想破解一个无线网密码破解如何进行下一步

如何破解无线网 - 前期旧帖 - 中国红客联盟 -
Powered by Discuz! Archiver
ljniujunli
如何破解无线网
本帖最后由 ljniujunli 于
08:32 编辑
破解无线 用到的工具WinAirCrackPack工具包!
1·WinAirCrackPack是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成
2.1 硬件环境 带无线网卡的笔记本电脑
2.2 软件环境 **者STA3 :WinAirCrackPack工具包, 注意:STA3要开启在控制面板-&管理工具-&服务中开启Wireless Zero Config服务。
3、实验拓扑图
4、配置无线路由器(根据实际网络环境进行配置)
(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。 其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(用户名:admin,密码:admin)。 单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存。
(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。 1)选择“模式”为“54Mbps(802.11g)”; 2)选择“密钥格式”为“ASCII码”; 3)选择“密钥类型”为“64位”; 4)设置“密钥1”为“pjwep”;5)单击“保存”。
(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。
5、破解WEP、WPA密钥的软件下载 STA3从网上下载用于破解密钥的软件,具体操作步骤如下:
(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索。 点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。
(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。
6、安装抓包无线网卡 注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。
(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。
(2) 选择“从列表或指定位置安装”,单击“下一步”。
(3)选择“不要搜索”,单击“下一步”。
(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:WinAircrackPackatheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出所示的窗口。
7、破解WEP密钥
(1)让STA1和STA2重新连接上无线路由器。
(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号; “a”,选择芯片类型,这里选择atheros芯片; “6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息; “testwep”(该输入文件名可任意); “y”,破解WEP时候选择“y”,破解WPA时选择“n”。
(3)回车后,进入以下界面。
(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。
(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。
(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
(7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。
8、破解WPA密钥
(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。
(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。
(3)回车后,进入以下界面
(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。
(5)启动WinAircrack。
(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。
(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如/dict.asp)。
(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。 (9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。
9、破解密钥后对网络的危害一例(伪造AP) 一旦**者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样**者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。**者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。
(1)简介 当WEP或WPA密码被破解后,**者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。
(2)POP3口令破解 1)打开CAIN。 2)点击菜单栏“Configure”弹出以下窗口。 3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。
(3)被破解后的危害当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露。
需要跑字典吗?需要的话&&能发一个字典来吗&&我就差一个字典了
看不懂啊!
查看完整版本:首先,必须安装好环境。
Apt-get install reaver,之后在执行相应命令的时候报错再安装其他要求。
1.airmon-ng start wlan0,这里的wlan0是你无线网卡的名字
执行完看看自己的网卡中是不是多了一个mon1:ifconfig,找到了就表示成功了
2.使用airodump-ng扫描: airodump-ng mon0
这时会显示所有的能收到信号的无线(路由器的信息)
Beacons是信号的意思,找一个信号比较好的wifi,记住它的bssid和ch(channel),enc(加密的类型)信息。
假设我们要破解的无线是WAP(现在的趋势是将WEB几乎淘汰了,所以这里不讲WEB)
3.抓取与这台AP通信的主机的信息
airodump-ng -w handshake -c 6 –bssid A8:57:4E:AA:8A:12 mon0
{–bssid MAC 指定只抓特定的AP数据包;
–c channel 之前记录的channel值}
记住一台和AP交互比较频繁的主机的信息,其实就是ssid
4.找到这些主机之后,抓握手包.
