무선 네트워크 카드 연결도 정상이고 데이터 패킷도 정상적으로 주고 받는데 가끔 신호도 너무 좋은데요. 왜죠?
제 답변이 매우 길었습니다. 무선 네트워크에 대해 아는 독자라면 보안이 무선 네트워크의 본질적인 단점이라는 것을 천천히 읽어보시기 바랍니다. 유선 네트워크에 비해 신호 모니터링이 매우 간단해집니다. 일부 사용자는 네트워크 통신 데이터 패킷이 도청자에 의해 해독되지 않도록 보호하기 위해 WEP 암호화를 사용합니다. 그러나 보안 기술이 빠르게 발전하는 이 시대에 WEP 암호화는 더 이상 안전하지 않습니다. 인터넷에는 무선 WEP 침입을 도입하는 방법도 많이 있습니다. 오늘 저자는 5분 이내에 무선 WEP 네트워크에 침입하여 WEP 암호화 키를 일반 텍스트로 쉽게 복원할 수 있는 보다 효율적인 방법을 소개합니다. 1. 5분 안에 무선 WEP 침입의 특징: 우리 모두 알고 있듯이 WEP 암호화 침입은 사용자가 모니터링 및 기타 방법을 통해 충분한 수의 WEP 확인 데이터 패킷을 수신한 다음 분석 소프트웨어를 사용하여 무차별 대입 크래킹 방법을 사용하도록 요구합니다. WEP 암호화 키를 철저하게 복원합니다. 5분 안에 무선 WEP 침입도 이 방법을 통해 완료해야 하는데, 기존 WEP 암호화 크래킹 방법은 공격자가 BT3, BT4 등 전문적인 침입 디스크를 통해 완료한 뒤, 무선 스캐닝과 크래킹을 거쳐 부팅해야 한다는 점이 차이점이다. Linux와 같은 운영 체제의 GUI 인터페이스로 이동한 다음 내장된 크래킹 도구를 사용하여 키를 스캔하고 복원합니다. 한편으로는 작업이 제한되고 진입 시 응용 프로그램을 유연하게 선택할 수 없습니다. 반면에 GUI 인터페이스는 엄청난 다운로드 용량을 필요로 하며, 기본적으로 부팅하려면 수 기가바이트의 크랙된 CD 이미지를 CD로 구워야 합니다. 가장 중요한 점은 이러한 종류의 크래킹은 중단점 재개를 지원하지 않는다는 것입니다. 즉, 전원이 꺼지거나 크래킹이 중간에 중지되면 이전 작업이 모두 낭비된다는 의미입니다. 오늘 저자가 소개한 5분 무선 WEP 침입 방식은 위의 기존 방식의 단점을 효과적으로 해결했다. 첫째, 대용량 데이터 CD를 다운로드할 필요가 없다는 점, 둘째, 모든 작업이 윈도우에서 직접 완료된다. 시스템, 모든 그래픽 인터페이스, 그리고 우리는 크래킹 작업을 데이터 수집과 데이터 크래킹의 두 단계로 나눌 수 있으므로 크래킹 효율성을 크게 향상시키고 중단점에서 브레이크 기능을 실현할 수 있습니다. 본 글에서 소개한 방법을 통해 우리는 짧은 시간 내에 WEP 검증 데이터 패킷을 수집한 후 WEP 무차별 대입 크래킹 및 복원을 수행할 수 있습니다. 일반적으로 WEP 암호화를 해독하는 무선 네트워크 속도는 더 빠릅니다. 2. 무선 네트워크 카드 드라이버를 변경하여 데이터 모니터링 구현: 이전의 무선 WEP 암호화 크래킹과 마찬가지로 먼저 무선 네트워크 카드 드라이버를 업데이트해야 합니다. 기본적으로 무선 네트워크 카드는 무선 통신이 가능하지만 모니터링할 수 없습니다. 구체적인 단계는 다음과 같습니다. 1단계: 제가 사용하는 노트북은 기본적으로 무선 네트워크 카드가 atheros ar5006 시리즈입니다. 모니터링에 적합한 카테고리로 변경해야 합니다. 