Red de conocimiento informático - Aprendizaje de código fuente - La tarjeta de red inalámbrica se conecta normalmente y los paquetes de datos se envían y reciben normalmente, pero a veces la señal también es muy buena. ¿Por qué? ¿Por qué?

La tarjeta de red inalámbrica se conecta normalmente y los paquetes de datos se envían y reciben normalmente, pero a veces la señal también es muy buena. ¿Por qué? ¿Por qué?

Mi respuesta es muy larga, léala lentamente. Creo que los lectores que conocen las redes inalámbricas saben que la seguridad es una deficiencia inherente de las redes inalámbricas. Es precisamente porque se propaga por el aire que las señales son propensas. a fugas. El monitoreo de la señal se vuelve muy simple en comparación con las redes cableadas. Algunos usuarios utilizan el cifrado WEP para proteger los paquetes de datos de comunicación de red para que no sean descifrados por espías. Sin embargo, el cifrado WEP ya no es seguro en esta era de rápido desarrollo de la tecnología de seguridad. También existen muchos métodos en Internet para introducir la intrusión WEP inalámbrica. Hoy, el autor presentará un método más simplificado que nos permitirá invadir la red WEP inalámbrica en cinco minutos y restaurar fácilmente la clave de cifrado WEP a texto sin formato. 1. Las características de la intrusión WEP inalámbrica en cinco minutos: como todos sabemos, la intrusión de cifrado WEP requiere que los usuarios reciban una cantidad suficiente de paquetes de datos de verificación WEP a través de monitoreo y otros métodos, y luego usen software de análisis para usar métodos de descifrado de fuerza bruta para restaurar exhaustivamente la clave de cifrado WEP. La intrusión WEP inalámbrica en cinco minutos también debe completarse mediante este método, pero la diferencia es que el método tradicional de descifrado de cifrado WEP requiere que el atacante lo complete a través de discos de intrusión profesionales como BT3 y BT4, y lo inicie mediante escaneo y descifrado inalámbrico. Vaya a la interfaz GUI de un sistema operativo similar a Linux y luego use la herramienta de descifrado incorporada para escanear y restaurar claves. Por un lado, la operación es limitada y no puede seleccionar aplicaciones de manera flexible al ingresar a la GUI. interfaz; por otro lado, requiere una gran capacidad de descarga, lo que básicamente requiere grabar una imagen de CD descifrada de varios gigabytes en un CD para arrancar. El punto más crítico es que este tipo de craqueo no admite la reanudación del punto de interrupción, lo que significa que si se corta la energía o se detiene el craqueo a mitad de camino, todo el trabajo anterior se desperdiciará. El método de intrusión WEP inalámbrico de cinco minutos presentado hoy por el autor resuelve eficazmente las deficiencias de los métodos tradicionales anteriores. En primer lugar, no necesitamos descargar un CD de datos de gran capacidad. En segundo lugar, todo el trabajo se completa directamente en Windows. sistema, toda la interfaz gráfica, y podemos dividir el trabajo de craqueo en dos etapas: recopilación de datos y datos de craqueo, mejorando así en gran medida la eficiencia del craqueo y realizando la función de ruptura en un punto de interrupción. A través del método presentado en este artículo, podemos recopilar paquetes de datos de verificación WEP en poco tiempo y luego realizar el descifrado y restauración de fuerza bruta WEP. En términos generales, la velocidad de la red inalámbrica que descifra el cifrado WEP es más rápida. 