aireplay-ng -0 20 -a A8:57:4E:AA:8A:12 -c 80:00:6E:CD:50:68 mon0
这里会报出一段错,具体还不知道是怎么回事。
但是你只需要看当前目录下是不是有出现一系列handshake-xx**文件,如果有的话,说明已经ok。没有的话继续重复上面的指令。
1).最后加上自己的字典,开始跑表破解(简答但是速度较慢)
去网上下一些常用的字典,拷贝到当前目录
之后可以用如下指令:
aircrack-ng -w password.txt -b A8:57:4E:AA:8A:12 handshake-01.cap
找到成功之后程序会自动停止
2).还有一种方法,利用字典文件生成Hash表数据库,直接跑数据库(生成的Hash数据库很大,生成过程速度慢但是破解速度快)
在目录下新建ssid.txt,把AP的SSID写入其中,然后执行:
airolib-ng hashdb import ascii essid ssid.txt
airolib-ng hashdb import ascii passwd password.txt
airolib-ng hashdb clean all
airolib-ng hashdb batch
检查哈希数据库状态:
airolib-ng hashdb statuss
最后,直接跑数据库文件
aircrack-ng -r hashdb handshake-0.1.cap
暂时的总结:
1.首先你必须先找到你想要破解wifi的一些信息,如mac地址channel值,知道他是用什么方式来进行加密,现在一般都是WAP/WAP2,128哈希加密算法,无法逆转
2.之后,抓包,先找到和服务器通信较平凡的一台主机,记住它的bssid
3.这两个都找到之后,就抓他们之间的握手包,这时我们一般都先使用工具发送一些消息包给路由器,造成刚才记录的主机断开链接的情况,这时wifi会自动 重连,在这个时候要记住不断抓包,直到看见当前目录下有handshake–xx.cap这种文件,后缀是cap,找到这个文件就说明抓包成功
4.最后一步就是在自己字典下面跑,也就是一个个密码去试,这种涉及到文件对象的IO操作,如果文件过大,会直接导致程序崩溃,毕竟我们这只是小程序,没 有涉及到其他更大的范畴,像分布式,算法之类的,其实第二种方法就是用算法的一种优化,用hash直接生成hash表数据库,拿着就快的多了
说到底这种方法还是有点不科学的,下一步的改进是用python写个根据一些关键字生成一个适当大小的字典,这样破解的可能性会大大增大。
这篇文章是在看别人博客基础上自己实践了一次写的一些过程,感谢乐于分享的人。至于那个密码生成器,等以后有时间再来慢慢研究~~~~
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:6533次
排名:千里之外
原创:45篇
(13)(20)(8)(6)(8)无线密码破解----minidwep-gtk的PIN破解方法 - jack_Meng - 博客园
随笔 - 615, 文章 - 1, 评论 - 65, 引用 - 0
使用虚拟机对minidwep-gtk进行PIN破解
&用CDLINUX支持_30211版.iso系统PJpin码
1.用虚拟机的好处是方便,可以一边破解,一边上网做其他事情。
虚拟机的安装非常简单,只要一直点击下一步 就OK了,这里就不讲解了。安装完成后,启动虚拟机。
2.导入你用的iso系统文件,在这里我用CDLINUX系统做例,其他系统的导入方法也如出一辙。
3.选择-标准-下一步
4.安装镜像文件-浏览-找到你的isoPJ系统-打开-下一步
5.选择Linux-版本Ubuntu-别人怎么选择我不知道。但是我就是这么选择的,没大碍。然后下一步。
6.虚拟机名称 写你系统的名字,方便以后你调用和辨认系统。毕竟你也不可能只有一个系统,我想是。然后下一步。
7.因为我的硬盘300G,所以按Ubuntu的默认值倒也无所谓。所以就是20G。其实个人认为这个只要不低于1G都可以。起码也想让它跑快一点。
8.现在我们还需要配置一下它的硬件。
9.虚拟机内存2G吧,因为我内存是4G所以也无所谓。
然后确定---回到定制硬件那-完成即可。然后就开始进入xiaopan系统。
今天讲述一下水滴minidwep-gtk-30211 的PIN破解方法。本人虚拟机加载的是本人发布的CDLINUX支持8187 和 版。
打开虚拟机,就会出现下面的图。
双击打开minidwep-gtk或者鼠标右键点击选执行,就会看到如下的画面
都是中文的相信大家也能看明白,主要是会选择网卡,选加密方式为WPA/WPA2。
选好后点扫描
喜欢的可以选排序pin 码(下面会说说怎么用的),自认RP 不好的选择要破解的信号(不是什么信号都可以PIN 的最好选择后面有wps 的,很多没有的也可以pin)然后点Reaver 进入下一步。
全默认,点OK。就开始PIN 了。
下面说说排序PIN 码怎么用吧:
首先点一下要破解的信号,然后点排序pin 码,就会弹出图1
图2 我是改成 ,就是先pin 然后 一路PIN下去。点OK 等几秒就会出现图3
点OK,就会回到下图
然后点Reaver
我这是排2 头开始PIN 的
这就是PIN 出来了,如果没记下不小心点了OK 可以按上图Backupin:/tmp/minidwep MAC.pin 这个文件找回来。
或者晚上挂着早上来看什么也没了可以到Backup in:/tmp/minidwep&MAC.wpc 找回,看pin 到哪里。
因为这图是后抓的可能会略有不同。
找到XX:XX:XX:XX:XX:XX.PIN 文件打开
这个就会回来了。
时间有限就写到这里
出处:/view/ccf7ec4afed04a.html无线网络无需布线的优势吸引了不少用户,家里用无线设备组建网络的用户越来越多。可是,一些用户可能会发现,家里才一两台电脑,怎么自己通过无线网络上家里的ADSL网络时快时慢,在晚上甚至连浏览网页也困难呢?这可能说明了,你家里的无线网络被人入侵,导致大量的网络带宽被占用了。什么?无线网络也能被入侵?我可是加了密码的啊?