먼저 내 컴퓨터 작업 관리자의 네트워크 어댑터 아래에서 무선 네트워크 카드를 찾아 마우스 오른쪽 버튼으로 클릭하고 "드라이버 업데이트"를 선택합니다. (그림 1) 2단계: 다음에 하드웨어 설치 마법사가 열립니다. "목록 또는 지정된 위치에서 설치(고급)"를 선택한 후 "다음" 버튼을 클릭하여 계속합니다. (그림 2) 3단계: 다음 단계는 드라이버를 선택하는 것입니다. 첨부 파일의 "드라이버" 디렉터리에 있는 파일을 사용하여 "찾아보기" 버튼을 사용하여 해당 네트워크 카드 드라이버를 찾을 수 있습니다. 계속해서 "다음" 버튼을 클릭하세요. (그림 3) 4단계: 시스템은 지정된 디렉터리를 자동으로 검색한 다음 내부의 드라이버 파일을 통해 네트워크 카드 드라이버를 업데이트합니다. (그림 4) 5단계: 업데이트가 완료되면 무선 네트워크 카드가 commview atheros ar5006x 무선 네트워크 어댑터로 변경됩니다. "마침" 버튼을 클릭하여 종료합니다. (그림 5) 6단계: 네트워크 카드를 다시 쿼리하면 이름이 commview atheros ar5006x 무선 네트워크 어댑터로 성공적으로 업데이트되었음을 확인할 수 있습니다. (그림 6) 이제 드라이버 업데이트가 완료되었으며 이제 노트북의 무선 네트워크 카드에 무선 통신 데이터 패킷을 모니터링하는 기능이 생겼습니다. 다음으로 전문 모니터링 소프트웨어를 통해 무선 데이터 패킷 모니터링을 완료할 수 있습니다. 3. COMMVIEW FOR WIFI를 설치하고 관련 무선 통신 데이터 패킷을 수집합니다. 무선 통신 데이터 패킷을 성공적으로 모니터링하려면 특수 크래킹 CD BT3 또는 BT4를 사용하는 것 외에도 순수한 WINDOWS 시스템에서 소프트웨어를 통해 수행할 수 있습니다. 이 기사에서도 소개되었습니다. WEP 암호화를 빠르게 해독하기 위한 주요 도구 중 하나입니다. 그는 Wi-Fi로 유명한 commview입니다.
Wi-Fi용 Commview 작은 파일 소프트웨어 버전: 6.1 build 607 소프트웨어 크기: 9881KB 소프트웨어 범주: 프리미엄 버전 소프트웨어 언어: 영어 버전 적용 플랫폼: windows 9X/ME/NT/2000/XP/2003 다운로드 주소: 1단계: Wi-Fi용 commview 다운로드 6.1 인터넷에서 빌드 607을 사용하려면 Wi-Fi 버전을 선택해야 합니다. 그렇지 않으면 무선 통신 데이터 패킷을 원활하게 모니터링할 수 없습니다. 다운로드 후 기본 설치 프로그램의 압축을 풀고 실행한 뒤, 전체 설치가 완료될 때까지 다음 버튼을 눌러주세요. (그림 7) 2단계: 다음으로 Wi-Fi 소프트웨어용 commview를 시작하고 기본 인터페이스에서 "화살표"(모니터링 시작) 버튼을 클릭하면 스캐닝 인터페이스가 열립니다. 다음으로 스캐닝 시작 버튼을 클릭합니다. 환경의 무선 네트워크가 검색됩니다. 검색은 채널 1에서 시작하여 채널 13까지 계속되므로 검색된 무선 네트워크 SSID 및 장치 범주가 스캐너 검색 인터페이스에 직접 표시됩니다. 해당 이름을 클릭하면 신호 강도, 장치 MAC 주소, IP 주소 및 기타 정보를 포함한 특정 정보도 볼 수 있습니다. (그림 8) 팁: 실제 사용되는 각 채널에 대한 무선 네트워크가 많지 않기 때문에 옵션 탭에서 특정 검색 채널을 직접 설정할 수 있습니다. 예를 들어 채널 3, 6, 7만 검색하도록 설정할 수 있습니다. 