2. Cambie el controlador de la tarjeta de red inalámbrica para implementar el monitoreo de datos: como en el pasado para descifrar el cifrado WEP inalámbrico, primero debemos actualizar el controlador de nuestra tarjeta de red inalámbrica, porque de manera predeterminada, aunque la tarjeta de red inalámbrica es capaz de realizar comunicación inalámbrica, no es capaz de monitorear. Los pasos específicos son los siguientes. Paso 1: La computadora portátil que uso es una IBM T400. Por defecto, su tarjeta de red inalámbrica es la serie atheros ar5006. Necesitamos cambiarla a una categoría adecuada para monitoreo. Primero, busque la tarjeta de red inalámbrica debajo del adaptador de red en el Administrador de tareas de Mi PC, haga clic derecho sobre ella y seleccione "Actualizar controlador". (Figura 1) Paso 2: El asistente de instalación de hardware se abrirá a continuación. Seleccionamos "Instalar desde una lista o ubicación especificada (Avanzado)" y luego hacemos clic en el botón "Siguiente" para continuar. (Figura 2) Paso 3: El siguiente paso es seleccionar el controlador. Podemos usar los archivos en el directorio "Controlador" en el archivo adjunto para instalarlo. Use el botón "Examinar" para encontrar el controlador de la tarjeta de red correspondiente y luego. Continúe haciendo clic en el botón "Siguiente". (Figura 3) Paso 4: El sistema escaneará automáticamente el directorio especificado y luego actualizará el controlador de la tarjeta de red a través del archivo del controlador que se encuentra dentro. (Figura 4) Paso 5: Una vez completada la actualización, nuestra tarjeta de red inalámbrica se cambiará al adaptador de red inalámbrico commview atheros ar5006x. Haga clic en el botón "Finalizar" para finalizar.

(Figura 5) Paso 6: consulte la tarjeta de red nuevamente y verá que el nombre se actualizó exitosamente al adaptador de red inalámbrico commview atheros ar5006x. (Figura 6) En este punto hemos completado la actualización del controlador y ahora la tarjeta de red inalámbrica de nuestra computadora portátil tiene la función de monitorear los paquetes de datos de comunicación inalámbrica. A continuación, podemos completar el monitoreo de paquetes de datos inalámbricos a través de un software de monitoreo profesional. 3. Instale COMMVIEW FOR WIFI y recopile los paquetes de datos de comunicación inalámbrica relacionados: Para monitorear con éxito los paquetes de datos de comunicación inalámbrica, además de usar un CD especial BT3 o BT4 crackeado, podemos hacerlo a través de un software bajo un sistema WINDOWS puro, que es También se presenta en este artículo una de las principales herramientas para descifrar rápidamente el cifrado WEP. Es el famoso commview de wifi. Commview para wifi versión de software de archivos pequeños: 6.1 compilación 607 Tamaño del software: 9881 KB Categoría de software: Versión Premium Idioma del software: Versión en inglés Plataforma aplicable: Windows 9X/ME/NT/2000/XP/2003 Dirección de descarga: Paso 1: Descargue commview para wifi 6.1 build 607 desde Internet Vale la pena señalar que debe elegir la versión para wifi; de lo contrario, no podrá monitorear los paquetes de datos de comunicación inalámbrica sin problemas. Después de la descarga, descomprima y ejecute el programa de instalación principal, y luego haga clic en el botón Siguiente hasta completar la instalación. (Figura 7) Paso 2: A continuación, iniciamos el software commview para wifi, hacemos clic en el botón "flecha" (iniciar monitoreo) en la interfaz principal y luego se abrirá la interfaz de escaneo. Luego, hacemos clic en el botón iniciar escaneo en el. derecho a Se escaneará la red inalámbrica del entorno. La exploración comenzará desde el canal 1 y continuará hasta el canal 13, por lo que el SSID de la red inalámbrica escaneada y la categoría del dispositivo se mostrarán directamente en la interfaz de escaneo del escáner. Después de hacer clic en el nombre correspondiente, también podemos ver información específica, incluida la intensidad de la señal, la dirección MAC del dispositivo, la dirección IP y otra información. (Figura 8) Consejos: Dado que no hay muchas redes inalámbricas para cada canal en uso real, podemos configurar directamente canales de escaneo específicos en la pestaña de opciones, por ejemplo, escanear solo los canales 3, 6, 7, etc. Esto puede