&&&& 50%以上的家庭用户无线网络被入侵
&&&& 根据读者调查数据显示,50%以上的家庭用户都出现过无线网络被入侵的情形。“无线蹭网”是各网络技术论坛的热点,不少人汇报“今天又破解xx的无线网络了”。
&&&& 是不是设置了路由器的管理密码和无线网络密码就能安枕无忧呢?没错,设置了无线网络密码后,非法用户入侵无线网络的几率的确大减,但是,计算机界有一句名言:没有不能破解的密码,只是时间的问题。通过一些特定的抓包软件和分析软件,“蹭网者”有可能实现破解无线网络密码。
小提示:什么是“热点”?所谓“热点”,也就是Hotspot,指提供免费或付费方式获得WiFi服务的地方,实际上就是指这些地方安装了无线路由器,有无线上网信号。一般机场、星巴克、麦当劳、肯德基、酒店以及一些其他休闲娱乐场所都有“热点”。1.快速找到免费的无线网伙聚网()是一个专门提供热点查询、分享的社区类网站,你可以从这里找到你所在地区有哪些地方提供热点。打开,选择好地区、场所后点击“显示热点”即可查到符合你要求的结果。此外,该网站还利用Google Maps制作了一个全国热点的分布地图。进入,在页面的右下角输入城市、商业区或热点的名字即可搜索获得结果,选择其中一个结果后,地图上会打开该热点所在的区域,并标记。点击其标记,页面上会显示出该热点的详细地址、联系电话等信息。2.无线也要高速!利用伙聚网到是能找到一些热点的所在,但如果你已经到了某个地方,你想知道附近有没有热点覆盖呢?其实也很简单,到下载安装这款名为Netstumbler的软件,展开“Channels”,这时候Netstumbler开始进行网络检测、搜索,稍等片刻就能看到结果了。结果包括SSID、MAC地址、网络速率(Speed)、网络接入类型(Type)、是否有WEP加密(Encryption)等。通过“Speed”一项我们就能看到该热点的无线接入带宽。这时候我们只需要将自己的无线网卡接入到合适的AP上,就可以开始网上冲浪了。值得一提的是,NetStumbler可以显示设置了隐藏SSID的无线AP,在软件界面中可以看到该AP的绿灯在不断闪烁。什么是SSID?SSID(Service Set Identifier,服务设定识别器)用于区别无线网路中的各个客户端。当设定无线访问点/路由器或网络适配器时,创建了此名称。此名称也是您希望接入的无线网络名称。所有尝试彼此间通信的无线设备必须共享相同的SSID。3.这里的信号够强吗?除了扫描无线接入点之外,你还可以利用Netstumbler来检测无线信号的所在位置的强弱。例如在家里,你将无线AP放在书房后,想知道客厅、卧室、厨房等地方无线信号的覆盖情况和强度,可在NetStumbler中选择该无线AP,观察一段时间信号的稳定表现,随着时间的推移便可直观地了解信号的强度。通过这一方法,你便可确定在哪个地方信号比较好,以及如何放置无线AP以让要移动上网的地方信号覆盖充分。4.我的字典里没有“加密”两个字对于一般的软件,当遭遇WEP加密时,你无法了该无线网络的结构,不过一款名为AiroPeek的软件可以做到。AiroPeek不是一款纯粹的无线AP搜寻工具,它具备Sniffer之类软件的网络数据包窃取和分析功能,就是对802.11a/b/g协议进行解码,显示管理信息包、控制信息包和数据信息包。小提示:AiroPeek支持不同长度的WEP加密数据流的解码,可以通过对密钥的多重命名来进行空中解码,包含一个便捷的命令行来对捕获的加密状态的包文件进行解码,所以即使使用了WEP加密的无线信号依然无法逃过AiroPeek的“手指心”。到下载并运行AiroPeek,可以看到无线网络中的所有节点的IP地址、数据包发送统计等情况,AiroPeek以示意图的形式显示网络拓扑,极为直观地让你了解网络的结构。在数据包中包含了各种信息,除了看到来源(Source)和目标(Destination)地址之外,协议(Protocol)可以让我们排序后看到所有与802.11相关的数据包,如果需要还可以深入去分析数据包的内容
&&&& 无线网络密码主要有哪几种?
