为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

无线网卡破解

2011-10-24 20页 doc 644KB 46阅读

用户头像

is_954907

暂无简介

举报
无线网卡破解二、SSID广播基础:     那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。     小提示:     什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个局...
无线网卡破解
二、SSID广播基础:     那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。     小提示:     什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。     那么SSID号实际上有点类似于有线的广播或组播,他也是从一点发向多点或整个网络的。一般无线网卡在接收到某个路由器发来的SSID号后先要比较下是不是自己配置要连接的SSID号,如果是则进行连接,如果不是则丢弃该SSID广播数据包。     有过有线网络维护经验的读者一定听说过sniffer,通过sniffer我们可以对自己的网卡进行监控,这样网卡将把所有他接收到的数据包进行记录,反馈给sniffer。这些数据包中有很多是这个网卡自己应该接受到的数据,也有很多是广播包或组播包这些本来应该丢弃的数据包,不管网卡该不该接收这些数据,一旦在他上面绑定了sniffer就将义无返顾的记录这些数据,将这些数据信息保存到sniffer程序中。因此无线网络同样可以通过安装无线sniffer绑定到无线网卡上,从而实现对SSID号的察觉与发现。     小提示:     对于本来就设置了SSID号广播的无线网络我们可以轻松获得他的SSID名称,即使他将默认的名称进行了修改。一般通过自己网卡的管理配置工具或者XP系统自带的无线网络管理程序都可以解决此问。     如果我们把无线设备中SSID号广播设置为取消,那么在这种情况下我们是否可以按照前面所说的通过在自己计算机上安装sniffer软件来检测这种SSID广播数据包呢?答案是肯定的。下面我们来做个实验。     实验环境:     无线路由器——TP-LINK TL-WR541G  54M无线路由器     无线网卡——TP-LINK TL-WN510G 54M无线网卡     笔记本——COMPAQ EVO N800C     ADSL连接北京网通ISP     第一步:通过有线网络访问TP-LINK 541G 54M无线路由器管理界面,将无线路由器的SSID号广播功能取消。 HYPERLINK "http://publish.it168.com/net/showBigPic.asp?cDocid=20060811011902&picid=47829.jpg" \t "_blank" (点击看大图)     第二步:为了保证实验的准确性,笔者特意把SSID号修改为IT168,并且把频段也从原来的5修改为12,速度依然为54M。     第三步:点下方的“保存”按钮出现“无线网络设置的更改将导致无线路由器的重新,启动,您确定吗?”,我们点“确定”即可,让设置的无线参数生效。 (点击看大图)     第四步:接下来我们把有线网卡关闭,将无线网卡连接到笔记本的PCMCIA接口上。     第五步:插上无线网卡后通过TP-LINK的管理工具扫描整个无线网络。这时应该是可以看到一个无线信号的,这个信号是使用12信道的,而且是无线模式54M。但是SSID号却无法查出来,这是因为我们禁止广播SSID号的原因。 (点击看大图)     我们需要通过sniffer工具绑定无线网卡来实现检测SSID号的功能 三、重新安装无线网卡驱动:     笔者要使用的无线网卡sniffer工具是WinAircrackPack,但是在默认情况下他与我们大多数无线网卡驱动是不兼容的,我们要想顺利使用无线网卡sniffer工具,首先就应该安装与其兼容的无线网卡驱动。     在各种操作之前笔者为大家推荐一个名为WinAircrackPack的小工具包,该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。本文介绍的SSID号发现工具就是airodump.exe。目前他的版本是2.3。该工具包随附件送上。     WinAircrackPack--下载     (1)检测是否可以直接使用:     可能有的读者会问是否可以不重新安装无线网卡驱动而直接使用该sniffer工具呢?这就需要我们来检测一下。     第一步:解压缩下载的工具包,运行里头的airodump.exe。 (点击看大图)     第二步:选择相应的网卡,输入对应无线网卡前的序号,例如笔者的是13。 (点击看大图)     第三步:输入o或者a选择网卡模式,这个和后面介绍的下载和安装驱动有关。     第四步:选择搜索频段,输入0是代所有频段都检测的意思。     第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。 (点击看大图)     第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。     第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行。 (点击看大图) (2)下载无线网卡新驱动:     要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。     第一步:打开的页面地址为http://www.wildpackets.com/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。 (点击看大图)     第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动。 (点击看大图)     第三步:在查询结果页面中我们可以看到自己的510G网卡应该使用该站点提供的AR5005G驱动来使用airodump。(如图10) (点击看大图)     第四步:再次返回http://www.wildpackets.com/support/product_support/airopeek/hardware页面,你会在该页上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可。 (点击看大图)     第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。 (点击看大图)     第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。 (点击看大图) (3)安装无线网卡新驱动:     之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。     第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。     第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。 (点击看大图)     第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。 (点击看大图)     第四步:在“驱动程序”标签中点“更新驱动程序”按钮。 (点击看大图)     第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮。 (点击看大图)     第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。 (点击看大图)     第七步:由于之前我们安装的驱动是TP-LINK 510G无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。 (点击看大图)     第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。 (点击看大图)     第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续。 (点击看大图)     第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。 (点击看大图)     第十一步:系统复制必须文件到本地磁盘。 (点击看大图)     第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。 (点击看大图)     四、总 结:     由于WEP破解的准备工作比较多,所以不能在一篇文章中为读者全部呈现出来,不过我们通过本篇文章已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,因为笔者所讲的所有无线网络工具都是基于新驱动下工作的。 请读者务必通过刚才说的页面查询自己的无线网卡驱动,并下载安装。下篇文章笔者为大家介绍如何在安装了新驱动的无线网卡上找到禁止广播的SSID号以及破解WEP加密密文。 las free airport access www.lenovo.com/cpp code: 556655 在这个网站上订购的价格才 831,不知道你那个朋友能不能在这网站上定上机子。。 大漠红柳 00:42:39 看看这两个网页: http://www.51nb.com/forum/thread-665183-1-1.html http://doshill.spaces.live.com/Blog/cns!9346200AAA8DC22D!1498.entry 无线利器Kismet基本使用 writer: demonalex[at]hackermail[dot]com 环境 系统:RedHat Fedora Core 2 WNIC:Atheros/802.11G/PCI无线网卡 驱动:madwifi-ng-r1531-20060427 编译器:gcc version 3.3.3 20040412 (Red Hat Linux 3.3.3-7) 安装Kismet #cd /usr/local/sbin #wget http://demonalex.3322.org/downlo ... t-2006-04-R1.tar.gz #tar -zxvf kismet-2006-04-R1.tar.gz #cd kismet-2006-04-R1 #./configure --disable-setuid #make dep #make && make install 配置Kismet #cd /usr/local/etc #vi kismet.conf 编辑: suiduser=root source=madwifi_ag,wifi0,Atheros :wq 若需要在SHELL下使用curses模式运行的话: #vi kismet_ui.conf 编辑: gui=curses :wq 启动Kismet 首先必须激活WNIC,然后让WNIC处于混杂模式: #modprobe ath_pci #ifconfig ath0 up #wlanconfig ath0 destroy #wlanconfig ath0 create wlandev wifi0 wlanmode monitor 最后运行kismet脚本: #kismet 之后就能成功进入Kismet界面了。 