무선 네트워크 크래킹 정보
WinAircrackPack이 필요합니다.
이 도구 패키지는 WinAircrack.exe, wzcook.exe, airdecap.exe 및 airodump.exe의 네 가지 프로그램을 포함하는 무선 도구의 조합 패키지입니다. 자신의 용도.
SSID 번호 검색 도구는 airodump.exe입니다. SSID 섀도잉 처리
첫 번째 단계: 다운로드한 도구 패키지의 압축을 풀고 내부에서 airodump.exe를 실행합니다.
두 번째 단계: 해당 네트워크 카드를 선택하고 해당 무선 장치 앞에 비밀번호를 입력합니다. 네트워크 카드 일련번호
3단계: o 또는 a를 입력하여 네트워크 카드 모드를 선택합니다.
4단계: 검색 주파수 대역을 선택합니다. 0을 입력하면 모든 주파수 대역이 감지됩니다. .
5단계: 다음으로 도구가 모든 스니퍼 패킷을 이 파일에 넣을 수 있도록 저장 파일을 입력하라는 메시지가 표시됩니다.
6단계: 쓰기만 wep ivs가 감지만 하는지 여부 WEP 암호화 데이터 패킷의 경우 "Y"를 선택할 수 있습니다.
7단계: 이때 프롬프트가 표시됩니다. 이는 드라이버가 현재 이를 지원하지 않아 스니퍼 작업을 수행할 수 없음을 의미할 수 있습니다. 동시에 브라우저는 스니퍼 도구-airodump.exe가 원활하게 실행될 수 있도록 호환 드라이버를 다운로드하고 무선 네트워크 카드를 업그레이드할 수 있는 페이지로 자동으로 이동합니다.
(2) 다운로드 새 무선 네트워크 카드 드라이버:
무선 네트워크 카드에 적합한 새 드라이버를 다운로드하려면 앞서 언급한 점프 페이지로 이동해야 합니다.
1단계: 열린 페이지의 주소는 /support/product_support/airopeek/hardware입니다. 이 주소를 사용하여 airodump를 사용할 수 있는 자체 네트워크 카드에 적합한 드라이버를 다운로드합니다.
2단계: 장치 검색 페이지에서 무선 네트워크 카드의 브랜드와 모델을 선택합니다. 저자는 어떤 드라이버를 다운로드해야 하는지 쿼리하기 위해 tp-link의 모든 무선 제품을 선택합니다.
3단계: 쿼리 결과 페이지에서 네트워크 카드가 tp-link에서 제공하는 AR5005G 드라이버를 사용해야 함을 알 수 있습니다. airodump 사용
4단계: /support/product_support/airopeek/hardware 페이지로 다시 돌아가면 이 페이지에서 드라이버가 호환되는 atheros 카드 모델을 볼 수 있으며 ar5005가 언급됩니다. 우리 제품은 ar5005g이지만 작동합니다. 다운로드하려면 페이지 하단에 있는 wildpackets atheros 무선 드라이버 v4.2 링크를 클릭하세요.
5단계: wildpackets atheros 무선 드라이버 v4.2 드라이버를 로컬 하드 드라이브에 다운로드합니다.
6단계: 열면 내부에 3개의 파일이 있습니다. 우리의 무선 네트워크 카드 업그레이드 작업은 이 3개의 파일에 따라 달라집니다.
(3) 무선 네트워크 카드용 새 드라이버 설치:
이전에 다운로드한 wildpackets atheros 무선 드라이버 v4.2 압축 패키지의 세 파일이 드라이버 설치의 주역입니다. .
1단계: 바탕 화면 네트워크 환경 아이콘을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택합니다.
2단계: 무선 네트워크 카드에 해당하는 로컬 연결을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택합니다.
3단계: 무선 네트워크 연결 속성 창의 '일반' 탭에서 네트워크 카드 정보 옆에 있는 '구성' 버튼을 클릭하세요.
4단계: '드라이버' 탭에서 '드라이버 업데이트' 버튼을 클릭하세요.
5단계: 시스템에 하드웨어 설치 마법사가 표시됩니다. "목록 또는 지정된 위치에서 설치(고급)"를 선택한 후 "다음" 버튼을 클릭합니다.
6단계 : 그런 다음 "검색하지 않고 직접 설치할 드라이버를 선택하겠습니다"를 선택하고 "다음" 버튼을 클릭하여 계속합니다.
7단계: 이전에 설치한 드라이버가 공식 드라이버이므로 ** *** 무선 네트워크 카드 드라이버를 사용하면 시스템이 기본적으로 해당 드라이버를 찾을 수 있으므로 선택하지 마십시오. "디스크 있음"을 클릭하십시오.
8단계: "찾아보기" 버튼을 사용하여 찾으십시오. v4.2 파일 저장 디렉터리에 wildpackets atheros 무선 드라이버를 다운로드했습니다.