&&&& 现在无线网络中常见的加密方式主要有WEP、WPA和WPA2,当然还有其他几种,但在低端路由器上不太常见。其中,WEP能够靠抓包方式破解,WPA要靠抓包+词典暴力破解相结合,而WPA2的破解难度较大,主要是暴力法。由于现在大部分无线网络使用的都是前两种加密方式,所以本文主要针对WEP和WPA的破解进行探讨。
&&&& 破解无线网络,最低只需30元
&&&& 即使你使用是不支持破解的无线网卡,也有可能通过使用的主芯片的型号,然后再用相同芯片的、支持破解的无线网卡的驱动程序安装到电脑上。像萨基姆XG-703A网卡使用的主芯片是GW3887,笔者就找到了相同芯片的“美国机器人”网卡驱动安装上,实现了破解无线网络的支持。但是,如果你使用的无线网卡的芯片根本不在支持破解的列表上的话,就无法实现改造了。用户可以通过搜索引擎查找到相关的用户经验,如果实在是无法找到的话,就只能额外购买一块支持破解的网卡了。
&&&& 材料准备:
&&&& 硬件:电脑一台,萨基姆XG-703A或其它特定型号的无线网卡,无线网卡增强天线&&& 软件:Network Stumbler,OmniPeek 5.1、WinAircrack,修改版驱动
&&&& (1)用Network Stumbler扫描无线信号
&&&& 要想破解某个无线网络,当然要先获取它的MAC地址等信息了。开启Network Stumbler,在列表中查看你想要破解的无线网络的频段、MAC地址、加密方式等信息并记录下来。
●用Network Stumbler锁定“猎物”
&&&& (2)用增强天线将该信号调整到最强
&&&& 确定了需要破解的无线网络后,为了让破解工作变得更加顺利,“蹭网者”通常都会使用增强型无线网卡天线来让该无线信号的强度变得更好。至于那些不方便外接天线的无线网卡,也可以通过一些简单的自制反射性的定向天线来实现信号的增强(参考本报相关文章)。在Network Stumbler里观察,当该无线信号的强度到达最佳状态后,就可以进入下一步的环节了。
&&&& (3)WEP破解实战
&&&& Step01 找到对应的网卡驱动
&&&& 打开安装完毕的OmniPeek 5.1软件的主界面,点击上方的“New Capture”大按钮,就进入建立新建捕捉任务的对话框。在“适配器”选项卡中,我们选中想用来进行无线网络破解的无线网卡并点击“确认”按钮。注意,如果该网卡是不被此软件支持的话,在“WidPackets API”一项中就会显示“否”的字样,你需要自行搜索是否有相关的同类支持破解的驱动程序,如果更换完驱动程序都无法奏效的话,那只能购买一块支持破解或支持替换驱动破解的无线网卡了。
&&&& Step02 启动捕捉程序
&&&& 上面的步骤确认后,就会进入捕捉器的界面,点击“查看”菜单下的“过滤器”(或直接按CTRL+M)进入过滤器后,点击界面上的绿色 “+”按钮,在出现的“插入过滤器”对话框的“过滤器”中输入&# WEP Data”(不含引号),接着勾选“协议过滤器”前的复选框并点击“协议”按钮,在出现的界面中选择802.11 WEP Data,确认后关闭过滤器页面,退回到捕捉器的主界面。
●OmniPeek 5.1主界面
●选择无线网卡,并查看是否支持破解
&&&& Step03 设置捕捉选项
&&&& 选择“捕捉”菜单的“捕捉选项”,在“常规”选项卡中将“缓存大小”改成100MB 或以上。接着,将“号码(频道)一栏改成要破解的无线信号的频道,将&#”选项卡的“BSSID”一栏改成你要破解的无线网络AP的MAC地址(注:这里的BSSID与平时说的SSID是不同的,指MAC地址)。设置完成后保存退出。
●捕捉器主界面
●添加802.11 WEP Data过滤器
