WinAircrackPack 破解你邻居家的无线WIFI密码倔强的拼音
破解静态WEP KEY全过程
  发现
  首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行踩点(数据搜集)。 
  NetStumbler 下载地址 wwwstumbler/downloads/
 
 
  通过上图的红框框部分内容确定该SSID名为demonalexAP802.11b类型设备,Encryption属性为已加密,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性
上标识为WEP算法,如上图中SSIDgzpiaAP使用的加密算法是WPA2-AES
  破解
  下载Win32AirCrack程序集---WinAirCrackPack工具包(下载地址:www.demonalex/download/wireless/aircrack/WinAircrackPack.zip)。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:
  WIN32aircrack程序
  WEP/WPA解码程序
  数据帧捕捉程序
  WIN32aircrack的升级程序
  WIN32aircrack图形前端
  本地无线网卡缓存中的WEPKEY记录程序
  我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用(捕捉数据帧用)与(破解WEP KEY用)两个程序就可以了。
  首先打开程序,按照下述操作:
 
 
  首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’ 最后winaircrack提示:
是否只写入/记录IV[初始化向量]cap文件中去?,我在这里选择/n’;确定以上步骤后程序开始捕捉数据包。
 
 
  下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;为此次嗅探任务最终的统计数据(使用记事本/notepad’打开las
t.txt后得出下图)。
 
 
  下面破解工作主要是针对last.cap进行。首先执行文件:
 

 
  单击上图红框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面:
 

 
  选择‘Key size’64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在下运行的进程对话框,并在提示得出WEP KEY
 

 
  利用
  打开无线网卡的连接参数设置窗口,设置参数为:
  SSIDdemonalex
  频道:6
  WEP KEY111112222264位)
  OK,现在可以享受连入别人WLAN的乐趣了
迅驰密钥五分钟破解法
1、破解软件简介
  WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodumpaircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
  2、实验环境系统组成
  2.1 硬件环境
  选用具有WEPWPA加密功能的无线路由器AP一台
  带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1STA2,作为合法无线接入用户)
  抓包无线网卡一块
  ü笔记本电脑一台(定义为STA3,作为入侵者)
  2.2 软件环境
  入侵者STA3 :WinAirCrackPack工具包,
  注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。
  3、实验拓扑图
  4、配置无线路由器(根据实际网络环境进行配置)
  (1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择查看可用的无线网络,弹出如图1所示的窗口。
  其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
  (2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)
  (3)登录无线路由器管理界面(用户名:admin,密码:admin)
  单击界面左侧的网络参数下的“LAN口设置选项,设置“IP地址192.168.1.8并保存,如图4所示。
  (4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的无线设置下的基本设置选项。
  1)选择模式“54Mbps(802.11g)”;
  2)选择密钥格式“ASCII”;
  3)选择密钥类型“64”;
  4)设置密钥1”“pjwep”;
  5)单击保存
  (5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
  (6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器下的“DHCP服务选项,单击不启用并保存,如图8所示,单击系统工具下的重启路由器对路由器进行重启。
5、破解WEPWPA密钥的软件下载
  STA3从网上下载用于破解密钥的软件,具体操作步骤如下:
  (1)Google搜索页面中输入“WinAircrackPack下载进行搜索,如图9所示。
  点击上述页面中安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。
  石雕之乡(2)单击下载保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)
  6、安装抓包无线网卡
  注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 108M无线网卡(型号:WG511T)
  (1)STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择否,暂时不,单击下一步
  (2) 选择从列表或指定位置安装,单击下一步
  (3)选择不要搜索,单击下一步
  (4)单击从磁盘安装,在弹出的窗口中单击浏览,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击打开,然后单击确定,单击下一步,在安装的过程中弹出如图15所示的窗口。
  7、破解WEP密钥
  (1)STA1STA2重新连接上无线路由器。
  (2)STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;
  “a”,选择芯片类型,这里选择atheros芯片;
  “6”,信道号,一般1611是常用的信道号,选择“0”可以收集全部信道信息;
  “testwep”(该输入文件名可任意);
  “y”,破解WEP时候选择“y”,破解WPA时选择“n”
  (3)回车后,进入以下界面。
  (4)当该AP的通信数据流量极度频繁(比如可以采用STA1STA2对拷文件来产生数据流量)“Packets”所对应的数值增长速度就会越大。当大概抓到30(如采用104RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack
  (5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)
  (6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
  (7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。
  (8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。