9단계: atheros ar5005g 카드버스 무선 네트워크 어댑터를 선택하고 "다음"을 클릭하여 계속하세요.
10단계: 드라이버 설치 프로세스 중에 표시됩니다. "계속"을 클릭하면 됩니다.
11단계: 시스템이 필요한 파일을 로컬 디스크에 복사합니다.
12단계: 완료 하드웨어 업데이트 마법사를 사용하면 TP-LINK 무선 네트워크 카드가 이제 atheros ar5005g 무선 네트워크 카드로 변경되어 airodump 무선 네트워크 스니퍼 도구를 사용할 수 있습니다.
요약:
WEP 크래킹으로 인해 많은 준비 작업이 있었고, WEP 암호화 크래킹의 핵심이기도 한 네트워크 카드의 드라이버를 성공적으로 업데이트했습니다.
무선 크래킹을 쉽게 시작하세요. 네트워크 WEP
1. airodump를 사용하여 무선 네트워크 데이터 패킷을 캡처하고 SSID 이름을 해독합니다.
SSID 번호 브로드캐스트를 비활성화한 무선 네트워크를 찾는 것인지 WEP 암호 해독 작업을 수행하는 것인지 , 가장 먼저 해야 할 일은 무선 네트워크 스니퍼 도구를 사용하는 것입니다. —— airodump를 사용하여 무선 네트워크의 데이터 패킷을 모니터링합니다.
1단계: winaircrackpack 압축 패키지가 다운로드된 디렉터리를 엽니다.
2단계: airodump.exe 프로그램을 실행합니다. 이것은 스니퍼 가젯이며 정상적인 작동은 무선 네트워크 카드의 업데이트된 드라이버를 기반으로 합니다. >3단계: 이때 표시되는 정보와 드라이버가 다릅니다. *** 네트워크 카드의 이름이 13 atheros ar5005g 카드버스 무선 네트워크 어댑터로 변경되었습니다. atheros와 호환되는 하드웨어로 업데이트되었습니다. 앞에 숫자 13을 입력하면 됩니다.
4단계: 다음 단계는 호환 가능한 무선 네트워크 카드 유형을 선택하는 것입니다. atheros의 경우 "a"를 입력하여 선택하세요.
5단계: 위 기사에서는 무선 네트워크의 SSID 브로드캐스트 기능이 취소되었다고 언급했기 때문에 무선 기기가 어떤 주파수 대역과 SSID 번호를 사용하는지 아직 알 수 없다고 가정합니다. 모든 주파수 대역에서 무선 패킷을 감지하려면 여기에 0을 입력합니다.
사실 무선 네트워크에서 사용하는 주파수 대역을 아는 것은 매우 간단합니다. 위에서 언급한 것처럼 무선 네트워크 카드 관리 구성 도구를 사용하면 사용자가 사용하는 속도와 주파수 대역을 알 수 있습니다. 무선 네트워크에 연결되었지만 SSID 번호를 감지할 수 없습니다.
6단계: 패킷 정보를 저장할 파일도 입력합니다. 예를 들어 Softer를 입력합니다. 이러한 방식으로 감지된 데이터 패킷과 통계 정보를 이 파일에 함께 기록할 수 있으며 다른 도구를 사용할 수 있는 기본 보장을 제공합니다.
7단계: WEP 데이터 정보만 수집하려면 N을 클릭하세요. 이렇게 하면 WEP 암호화 데이터뿐만 아니라 네트워크의 모든 데이터 패킷을 감지합니다.
8단계: 마지막으로 airodump는 네트워크의 모든 주파수 대역을 자동으로 감지하고 무선 네트워크의 무선 데이터 패킷에 대한 통계 및 분석을 수행합니다.
9단계: 통계 데이터 패킷이 많을 경우 무선 네트워크에 해당하는 SSID 번호, 무선 기기의 MAC 주소, 무선 속도, 전송 주파수 등을 자동으로 분석할 수 있습니다. 밴드와 암호화 여부, 어떤 방법으로 암호화하는지, 정말 인상적이지 않나요? 예를 들어, 무선 네트워크의 SSID 번호를 더 소프트하게 설정하면 그림 7의 초기 통계에서는 감지되지 않았습니다. 데이터가 일정량에 도달하면, 예를 들어 DATA가 15651인 경우를 알 수 있습니다. ESSID 번호가 더 부드럽습니다.
지금까지 airodump를 사용하여 SSID 브로드캐스트 기능이 활성화되지 않은 무선 네트워크에 해당하는 SSID 번호를 찾는 데 성공했습니다. 따라서 SSID 번호를 숨기고 기본 이름을 변경하는 것만으로는 불법 침입자를 막을 수 없습니다. 무선 네트워크에 연결되지 않습니다. SSID 브로드캐스트 활성화 여부에 관계없이 무선 네트워크의 스니퍼 도구를 통해 실제 SSID 이름을 알아낼 수 있습니다.