&&&& Step04 开始抓包数据
&&&& 在捕捉器主界面的左边栏,选择“过滤器”项目,并勾选中刚才添加的&# WEP DATA”。最后,点击主界面右上角的绿色大按钮“Start Capture”就开始抓包了。抓包的数量在下面实时显示,破解起码要有25万个以上才有可能实现。因此,很多时候一时半载是难以完成任务的,我们可以在点击“Stop Capture”按钮后将文件按“Libpcap”格式保存下来。当停止捕捉后,直接点击“Start Capture”的话就会将先前的记录清空,而按着Shift键再点击“Start Capture”的话就是在先前记录的基础上继续进行捕捉。(注:抓包文件可按照习惯陆续保存下来,下一步破解的时候可导入多个抓包文件)。
●输入频道和AP的MAC地址
&&&& Step05 通过抓包数据破解密码
&&&& 当抓包数量符合破解要求后并保存下来后,打开WinAircrack软件,在Catpure Files中打开抓包文件(可多个),点击“Aircrack the key”按钮,就会弹出一个DOS窗口,里面让你输入一个序号,你就看一长串列表中哪个序号含有最大的IVS值,就输入该序号即可。只要抓包的数量达到解密的要求,它就能将无线网络的WEP密码算出来了。
●设置缓存大小
●在WinAircrack选择保存了的抓包文件
&&&& (4)WPA破解实战
&&&& Step01 启动监听状态
&&&& 打开WinAircrack软件的文件夹,找到里面的airodump.exe并运行,按照下图提示输入完相关信息后,就会进入监听窗口,到想停止的时候,就按CTRL+C,数据就会保存为刚才你输入的文件名.cap中,如果你没有输入详细路径而只是输入文件名,那此文件就会保存在WinAircrack软件的文件夹内。
●airodump监听窗口
&&&& Step02 设置破解选项
&&&& 保存完airodump.exe生成的数据后,打开WinAircrack软件,在“General”选项卡里的Encryption中选择“WPA-PSK”,并添加刚才生成的aabbcc.cap进来。接着,在“WPA”选项卡里,选择一本破解用的字典文件(可以用字典生成器制作)。
&&&& Step03 找到破解密码
&&&& 最后,点击“Aircrack the key”按钮,会出现一个DOS窗口,里面列出了一大串网络的名单,留意有WPA字样的条目,如果后面出现0 handshake的,意味着你监听的时候并没有碰上该用户重新登录认证的时候,如果出现handshake数目比0大的,就可以输入该序号用字典暴力破解了。
●用WinAircrack启动Aircrack进行WPA
&&&& 由于WPA目前主要是靠字典暴力破解,所以除了要用一些较为齐全的字典外,还需要一定的运气。如果你监听的时候用户一直没有重新登录认证过,那就无法进行破解了。因此,本文对WPA的破解只作简单介绍。
&&&& 风险提示:无线网络用户该如何自保
&&&& 本文讲述无线网络密码破解,只是处于技术方面的探讨和引起大家对无线网络安全方面问题的重视,并非教导大家恶意入侵他人的无线网络。另外,如果各位读者想验证本文的方法的话,请在自己家中的无线网络试验,否则就有触犯信息安全方面法律法规的可能性。
&&&& 本文介绍的软件都是在Windows下运行的,效率较低,而现在一些蹭网者是用Linux下的软件进行破解的(如BT3+Spoonwep),效率更高,但对一般水平的用户不太适用。事实上,妄图用“蹭网”的方法来实现自己的私心都是要不得的,用户可以通过以下步骤防止无线网络被入侵。
&&&& 1、路由器管理密码一定要自行设置,不能用出厂时的密码。无线网络密码要定期更改。