maximizar la velocidad de escaneo. Simplemente confirme después de configurar. (Figura 9) Paso 3: De hecho, tengo una buena manera de determinar específicamente qué canal de escaneo tiene la mayor cantidad de redes inalámbricas, y es usar una herramienta especial de escaneo inalámbrico rápido. Utilizo la versión profesional de wirelessmon. sabemos en unos segundos qué redes inalámbricas existen en el entorno actual, incluidas aquellas que no tienen activada la transmisión SSID. También conocemos las bandas de frecuencia de señal que utilizan, para determinar qué banda de frecuencia tiene más redes inalámbricas. al escáner de commview para wifi y realizar los ajustes correspondientes. (Figura 10) Paso 4: En términos generales, cuando realizamos monitoreo de datos en redes inalámbricas, no debemos monitorear múltiples redes inalámbricas diferentes al mismo tiempo, de lo contrario habrá más paquetes de datos de comunicación inalámbrica, que no serán fáciles de filtrar. por un lado, y reducirá considerablemente la velocidad de grieta final. Por lo tanto, podemos agregar la dirección MAC del dispositivo de red inalámbrica que se va a monitorear a la información de filtrado a través de la etiqueta de reglas en commview para wifi y especificar si la dirección del tráfico monitoreado es solo salida, solo entrada o todas las comunicaciones. Generalmente se recomienda utilizar la comunicación en todas las direcciones. Después de agregar la dirección MAC y seleccionar habilitar reglas de dirección MAC, los datos solo se monitorearán y registrarán para la red inalámbrica habilitada por el dispositivo MAC.

(Figura 11) Paso 5: Después de configurar la información del filtro, haga clic en capturar en la interfaz de escaneo del explorador. Después de eso, veremos toda la información del paquete de datos inalámbrico escaneada por commview para wifi, incluida la banda de frecuencia y el SSID correspondiente. información. (Figura 12) Paso 6: Después de un monitoreo adecuado durante un período de tiempo, hacemos clic en la pestaña de paquetes, donde verá todos los paquetes de datos de comunicación inalámbrica monitoreados. En este momento, para ver y filtrar mejor la información de datos, hacemos clic en el botón más a la derecha en la fila a continuación, que es el botón correspondiente al carácter 1 en el paquete de datos 18742 que se muestra en la imagen. (Figura 13) Paso 7: Después de abrir la interfaz del visor de registros, podemos organizar los paquetes de datos según el protocolo. Aquí podemos encontrar los datos marcados en azul y el nombre del protocolo es encr.data. Esto es lo que queremos analizar. Paquete de datos, solo a través de este tipo de paquete de datos se puede descifrar y restaurar con éxito la clave de cifrado WEP. (Figura 14) Paso 8: Después de seleccionar el paquete de datos, haga clic con el botón derecho del mouse y seleccione enviar paquete(s)-gt seleccionado para copiar el paquete de datos y enviarlo. (Figura 15) Paso 9: Luego se abrirá automáticamente la ventana para enviar paquetes de datos. Aquí solo necesitamos modificar la cantidad de veces. Generalmente, es necesario recopilar cientos de miles de paquetes de datos para descifrarlos fácilmente. . paquete y luego romperlo. Después de hacer clic en el botón "Enviar", los paquetes de datos previamente copiados se enviarán en secuencia. La cantidad de paquetes de datos que se han enviado también se puede ver a continuación. (Figura 16) Paso 10: Después de recopilar suficientes paquetes de datos, regresamos a la pestaña de registro REGISTRO en la interfaz principal de commview para wifi. Aquí, guárdelo en el disco duro local mediante el botón "GUARDAR COMO". documento NCF. (Figura 17) Paso 11: A continuación, haga doble clic en el archivo NCF guardado y el archivo se abrirá automáticamente con la herramienta de exploración de registros LOG VIEWER. Aquí podemos ver toda la información del paquete de datos