Total Pageviews

Monday 6 August 2012

AiroPeek-破解无线网络密码


AiroPeek是一款无线局域网的分析工具,可为网络工程师提供专业的网络诊断,从而进行部署和处理无线局域网的问题。AiroPeek的功能囊括了无线局域网的测试、安全分析、无线局域网监督、遥距式无线局域网分析和应用程序层规约分析等。
         AiroPeek不是一款纯粹的无线AP搜寻工具,它具备Sniffer之类软件的网络数据包窃取和分析功能,就是对802.11a/b/g协议进行解码,显示管理信息包、控制信息包和数据信息包。AiroPeek支持不同长度的WEP加密数据流的解码,可以通过对密钥的多重命名来进行空中解码,所以即使使用了WEP加密的无线信号依然无法逃过AiroPeek的法眼。
  AiroPeek捕获数据包后,可以看到网络中的所有节点的IP地址、数据包发送统计等情况,AiroPeek以示意图的形式显示网络拓扑,直观地让你了解网络的结构。AiroPeek能将16进制的数据转化成你能看得懂的ANSII码,数据包中的内容便可轻易地看清。
下载AiroPeek (含注册机)汉化版:dbank|kuaipan|
------------------------------------------------------

破解无线路由密码(Airodump-ng for Windows)




破解无线密码从理论上来说更适合于在 Linux 平台下,然而因为对于大多数初学者和尝鲜者,还是比较习惯于 Windows 操作系统,所以我还是介绍一下 Windows 平台下的破解工具,隆重推出今天的主角:Airodump-ng for Windows
作为 Aircrack-ng 无线攻击套装中的 airodump-ng,一直被用来在攻击无线网络加密时探查目标 AP 加密类型,目标 MAC、SSID 等。点此进入 Airodump-ng 官方网站。
Aircrack-ng 本地下载:http://www.wuxianba.com/soft/aircrack-ng-win.html
Airodump-ng for Windows 本地下载 :http://www.wuxianba.com/soft/Airodump-ng-windows.html
Airodump-ng for Windows 使用方法如下:
步骤1:打开 CMD,通过 cd 命令进入到 aircrack-ng for Windows 版本所在目录,输入 airserv-ng,如图:
在 CMD 下运行 airserv-ng
参数解释:
* -p,指定监听的端口,即提供连接服务的端口,默认为666;
* -d,载入无线网卡设备,需要驱动支持;
* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;
* -v,调试级别设定。
作为 Windows 下的破解,第一步就是使用 airserv-ng 来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):
airserv-ng -d “commview.dll|debug”
或者
airserv-ng -d “commview.dll| {my adapter id}”
输入完成后 airserv-ng 会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时 airserv-ng 就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng 提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图:
airserv-ng 工作中
步骤2:现在可以使用 airodump-ng 来搜索当前无线环境了。注意,要另开启一个 CMD,再输入如下命令:
airodump-ng 127.0.0.1:666
这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。
在 CMD 下运行 airodump-ng
如上图所示,当确定预攻击目标 AP 的频道后,使用组合键 Ctrl + C 中断,即可使用如下参数来精确定位目标:
airodump-ng –channel number -w filename 127.0.0.1:666
这里输入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如下图所示的内容。
在 CMD 下运行 airodump-ng 进行抓包
步骤3:现在,就可以和前面在 BackTrack 2 中讲述的一样进行 Deauth 攻击了,另开启一个CMD,输入(如下图所示):
aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666
参数解释参考前面对应章节。
进行 Deauth 攻击
在个别情况下,可能会在上面命令结束时出现 wi_write<>:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth 攻击在大多数情况下并不会受此影响。
步骤4:再开启一个 CMD,输入命令查看是否捕获到 WPA 握手数据包。命令如下:
aircrack-ng 捕获的数据包名
如果没有捕获到 WPA 握手数据包,就会有如下图所显示的“0 handshake”,这个时候切回到刚才 aireplay-ng 所在的 CMD 中重复进行 Deauth 攻击。
没有获取到 WPA 握手数据包
攻击过程中注意观察 airodump-ng 工作界面,当右上角出现如下图所示的提示时,就表示成功截获到 WPA 握手数据包了。
成功获取到 WPA 握手数据包
此时再次使用 aircrack-ng 打开捕获的数据包,就可以看到截获到 WPA <1 handshake> 的显示了,如下图所示,接下来便可以进行 WPA 本地破解了。
载入破解时成功识别出获得的 WPA 握手数据包
破解 WPA-PSK 输入命令如下:
aircrack-ng -w password.txt onewpa*.cap
这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如下图所示。
在 CMD 下破解 WPA-PSK 加密
如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密钥成功解出了,如下图所示。
成功破解出 WPA-PSK 密码
来源http://wuxianba.com/crack/airodump-ng-for-windows.html
----------------------------------------------------------------------------
如果你已经到了某个地方,你想知道附近有没有热点覆盖呢?其实也很简单,到http://www.skycn.com/soft/16456.html下载安装这款名为Netstumbler的[url=" target=_blank]软件[/url],展开“Channels”,这时候Netstumbler开始进行网络检测、搜索,稍等片刻就能看到结果了。
结果包括SSID、MAC地址、网络速率(Speed)、网络接入类型(Type)、是否有WEP加密(Encryption)等。通过“Speed”一项我们就能看到该热点的无线接入带宽。这时候我们只需要将自己的无线网卡接入到合适的AP上,就可以开始网上冲浪了。值得一提的是,NetStumbler可以显示设置了隐藏SSID的无线AP,在软件界面中可以看到该AP的绿灯在不断闪烁。
小知识:什么是SSID?
SSID(Service Set Identifier,服务设定识别器)用于区别无线网路中的各个客户端。当设定无线访问点/路由器
或网络适配器时,创建了此名称。此名称也是您希望接入的无线网络名称。所有尝试彼此间通信的无线设备必须共享相同的SSID。
3.这里的信号够强吗?
除了扫描无线接入点之外,你还可以利用Netstumbler来检测无线信号的所在位置的强弱。例如在家里,你将无线AP放在书房后,想知道客厅、卧室、厨房等地方无线信号的覆盖情况和强度,可在NetStumbler中选择该无线AP,观察一段时间信号的稳定表现,随着时间的推移便可直观地了解信号的强度。(见图4)

通过这一方法,你便可确定在哪个地方信号比较好,以及如何放置无线AP以让要移动上网的地方信号覆盖充分。
4.我的字典里没有“加密”两个字
对于一般的软件,当遭遇WEP加密时,你无法了该无线网络的结构,不过一款名为AiroPeek的软件可以做到。AiroPeek不是一款纯粹的无线AP搜寻工具,它具备Sniffer之类软件的网络数据包窃取和分析功能,就是对802.11a/b/g协议进行解码,显示管理信息包、控制信息包和数据信息包。
小提示:
AiroPeek支持不同长度的WEP加密数据流的解码,可以通过对密钥的多重命名来进行空中解码,包含一个便捷的命令行来对捕获的加密状态的包文件进行解码,所以即使使用了WEP加密的无线信号依然无法逃过AiroPeek的“手指心”。

 


下载并运行AiroPeek,可以看到无线网络中的所有节点的IP地址、数据包发送统计等情况,AiroPeek以示意图的形式显示网络拓扑,极为直观地让你了解网络的结构(见图5)。在数据包中包含了各种信息,除了看到来源(Source)和目标(Destination)地址之外,协议(Protocol)可以让我们排序后看到所有与802.11相关的数据包,如果需要还可以深入去分析数据包的内容。