8、破解WPA密钥
  (1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。
  (2)STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”“a”
“6”“testwpa”(该输入文件名可任意)“n”
  (3)回车后,进入以下界面
  (4)STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。
  (5)启动WinAircrack
  (6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)
  (7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit/dict.asp)
  (8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。
  (9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。
  9、破解密钥后对网络的危害一例(伪造AP)
  一旦入侵者知道了无线网络的WEPWPA密钥,就可以连接到本地局域网内,这样入侵
者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。
  (1)简介
  当WEPWPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3telnet等口令的破解等攻击。
  (2)POP3口令破解
  1)打开CAIN
  2)点击菜单栏“Configure”弹出以下窗口。
  3)选择一个将用于抓包的网络适配器,点击确定,选择“ ”“ ”,然后点击“ ”开始监控抓包。
  4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。
  (3)被破解后的危害
  当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。
随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。
  不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习
  破解静态WEP KEY全过程
  首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP江铠同吻戏信号的参数进行'踩点'(数据搜集).
  通过上图的红框框部分内容确定该SSID名为demonalexAP802.11b类型设备,Encryption属性为'已加密',根据802.11b所支持的算法标准,该算法确定为WEP.有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性
上标识为WEP算法,如上图中SSIDgzpiaAP使用的加密算法是WPA2-AES. 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用(捕捉数据帧用)与(破解WEP KEYss501解散了吗用)两个程序就可以了。 首先打开程序,按照下述操作:
  首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号'26';然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用'HermesI/Realtek'子集的,因此选择'o';然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为'6';提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以。cap结尾,我在上例中使用的是'last'; 最后winaircrack提示:'是否只写入/记录IV[初始化向量]cap文件中去?',我在这里选择'/n';确定以上步骤后程序开始捕捉数据包。
  下面的过程就是漫长的等待了,直至上表中'Packets'列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,'Packets'所对应的数值增长的加速度越大。当程序运行至满足'Packets'=300000的要
求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;为此次嗅探任务最终的统计数据(使用'记事本/notepad'打开后得出下图).
  下面破解工作主要是针对last.cap进行。首先执行文件:
  单击上图红框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的'Wep'按钮切换主界面至WEP破解选项界面:
  选择'Key size'64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的'Aircrack the key…'按钮,此时将弹出一个内嵌在下运行的进程对话框,并在提示得出WEP KEY:
  打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6 WEP KEY:111112222264位) OK,现在可以享受连入别人WLAN的乐趣了。
           WIN32aircrack程序
           WEP/WPA解码程序
          数据帧捕捉程序
           WIN32aircrack的升级程序
      WIN32aircrack图形前端
           本地无线网卡缓存中的WEPKEY记录程序

WinAirCrackPack使用教程
1、破解软件简介
  WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodumpaircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成
 2.1 硬件环境
  选用具有WEPWPA加密功能的无线路由器或AP一台
  带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1STA2,作为合法无线接入用户)
  抓包无线网卡一块
  笔记本电脑一台(定义为STA3,作为入侵者)
 2.2 软件环境
  入侵者STA3 :WinAirCrackPack工具包沈阳第一高楼
  注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。
3、实验拓扑图
略。
4、配置无线路由器(根据实际网络环境进行配置)
  (1)STA1连接上无线路由器(默认未加密国庆节快乐)。右键单击屏幕下的 图标,选择查看可用的无线网络,弹出如图1所示的窗口。
  其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
  (2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)
  (3)登录无线路由器管理界面(用户名:admin,密码:admin)
  单击界面左侧的网络参数下的“LAN口设置选项,设置“IP地址192.168.1.8并保存,如图4所示。
  (4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的无线设置下的基本设置选项。
  1)选择模式“54Mbps(802.11g);
  2)选择密钥格式“ASCII”;
  3)选择密钥类型“64”;
  4)设置密钥1”为“pjwep;
  5)单击保存
  (5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
  (6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器下的“DHCP服务选项,单击不启用并保存,如图8所示,单击系统工具下的重启路由器对路由器进行重启。
5、破解WEPWPA密钥的软件下载
www.heibai/download/Soft/Soft_5930.htm
基于802.11的嗅探工具集,具有破解wep密钥等功能
WIN32aircrack程序
    WEP/WPA解码程序
数据帧捕捉程序
WIN32aircrack的升级程序
    WIN32aircrack图形前端
本地无线网卡缓存中的WEPKEY记录程序
我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用(捕捉数据帧用)与(破解WEP KEY用)两个程序就可以了
6、安装抓包无线网卡
  注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 108M无线网卡(型号:WG511T)
  (1)STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择否,暂时不,单击下一步
  (2) 选择从列表或指定位置安装,单击下一步
  (3)选择不要搜索,单击下一步
  (4)单击从磁盘安装,在弹出的窗口中单击浏览,选择E:WinAircrackPackatheros421@(目录下的net5211文件,单击打开,然后单击确定,单击下一步,在安装的过程中弹出如图15所示的窗口。
7、破解WEP密钥
  (1)STA1STA2重新连接上无线路由器。
  (2)STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16:破解所用无线网卡的序号;
  “a”,选择芯片类型,这里选择atheros芯片;
  “6”,信道号,一般1611是常用的信道号,选择“0”可以收集全部信道信息;
  “testwep(该输入文件名可任意);
  “y”,破解WEP时候选择“y”,破解WPA时选择“n”。
  (3)回车后,进入以下界面。
  (4)当该AP的通信数据流量极度频繁(比如可以采用STA1STA2对拷文件来产生数据流量)“Packets”所对应的数值增长速度就会越大。当大概抓到30(如采用104RC4加密需要抓到100万包)Packets”时关闭airodump窗口,启动 WinAircrack
  (5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)
  (6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
  (7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。
  (8)选择要破解网络的BSSID(本实验选择“1),回车得到最终WEP密钥。