현상금 100 점. 무선 인터넷 키를 해독할 수 있는 컴퓨터 고수의 가르침을 바랍니다
내 대답은 길다.
무선 네트워크를 아는 독자들은 보안이 무선 네트워크의 선천적인 부족이라는 것을 잘 알고 있다 일부 사용자들은 WEP 암호화를 통해 감청자가 해독하는 것을 막기 위해 네트워크 통신 패킷을 보호하지만, WEP 암호화는 오늘날 이 보안 기술이 급속히 발전하는 시대에는 더 이상 보험에 가입하지 않으며, 인터넷에도 무선 WEP 침입을 실현하는 방법을 소개하는 방법이 많다. 오늘 필자는 5 분 안에 무선 WEP 네트워크의 침입을 실현하고 WEP 암호화 키를 일반 텍스트로 쉽게 복원할 수 있는 좀 더 간결한 방법을 소개합니다.
1,5 분 무선 WEP 침입의 특징:
WEP 암호화 침입은 사용자가 수신 등을 통해 충분한 수의 WEP 인증 패킷을 받은 다음 분석 소프트웨어를 통해 폭력적인 크래킹 방법을 사용하여 WEP 암호화 키의 일반 텍스트 정보를 복원하는 것으로 잘 알려져 있습니다. 5 분 동안 무선 WEP 침입을 실현하려면 반드시 이런 방식으로 해야 하지만, 기존의 WEP 암호화 해독 방법은 모두 공격자가 BT3, BT4 와 같은 전문 침입 CD 를 통해 완성해야 한다는 점이 다릅니다. 무선 스캔 및 크래킹 CD 를 통해 Linux 운영체제로 들어가는 GUI 인터페이스를 시작한 다음 내장 크래킹 도구를 통해 키 검색 및 복원 작업을 수행할 수 있습니다. 한편으로는 운영상 한계가 있어 GUI 인터페이스로 들어가면 응용 프로그램을 선택할 수 없습니다. 반면 다운로드 용량이 어마해서 기본적으로 G 의 금이 간 CD 이미지가 몇 개 있어야 하고, 동시에 CD 로 구워 부팅해야 한다. (윌리엄 셰익스피어, 윈도, 원어민, 원어민, 원어민, 원어민) 가장 중요한 점은 이러한 해독이 중단점 지속을 지원하지 않는다는 것입니다. 즉, 중간에 전원을 끄거나 해독을 중지하면 이전에 한 일이 모두 포기된다는 것입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언)
오늘 필자가 소개한 이 5 분 동안 무선 WEP 침입을 실현하는 방법은 위의 기존 방법의 부족을 효과적으로 해결했다. 먼저 용량이 큰 데이터 CD 를 다운로드할 필요가 없다. 둘째, 모든 작업은 Windows 시스템 바로 아래, 모든 그래픽 인터페이스, 그리고 해독 작업을 데이터 수집과 데이터 해독의 두 단계로 나누어 해독 효율을 크게 높일 수 있다 이 문서에 설명된 방법을 통해 WEP 인증 패킷 수집을 단시간 내에 실현할 수 있으며, 이후 WEP 폭력 해독 복원을 진행하면 됩니다. 일반적으로 WEP 암호화를 해독하는 무선 네트워크 속도가 더 빠릅니다.
2, 데이터 수신을 위해 무선 카드 드라이버 변경:
이전의 무선 WEP 암호화 해독과 마찬가지로, 무선 카드는 기본적으로 무선 통신을 할 수 있지만 수신 작업에 적합하지 않기 때문에 먼저 자체 무선 카드 드라이버를 업데이트해야 합니다. 구체적인 단계는 다음과 같습니다.