그러나 특별히 주의해야 할 점은 SSID 이름이 해독될 수 있는지 여부는 충분한 데이터 패킷을 수집하는 airodump에 기반한다는 것입니다. 즉, 무선 라우터가 켜져 있을 수는 있지만 아무 것도 없습니다. 무선 네트워크 카드는 그와 통신하므로 airodump는 무선 데이터 패킷을 감지하고 분석하고 해독할 수 없습니다. 저자가 이 글을 쓰고 있는 실험 환경에서도 마찬가지다. 레노버 노트북에 또 다른 TP-LINK 무선 네트워크 카드 510G를 설치해 무선 라우터를 통해 지속적으로 BT 다운로드를 수행해 지속적인 무선 데이터 전송을 유지하는 방식이다. 크래킹 프로세스 속도를 높일 수 있습니다.
또한 충분한 데이터 패킷이 수집되지 않으면 airodump는 오류 메시지를 표시합니다. 예를 들어 원래 WEP로 암호화된 무선 네트워크는 WPA로 감지될 수 있습니다. 사용자는 airodump가 표시된 결과의 신뢰성을 보장하기에 충분한 데이터를 수집할 때까지 조금 더 기다리면 됩니다.
2. WinAircrack을 사용하여 WEP 암호문 해독:
airodump를 사용하여 전송 주파수 대역, 무선 네트워크의 SSID 이름 등 무선 네트워크의 기본 정보를 탐지할 수 있지만 네트워크, 무선 속도 등 하지만 WEP 암호화를 사용하는 무선 네트워크에 대해서는 할 수 있는 일이 없습니다. 무선 네트워크의 SSID 번호를 알고 있더라도 WEP 암호화 암호문이 없으면 네트워크에 연결할 수 없습니다.
그러나 airodump가 수집한 정보는 다른 도구를 사용하여 WEP 암호문을 분석할 수도 있습니다. 물론 이 도구의 이름은 WinAircrack입니다. Airodump에서 수집한 정보를 크랙하기 위해 WinAircrack을 사용하기 전에 airodump에서 수집한 정보의 양이 많을수록 문제가 발생할 가능성이 적은지 확인해야 합니다. 성공적으로 크랙하는 데 필요한 시간이 짧아집니다.
1단계: 다운로드한 압축 패키지를 열고 내부에서 winaircrack.exe 프로그램을 실행합니다.
2단계: 왼쪽에서 일반을 찾은 다음 여기를 클릭하여 캡처 파일을 찾으세요... 일반 인터페이스 하단에서 캡처 파일을 선택하겠습니다.
3단계: 이 파일은 위에서 언급한 airodump가 저장한 데이터 통계 파일입니다. 9단계에서 이름이 Softer로 지정되었습니다. 그런 다음 airodump.exe가 있는 파일로 이동합니다. 폴더에 있는 cap 파일입니다. 이 파일이 캡처 파일입니다.
4단계: 일반 인터페이스로 돌아가서 암호화 유형으로 WEP를 선택합니다.
5단계: 왼쪽에서 WEP를 클릭하고 먼저 WEP 설정 탭에서 64비트 암호문을 감지한 다음 키 인덱스를 AUTO로 유지합니다.
대부분의 사용자는 무선 라우터 WEP 암호화를 설정할 때 가장 간단한 64비트 암호문을 선택하기 때문에 해독하는 데에도 가장 짧은 시간이 걸립니다.
6단계: 설정 후 오른쪽 하단에 있는 "키 에어크랙..." 버튼을 클릭하세요. Winaircrack은 자동으로 Softer.cap에 저장된 통계 정보를 분석하고 WEP 암호문을 무차별 대입하여 크랙합니다. .
7단계: 무차별 암호 해독 방법을 사용하므로 64비트 WEP 암호문을 해독하는 데 몇 시간 이상이 걸릴 수 있습니다. WEP 암호문을 찾으면 내용이 표시됩니다.
그러나 실제 작업에서는 시간이 오래 걸립니다. 특히 WEP 암호문 설정이 여러 숫자를 사용하거나 증가하는 등 더 복잡한 경우에는 더욱 그렇습니다. 암호화 비트 수는 128비트 등에 도달합니다.
또한, airodump를 통해 무선 데이터 전송 패킷을 수집하는 것도 핵심입니다. 어쩌면 상대방이 라우터를 켜두었지만 이런 식으로 대용량 트래픽 데이터를 네트워크 카드로 전송하지 않을 수도 있습니다. airodump를 켜서 몇 시간 동안 수집하면 충분한 패킷을 가져오는 데 문제가 있을 수 있습니다.