使用Kismet 个人比较喜欢在X下跑panel模式,在GNOME下开一个Shell Terminal,输入kismet后 按回车进入kistmet的panel模式界面: 这里我们已经可以看到在这个覆盖区内的802.11信号源了,按空格后进入主视图。P S:网上盛传Kismet因为使用被动的扫描模式,因此能获取到已经“禁用SSID广播” 的AP的SSID,但我实验后发现不然,郁闷... 首先我们需要进入“选择”的视图:按‘s’然后按‘c’,此时你就可以使用上下按 键切换各通信条目了: 选中你要查看的条目按回车后就可以获取到该条目所对应的STA信息: 按‘q’回到“选择”的视图,再按‘c’就可以查看到该WLAN内所有的客户端的详 细信息了: 来到这一步我们可以获得两个有用的信息:若AP启用了MAC地址访问控制列表的话, 能“使用”的MAC地址是什么;该WLAN所使用的IP段是多少(这类型的信息是依靠 捕捉ARP包来实现的)。其实还有三个比较有趣的功能,在“选择”的视图下: 按‘a’ =》 显示统计信息 按‘d’ =》 Dump出目前通信的ASCII内容 按‘r’ =》 显示该通信的实时流量图 按‘w’ =》 显示报警信息 按‘p’ =》 显示802.11帧实时嗅探器 退出Kismet 在主视图或“选择”的视图下按‘Shift’+‘q’就可以安全退出Kismet了。 Kismet的任务日志输出 Kismet的任务日志默认保存在进程执行者(/usr/local/etc/kismet.conf中的suidus er)的私有目录下,如: [root@alex5 root]# ll|grep Kismet -rw-r--r-- 1 root root 0 Oct 6 20:21 Kismet-Oct-06-2006-7.cisco -rw-r--r-- 1 root root 1173 Oct 6 20:46 Kismet-Oct-06-2006-7.csv -rw-r--r-- 1 root root 204800 Oct 6 20:50 Kismet-Oct-06-2006-7.dump -rw-r--r-- 1 root root 0 Oct 6 20:21 Kismet-Oct-06-2006-7.gps -rw-r--r-- 1 root root 1652 Oct 6 20:46 Kismet-Oct-06-2006-7.network -rw-r--r-- 1 root root 0 Oct 6 20:21 Kismet-Oct-06-2006-7.weak -rw-r--r-- 1 root root 6776 Oct 6 20:46 Kismet-Oct-06-2006-7.xml 其中,‘Kismet-月-日-年-任务号.dump’是Kismet在任务进行时实时保存的、tcpdu mp格式的帧数据文件,Kismet实时写入信息的间隔可以在/usr/local/etc/kismet.co nf中设置,默认为: writeinterval=300 单位为‘秒’,若将此值设置为0时则表示禁用此功能。 其它的文件会在任务结束时(即是正常退出Kismet时)写入信息,这些信息大多用于 数据统计,其对应的内容为: cisco =》 CISCO的CDP协议广播统计信息 csv =》 以CSV的格式保存‘检测到的网络’信息 gps =》 GPS(全球定位系统)的输出信息 network =》 保存‘检测到的网络’信息 weak =》 保存了用于WEP破解的缺陷数据包(以airsnort格式保存) xml =》 保存了上述的network与cisco的日志(以XML格式保存) 关于设置日志输出种类的增减,可以通过更改/usr/local/etc/kismet.conf文件中lo gtypes的值来指定。另外,若在Kismet进程/任务退出时Kismet没有捕捉到任何weak 信息的话,weak日志文件是会在Kismet退出时自动删除的。 //******************************** Kismet: 初次运行会让你选一个工作目录。咱就选 /var/tmp (临时目录,相当于 Windows 下的 C:\Temp)。 运行起来后,会自动搜索附近的无线信号。按 h 键看帮助菜单。 按 s 键可以把 AP 按一定条件排序。下图见到的就是按 s 键后的画面。如果想按信道排序就按 c。 . 只有在排序后,才可以用上下箭头来选择 AP。 选好后,按回车键看详细内容,按翻页键上下翻页。记录如下资料: 1. SSID名称。(隐藏SSID的AP,过一段时间就会被 kismet 发现。所以隐藏 SSID 是没用的) 2. AP的MAC地址。即是画面所见的BSSID。 3. 信道。(Channel) 记录完毕后,按 q 退出
/
本文档为【无线网卡破解】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索