1 단계: 필자가 사용하는 노트북은 IBM T400 이고, 기본적으로 그의 무선 카드는 atheros ar5006 시리즈입니다. 모니터링에 적합한 범주로 변경하겠습니다. 먼저 내 컴퓨터 작업 관리자에서 네트워크 어댑터 아래의 무선 카드를 찾은 다음 마우스 오른쪽 버튼을 클릭하여' 드라이버 업데이트' 를 선택합니다. (그림 1)
2 단계: 다음으로 하드웨어 설치 마법사가 열리고 목록 또는 지정된 위치에서 설치 (고급) 를 선택한 후 "다음" 버튼을 클릭하여 계속합니다. (그림 2) 세 번째 단계: 다음 단계는 드라이버를 선택하는 것입니다. 첨부 파일의 드라이버 디렉토리에 있는 파일을 사용하여 설치하면 됩니다. "찾아보기" 버튼을 통해 해당 네트워크 카드 드라이버를 찾은 후 "다음" 버튼을 누르면 됩니다. (그림 3) 4 단계: 시스템은 지정된 디렉토리를 자동으로 검색한 다음 안에 있는 드라이버 파일을 통해 네트워크 카드 드라이버를 업데이트합니다. (그림 4) 5 단계: 업데이트가 완료되면 무선 카드가 commview atheros ar 5006x wireless network adapter 로 변경되고 "마침" 버튼을 클릭하여 종료합니다.
(그림 5) 6 단계: 네트워크 카드를 다시 조회하면 이름이 Commview Atheros Ar 5006x Wireless Network Adapter 로 성공적으로 업데이트되었음을 알 수 있습니다. (그림 6) 이제 우리는 드라이버 업데이트를 완료했으며, 이제 우리 노트북의 무선 카드에는 무선 통신 패킷을 수신하는 기능이 있습니다. 이제 전문적인 모니터링 소프트웨어를 통해 무선 패킷 감청을 완료할 수 있습니다.
3, wifi 용 commview 설치 및 관련 무선 패킷 수집: 무선 통신 패킷을 성공적으로 모니터링하려면 전용 크래킹 CD BT3 또는 BT4 를 사용하는 것 외에 WINDOWS 전용 시스템 아래 소프트웨어를 통해 수행할 수 있습니다. 이 문서에서 설명하는 빠른 크래킹 WEP 암호화를 위한 주요 도구 중 하나입니다. 그는 바로 유명한 commview for wifi 입니다.
wifi 작은 파일용 commview
소프트웨어 버전: 6.1 빌드 607
소프트웨어 크기: 9881kb
다운로드 주소:
ner 스캔 인터페이스 아래 capture 캡처를 클릭하면 주파수 대역 및 해당 무선 네트워크 SSID 정보를 포함하여 commview for wifi 에서 검색한 모든 무선 패킷 정보가 표시됩니다. (그림 12) 6 단계: 일정 기간 동안 적절하게 모니터링한 후 packets 패킷 레이블을 클릭하면 모니터링되는 모든 무선 통신 패킷을 볼 수 있습니다. 이때 데이터 정보를 더 잘 보고 필터링하기 위해 아래 행의 맨 오른쪽 버튼, 즉 18742 패킷이 표시된 1 자 위에 해당하는 버튼을 클릭하겠습니다. (그림 13) 7 단계: log viewer 인터페이스를 연 후 protocol 프로토콜에 따라 패킷을 정렬할 수 있습니다. 여기서 파란색으로 표시된 프로토콜 이름이 encr.data 인 데이터를 찾을 수 있습니다. 이는 분석할 패킷입니다. 이 패킷만 통해 WEP 암호화 키를 성공적으로 해독할 수 있습니다. (그림 14) 8 단계: 패킷을 선택한 후 마우스 오른쪽 버튼을 클릭하여 Send Packet (S)-GT 를 선택합니다. Selected 를 사용하여 패킷을 복사하고 보냅니다. (그림 15) 9 단계: 그런 다음 패킷 전송 창이 자동으로 열립니다. 여기서 times 의 횟수만 수정하면 됩니다. 일반적으로 수십만 개의 패킷을 수집해야 쉽게 해독할 수 있습니다. 필자는 일반적으로 80 만 개의 패킷을 선택하고 해독합니다. 보내기 버튼을 클릭한 후 이전에 복사한 패킷을 순차적으로 보내기 시작하면 전송된 패킷 수도 아래에 표시됩니다. (그림 16) 10 단계: 충분한 패킷을 수집한 후 우리는 commview for wifi 주 인터페이스의 LOGGING 로깅 레이블로 돌아가서' SAVE AS' 버튼을 통해 로컬 하드 드라이브에 저장한 후 NCF 로 끝나는 파일을 저장합니다. (그림 17) 11 단계: 저장된 NCF 파일을 직접 두 번 클릭하면 로그 뷰어 로그 찾아보기 도구로 파일이 자동으로 열립니다. 여기서 캡처한 모든 패킷 정보, 포인트 파일 아래의 ExportLogs-GT 를 볼 수 있습니다. TCPDUMP format 을 tcpdump 형식으로 변환하여 아래 폭력 해독에 언급된 도구에 의해서만 지원될 수 있습니다. (그림 18) 새로운 TCPDUMP 형식의 파일이 생성된 후 패킷 수집 및 모니터링이 완료된 것으로 간주되고, 다음으로 폭력적인 해독을 통해 WEP 키를 복원하는 것입니다.