이렇게 하면 스캔 속도를 최대화할 수 있습니다. 설정 후 확인하시면 됩니다. (그림 9) 3단계: 실제로 어떤 스캐닝 채널이 가장 많은 무선 네트워크를 가지고 있는지 구체적으로 판단할 수 있는 좋은 방법이 있는데, 그것은 특별한 고속 무선 스캐닝 도구를 사용하는 것입니다. 이 도구를 통해 우리는 할 수 있습니다. SSID 브로드캐스트가 켜져 있지 않은 네트워크를 포함하여 현재 환경에 어떤 무선 네트워크가 존재하는지 몇 초 내에 파악하고, 그들이 사용하는 신호 주파수 대역도 파악하여 어떤 주파수 대역에 가장 많은 무선 네트워크가 있는지 확인합니다. Wi-Fi용 commview 스캐너에 연결하여 해당 설정을 지정합니다. (그림 10) 4단계: 일반적으로 무선 네트워크에서 데이터 모니터링을 수행할 때 여러 무선 네트워크를 동시에 모니터링해서는 안 됩니다. 그렇지 않으면 더 많은 무선 통신 데이터 패킷이 발생하므로 필터링하기가 쉽지 않습니다. 한편으로는 최종 크랙 속도가 크게 감소합니다. 따라서 Wi-Fi용 commview의 규칙 태그를 통해 필터링 정보에 모니터링할 무선 네트워크 장치의 MAC 주소를 추가하고, 모니터링되는 트래픽 방향이 유출만인지, 유입만인지, 모든 통신인지 지정할 수 있습니다. 일반적으로 모든 방향에서 통신을 사용하는 것이 좋습니다. MAC 주소를 추가하고 MAC 주소 규칙 활성화를 선택하면 MAC 장치에서 활성화된 무선 네트워크에 대해서만 데이터가 모니터링되고 기록됩니다. (그림 11) 5단계: 필터 정보를 설정한 후 스캐너 스캐닝 인터페이스에서 캡처를 클릭하면 주파수 대역 및 해당 무선 네트워크를 포함하여 Wi-Fi용 commview에서 스캔한 모든 무선 데이터 패킷 정보가 표시됩니다. 정보. (그림 12) 6단계: 일정 기간 동안 적절한 모니터링을 수행한 후 패킷 탭을 클릭하면 모니터링되는 모든 무선 통신 데이터 패킷이 표시됩니다. 이때 데이터 정보를 더 잘 보고 필터링하기 위해 아래 행의 가장 오른쪽 버튼을 클릭합니다. 이는 그림에 표시된 18742 데이터 패킷의 1 문자에 해당하는 버튼입니다. (그림 13) 7단계: 로그 뷰어 인터페이스를 연 후 프로토콜에 따라 데이터 패킷을 정렬할 수 있습니다. 여기에서 파란색으로 표시된 데이터를 찾을 수 있으며 프로토콜 이름은 encr.data입니다. . 데이터 패킷은 이러한 종류의 데이터 패킷을 통해서만 WEP 암호화 키를 성공적으로 해독하고 복원할 수 있습니다. (그림 14) Step 8: 데이터 패킷을 선택한 후 마우스 오른쪽 버튼을 클릭하고 패킷 보내기->선택을 선택하면 데이터 패킷을 복사하여 보낼 수 있습니다. (그림 15) 9단계: 그러면 데이터 패킷 전송 창이 자동으로 열립니다. 여기서는 때때로 시간만 수정하면 됩니다. 일반적으로 쉽게 크래킹하려면 수십만 개의 데이터 패킷이 수집되어야 합니다. 패킷을 보낸 다음 크랙하세요. "보내기" 버튼을 클릭하면 이전에 복사한 데이터 패킷이 순차적으로 전송됩니다. 전송된 데이터 패킷의 개수도 아래에서 확인할 수 있습니다. (그림 16) 10단계: 충분한 데이터 패킷을 수집한 후 Wi-Fi용 commview의 기본 인터페이스에 있는 LOGGING 로깅 탭으로 돌아갑니다. 여기서 "다른 이름으로 저장" 버튼을 통해 로컬 하드 디스크에 저장합니다. NCF 문서.