capturado. Haga clic en exportar en ARCHIVO. ; formato tcpdump, conviértalo al formato TCPDUMP. Solo este formato puede ser compatible con las herramientas mencionadas a continuación para el descifrado por fuerza bruta. (Figura 18) Después de generar el nuevo archivo de formato TCPDUMP, nuestro trabajo de captura y monitoreo de paquetes de datos se completa. El siguiente paso es restaurar la clave WEP mediante descifrado por fuerza bruta. Cuarto, use aircrack para descifrar la clave WEP: utilizamos el software aircrack para descifrar los datos recopilados y restaurar la clave WEP. El autor utiliza el software GUI aircrack-ng. El software relevante se proporciona en el archivo adjunto y los lectores interesados ​​pueden descargarlo ellos mismos. Paso 1: Inicie el programa principal de la GUI de aircrack-ng y seleccione directamente la primera etiqueta a la izquierda. Paso 2: Utilice el botón ELEGIR para seleccionar el archivo de formato TCPDUMP previamente guardado con el sufijo CAP. (Figura 19) Paso 3: Haga clic en el botón INICIAR en la esquina inferior derecha para comenzar a analizar los paquetes de datos monitoreados. El software enumerará todos los parámetros relevantes de la red inalámbrica en función de la información de datos monitoreados. Aquí debemos seleccionar el que tenga la mayor cantidad. IVS. Esta es la red inalámbrica que queremos descifrar, como WEP (38119IVS) en la imagen. (Figura 20) Paso 4: Después de ingresar una cantidad suficiente de ID de red correspondientes a IVS, ingresará automáticamente al proceso de descifrado por fuerza bruta. En este momento, debemos esperar pacientemente. Si la cantidad de IVS no es suficiente, aparecerá un mensaje FALLADO, lo que significa que debemos aumentar la cantidad de paquetes de datos monitoreados. (Figura 21) Paso 5: Si se alcanza el número de cracks, aparecerá el mensaje LLAVE ENCONTRADA después de esperar un período de tiempo y podremos descifrar con éxito la clave de cifrado WEP utilizada por la red inalámbrica de destino, logrando así la intrusión WEP inalámbrica. objetivo. (Figura 22) Paso 6: Luego, podemos conectarnos exitosamente a la red inalámbrica de destino a través de la información SSID escaneada y la clave WEP.

5. Resumen: este artículo presenta cómo descifrar y restaurar directamente la clave de cifrado WEP de la red inalámbrica en el entorno Windows sin utilizar un CD de inicio. En primer lugar, todo el proceso de descifrado se completa directamente en el entorno WINDOWS. , podemos monitorear los paquetes de datos mientras navegamos por Internet, y ya no necesitamos grabar el CD de arranque descifrado. El segundo descifrado se completa a través de los paquetes de datos recopilados, por lo que podemos separar el trabajo de descifrado y de recopilación, de modo que el descifrado sea posible. la operación es más flexible y el trabajo de craqueo se puede completar en etapas y lotes. En tercer lugar, en comparación con el monitoreo pasivo tradicional del contenido de verificación WEP en paquetes de datos de comunicación inalámbrica, este método adopta un enfoque proactivo al copiar paquetes de datos de verificación WEP y repetir datos falsos; Los paquetes se envían para obtener información de retroalimentación, recopilando así una cantidad suficiente de paquetes de datos de verificación WEP en el menor tiempo, lo que en última instancia mejora en gran medida la velocidad de descifrado. Para usuarios normales como nosotros, ya no es seguro utilizar únicamente el cifrado WEP. Sólo podemos garantizar la privacidad de las comunicaciones de la red inalámbrica a través de otros métodos de cifrado como WPA y WPA2. Por lo tanto, esperamos que todos los usuarios de la red inalámbrica puedan prestar suficiente atención. Después de todo, para los intrusos, el cifrado WEP es sólo una puerta entreabierta. 143 Además, Tuan IDC tiene muchos productos para compra grupal en línea, que son baratos y tienen buena reputación