4, aircrack 을 사용하여 WEP 키 해독: 수집된 데이터를 해독하기 위해 aircrack 소프트웨어를 사용하고, 필자는 aircrack-ng GUI 소프트웨어를 사용합니다.
관련 소프트웨어는 첨부 파일에 제공되고 관심 있는 독자는 스스로 다운로드할 수 있습니다.
1 단계: aircrack-ng GUI 마스터 프로그램을 시작하고 왼쪽의 첫 번째 탭을 직접 선택합니다.
2 단계: CHOOSE 버튼을 통해 이전에 저장한 TCPDUMP 형식의 파일을 선택합니다. 접미사는 CAP 입니다. (그림 19)
3 단계: 오른쪽 아래 모서리에 있는 LAUNCH 버튼을 클릭하면 모니터링되는 패킷 분석이 시작됩니다. 소프트웨어는 모니터링되는 데이터 정보를 기준으로 모든 관련 무선 네트워크 매개 변수를 나열합니다. 여기서 IVS 가 가장 높은 것을 선택해야 합니다. 이것이 바로 우리가 해독해야 하는 무선 네트워크입니다. 예를 들면 그림의 WEP (38110) 입니다. (그림 20) 4 단계: 충분한 수의 IVS 에 해당하는 네트워크 ID 를 입력하면 자동으로 폭력 해독에 들어가게 되므로 인내심을 가지고 기다려야 합니다. IVS 수가 부족하면 FAILED 의 프롬프트가 나타날 수 있습니다. 이는 모니터링되는 패킷 수도 늘려야 한다는 것을 의미합니다. (그림 21) 5 단계: 깨지는 수를 만족시키면 일정 기간 기다리면 KEY FOUND 의 힌트가 나오는데, 이를 통해 무선 네트워크에서 사용하는 WEP 암호화 키를 원활하게 해독할 수 있어 무선 WEP 침입의 목적을 달성할 수 있습니다. (그림 22) 6 단계: 그런 다음 스캔한 SSID 정보와 WEP 키를 통해 대상 무선 네트워크에 원활하게 연결할 수 있습니다. 다섯째, 요약: 이 문서에서는 WINDOWS 환경에서 부팅 디스크를 사용하지 않고 무선 네트워크 WEP 암호화를 복원하는 키를 직접 해독하는 방법에 대해 설명합니다. 이 방법에는 두 가지 주요 기능이 있습니다. 첫 번째 해독은 모두 Windows 환경에서 직접 이루어집니다. 웹 서핑을 하면서 패킷을 모니터링하거나 크래킹 부팅 디스크를 구울 필요가 없습니다. 두 번째 해독은 수집된 패킷을 통해 이루어지므로, 우리는 해독과 수집 두 가지 작업을 분리하여, 균열 작업을 더욱 유연하게 할 수 있으며, 분할 분할 작업을 완료할 수 있습니다. 셋째, 기존의 수동 모니터링 무선 통신 패킷의 WEP 인증 콘텐츠와 비교할 때, 이 방법은 WEP 인증 패킷을 복사하고 허위 패킷을 반복적으로 전송하여 피드백을 얻는 사전 공격 방법을 채택하고 있습니다. 따라서 최소한의 시간 내에 충분한 수의 WEP 인증 패킷을 수집하여 결국 균열 속도를 크게 높였다. 우리 같은 일반 사용자에게 WEP 암호화만 사용하는 것은 더 이상 안전하지 않습니다. WPA, WPA2 와 같은 다른 암호화 방법을 통해서만 무선 네트워크 통신의 프라이버시를 보장할 수 있습니다. 따라서 여러분의 무선 네트워크 사용자가 이 기사를 통해 충분한 관심을 받고 WEP 암호화를 줄일 수 있기를 바랍니다. 무선 네트워크 응용 프로그램은 침입자에게 WEP 암호화는 반열린 문에 지나지 않기 때문입니다.
143