(그림 17) 11단계: 다음으로 저장된 NCF 파일을 두 번 클릭하면 LOG VIEWER 로그 탐색 도구를 사용하여 파일이 자동으로 열립니다. 여기서는 FILE 로그에서 내보내기를 클릭하여 모든 데이터 패킷 정보를 볼 수 있습니다. tcpdump 형식을 TCPDUMP 형식으로 변환하려면 아래에 언급된 무차별 대입 크래킹 도구에서만 이 형식을 지원할 수 있습니다. (그림 18) 새로운 TCPDUMP 형식 파일을 생성한 후 데이터 패킷 캡처 및 모니터링 작업이 완료되었습니다. 다음 단계는 무차별 대입 크래킹을 통해 WEP 키를 복원하는 것입니다. 넷째, 에어크랙을 사용하여 WEP 키 크랙: 에어크랙 소프트웨어를 사용하여 수집된 데이터를 크랙하고 WEP 키를 복원합니다. 저자는 aircrack-ng GUI 소프트웨어를 사용합니다. 관련 소프트웨어는 첨부파일에 제공되며, 관심 있는 독자는 직접 다운로드할 수 있습니다. 1단계: aircrack-ng GUI 기본 프로그램을 시작하고 왼쪽의 첫 번째 레이블을 직접 선택합니다. 2단계: CHOOSE 버튼을 사용하여 접미사가 CAP인 이전에 저장된 TCPDUMP 형식 파일을 선택합니다. (그림 19) 3단계: 모니터링된 데이터 패킷 분석을 시작하려면 오른쪽 하단에 있는 LAUNCH 버튼을 클릭합니다. 소프트웨어는 모니터링된 데이터 정보를 기반으로 모든 관련 무선 네트워크 매개변수를 나열합니다. 여기서는 가장 높은 항목을 선택해야 합니다. IVS 이것은 그림의 WEP(38119IVS)와 같이 우리가 크랙하려는 무선 네트워크입니다. (그림 20) 4단계: IVS에 해당하는 충분한 수의 네트워크 ID를 입력하면 자동으로 무차별 대입 크래킹 프로세스가 시작됩니다. 이때 인내심을 갖고 기다려야 합니다. IVS 수가 충분하지 않으면 FAILED 프롬프트가 표시됩니다. 이는 모니터링되는 데이터 패킷 수를 늘려야 함을 의미합니다. (그림 21) 5단계: 크랙 횟수가 충족되면 일정 시간 동안 기다린 후 KEY FOUND 프롬프트가 나타납니다. 대상 무선 네트워크에서 사용하는 WEP 암호화 키를 성공적으로 크랙하여 무선 WEP 침입을 달성할 수 있습니다. 목표. (그림 22) 6단계: 이후 스캔된 SSID 정보와 WEP 키를 통해 대상 무선 네트워크에 성공적으로 연결할 수 있습니다. 5. 요약: 이 기사에서는 부팅 CD를 사용하지 않고 Windows 환경에서 무선 네트워크 WEP 암호화 키를 직접 크랙하고 복원하는 방법을 소개합니다. 이 방법에는 두 가지 주요 기능이 있습니다. 먼저 전체 크래킹 프로세스가 WINDOWS 환경에서 직접 완료됩니다. , 인터넷 서핑 중에 데이터 패킷을 모니터링할 수 있으며 더 이상 크랙된 부팅 CD를 구울 필요가 없습니다. 두 번째 크래킹은 수집된 데이터 패킷을 통해 완료되므로 크래킹과 수집 작업을 분리할 수 있습니다. 세 번째로, 무선 통신 데이터 패킷의 WEP 검증 콘텐츠에 대한 기존의 수동적 모니터링에 비해 이 방법은 WEP 검증 데이터 패킷을 복사하고 가짜 데이터를 반복하는 방식으로 사전 대응적인 접근 방식을 취합니다. 피드백 정보를 얻기 위해 패킷을 전송함으로써 최단 시간 내에 충분한 수의 WEP 검증 데이터 패킷을 수집하여 궁극적으로 크래킹 속도를 크게 향상시킵니다. 우리와 같은 일반 사용자에게는 더 이상 WEP 암호화를 사용하는 것이 안전하지 않으며 WPA 및 WPA2와 같은 다른 암호화 방법을 통해서만 무선 네트워크 통신의 개인 정보 보호를 보장할 수 있으므로 모든 무선 네트워크 사용자는 충분한 주의를 기울여 주시기 바랍니다. 이 기사를 읽고 WEP 암호화 무선 네트워크 응용 프로그램을 줄이면 결국 침입자에게 WEP 암호화는 반쯤 열린 문일 뿐입니다.
143 또한 Tuan IDC에는 온라인으로 공동구매할 수 있는 제품이 많이 있으며 가격이 저렴하고 평판이 좋습니다