密碼
第一個最最重要的一點就是你得知道他的資料庫物理地址,而且這個網站他沒有設防資料庫下載程序,你如果說下載到了資料庫,我舉的例子是以access資料庫為主的,如果它有設資料庫密碼,也同樣可以很輕松的破解它,因為access資料庫的安全性是很爛的,網路上有很多專門破解access軟體密碼的工具,你去隨便下載一個,破解後,再打開裡面的管理員表,這樣就看到管理員帳號啦,如果他的密碼項裡面沒有設md5加密(如果有的話,他顯示的是一段亂碼)的話,那麼你就直接輸入就得到了他的後台密碼啦。
相反如果有的話,可以去找一下在線md5破解,給轉換一下。但是有的密碼以32進制的,那很難破解的。要以軟體轉換密碼,那需要時間哦,嘿嘿。
⑦ 如何破解區域網內計算機之間的訪問許可權及密碼
要在對方機器上進行一下操作:
1.檢查guest賬戶是否開啟
XP默認情況下不開啟guest賬戶,因此些為了其他人能瀏覽你的計算機,請啟用guest賬戶。同時,為了安全請為guest設置密碼或相應的許可權。當然,也可以為每一台機器設置一個用戶名和密碼以便計算機之間的互相訪問。(在控制面板 賬戶裡面啟用來賓)
2.檢查是否拒絕Guest用戶從網路訪問本機
當你開啟了guest賬戶卻還是根本不能訪問時,請檢查設置是否為拒絕guest從網路訪問計算機,因為XP默認是不允許guest從網路登錄的,所以即使開了guest也一樣不能訪問。在開啟了系統Guest用戶的情況下解除對Guest賬號的限制,點擊「開始→運行」,在「運行」對話框中輸入 「GPEDIT.MSC」,打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,雙擊「拒絕從網路訪問這台計算機」策略,刪除裡面的「GUEST」賬號。這樣其他用戶就能夠用Guest賬號通過網路訪問使用Windows XP系統的計算機了。
3.改網路訪問模式
XP 默認是把從網路登錄的所有用戶都按來賓賬戶處理的,因此即使管理員從網路登錄也只具有來賓的許可權,若遇到不能訪問的情況,請嘗試更改網路的訪問模式。打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓―本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。
這樣即使不開啟guest,你也可以通過輸入本地的賬戶和密碼來登錄你要訪問的計算機,本地的賬戶和密碼為你要訪問的計算機內已經的賬戶和密碼。若訪問網路時需要賬戶和密碼,可以通過輸入你要訪問的計算機內已經的賬戶和密碼來登錄。
若不對訪問模式進行更改,也許你連輸入用戶名和密碼都辦不到,//computername/guest為灰色不可用。即使密碼為空,在不開啟guest的情況下,你也不可能點確定登錄。改成經典模式,最低限度可以達到像2000里沒有開啟guest賬戶情況時一樣,可以輸入用戶名和密碼來登錄你要進入的計算機。也許你還會遇到一種特殊的情況,請看接下來的。
4.一個值得注意的問題
我們可能還會遇到另外一個問題,即當用戶的口令為空時,即使你做了上述的所有的更改還是不能進行登錄,訪問還是會被拒絕。這是因為,在系統「安全選項」中有 「賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄」策略默認是啟用的,根據Windows XP安全策略中拒絕優先的原則,密碼為空的用戶通過網路訪問使用Windows XP的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。在安全選項中,找到「使用空白密碼的本地賬戶只允許進行控制台登錄」項,停用就可以,否則即使開了guest並改成經典模式還是不能登錄。經過以上的更改基本就可以訪問了,你可以嘗試選擇一種適合你的方法。下面在再補充點其它可能會遇到的問題。
6.關於共享模式
對共享XP默認只給予來賓許可權或選擇允許用戶更改「我的文件」。Windows 2000操作系統中用戶在設置文件夾的共享屬性時操作非常簡便,只需用滑鼠右擊該文件夾並選擇屬性,就可以看到共享設置標簽。而在Windows XP系統設置文件夾共享時則比較復雜,用戶無法通過上述操作看到共享設置標簽。具體的修改方法如下:打開「我的電腦」中的「工具」,選擇「文件夾屬性」,調出「查看」標簽,在「高級設置」部分滾動至最底部將「簡單文件共享(推薦)」前面的選擇取消,另外如果選項欄里還有「Mickey Mouse」項也將其選擇取消。這樣修改後用戶就可以象使用Windows 2000一樣對文件夾屬性進行方便修改了。
7.關於用網路鄰居訪問不響應或者反應慢的問題
在WinXP 和Win2000中瀏覽網上鄰居時系統默認會延遲30秒,Windows將使用這段時間去搜尋遠程計算機是否有指定的計劃任務(甚至有可能到 Internet中搜尋)。如果搜尋時網路時沒有反應便會陷入無限制的等待,那麼10多分鍾的延遲甚至報錯就不足為奇了。下面是具體的解決方法。
A.關掉WinXP的計劃任務服務(Task Scheler)
可以到「控制面板/管理工具/服務」中打開「Task Scheler」的屬性對話框,單擊「停止」按鈕停止該項服務,再將啟動類型設為「手動」,這樣下次啟動時便不會自動啟動該項服務了。
B.刪除注冊表中的兩個子鍵[/color]
到注冊表中找到主鍵「HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion
/Explorer/RemoteComputer/NameSpace」
刪除下面的兩個子健:{2227A280-3AEA-1069-A2DE-08002B30309D}和{D6277990-4C6A-11CF-87-00AA0060F5BF}。
其中,第一個子健決定網上鄰居是否要搜索網上的列印機(甚至要到Internet中去搜尋),如果網路中沒有共享的列印機便可刪除此鍵。第二個子健則決定是否需要查找指定的計劃任務,這是網上鄰居很慢的罪魁禍首,必須將此子健刪除。
總結
不能訪問主要是由於XP默認不開啟guest,而且即使開了guest,XP默認是不允許guest從網路訪問計算機的。還有就是那個值得注意的問題。相信一些不考慮安全的地方或是電腦公司給人做系統密碼都是空的,但這樣是不允許登錄的。
⑧ 怎樣破解網站登錄密碼
步驟一:
1、下載zspoof應用文件。
2、解壓後zspoof目錄中會生成3個文件:readme.txt \ spoof.txt \ spoof.exe
3、雙擊spoof.exe文件後,會出現一個對話運行框。
4、對話運行框上面一共有5個按扭分別是:
Add many \ Add \ Edit \ Delete \和最右邊的spoof。
步驟二:
1、點擊Add按紐後,會出現三個文本框分別是:
Description \ Target Url \ Referall
Description:按你喜歡的類別可以起名字,比如:lolita、mature、anal等等;
Target Url :我們要欺騙的地址,或者說目標地。
Referall:必須來自可以進入 Target Url.
如果tar=ref,那麼後兩項所填內容一樣。
2、上述內容填寫完畢後,當然就按OK鍵了。
3、在spoof鍵旁邊有一個下拉菜單鍵,點擊選擇後就會出現你剛填寫網站的名字。
4、最後,點擊spoof,就會彈出一個瀏覽器窗口,內容嘛,是你想要的嗎?