&&&& 2、尽量选择高级的加密方式,从高到低依次是WPA2-WPA-WEP,加密位数越高越好。不过,现在支持WPA2的路由器还比较少。
&&&& 3、在路由器的管理页面中绑定家中电脑网卡的MAC号,这样即使密码被破解入侵者也无法正常使用网络。
&&&& 4、使用P2P终结者等软件,就能够及时发现出现在自己网络中的不速之客,从而采取相应措施。
练内功,无线网卡内部挖潜      大家都道迅驰本本内置IntelPro/Wireless LAN无线网卡,但很少有人注意过无线网卡的具体设置。打开设备管理器,双击无线网卡,进入无线网卡属性页面,单击“高级”标签,进入无线网卡的高级设置页面。在这里我们看到好多“属性”都是默认的,通过调节无线网卡的各种属性,可以增强无线网卡信号,扩大迅驰本本在无线AP网络中的活动范围。      1 设置“传输功率”属性,将右侧的“使用默认值”选项取消,然后用鼠标拖动滑块到最高值,可以获得更大的覆盖范围;   2 设置“电源管理”属性,将右侧的“使用默认值”选项取消,用鼠标拖动滑块到最高值,可以提高无线网卡的性能,不过这时将消耗更多电能;   3 设置“漫游主动性”属性,将右侧的“使用默认值”选项取消,用鼠标拖动滑块到最低值,这样只有在您的无线连接信号质量明显下降的时候,才会寻找同一范围内其他无线AP信号,避免频繁的自动切换。   4 设置“吞吐量增强”属性,将右侧的“使用默认值”选项取消,然后在下拉菜单中选择“启用”,这样可以提高无线网卡的数据吞吐量,从而增强无线网络的性能。   通过上述调整,Intel Pro/WirelessLAN无线网卡的信号强度通常可以提升20%以上,大家可以试试看。      像控制卫星一样管理你的无线网络      很多白领最头痛的就是在写字楼里搜索到一堆无线网络,可叉不知连接哪个。没关系,我们可以请出一位大管家来帮——ConfigFree(下载地址:)。ConfigFree原本是一款专为东芝高端笔记本开发的无线网络搜寻软件,它能够用“星系图”的方式来显示计算机附近是否有可用的无线网络AP,包括无线AP信号强度、频道等数据都会显示出来。   原来只有东芝品牌的高端笔记本电脑才能使用ConfigFree软件,现在只要在注册表中动一些手脚,就可以让所有品牌的本本都能用了。方法很简单:先安装ConfigFree,然后在运行中输入Regedit,打开注册表编辑器,将“HKEY_LOCAL_MACHIN E\SOFTWARE\TOSHIBA\ConfigFree”里的“InstCheck”字符串值改成,这样就能在任何品牌的笔记本上运行ConfigFree了。   ConflgFree还有许多很实用的功能,比如诊断你的每一个网络适配器,检测当前的连接速度,还可以方便地在各个无线或有线网络中切换,并将这些网络配置保存起来,在不同场合自动转换等等。   ConfigFree可以精准得犹如控制卫星一般管理您的无线网络,除非你也想和“嫦娥一号”那样飞向月球。神卡,BT3破解无线网络密码,蹭网成功
我住的小区可搜索到几个无线网络,信号都很弱,有一个没有密码,但是很少能连上。
这是使用笔记本自带的intel3945无线网卡搜索到的无线网络
连接后速度基本是1M-2M,信号微弱,但是还算稳定,基本不掉线。
在淘宝上买了zydas无线网卡,号称“神卡”,芯片为1211B,支持BT3破解。 另外购买了华硕5DB全向天线,DLINK的USB插座,抗干扰的磁环USB延长线3米。
自带2DB天线,比较小,信号接收能力较差。右侧为华硕5DB天线。
这款网卡比较小巧,可以直接插在本本上,也可以使用USB延长插座。
网卡配有驱动盘一张,装好驱动后设备管理器如图。已禁用本地连接及3945无线网卡。
神卡的2DB天线搜索到的网络还不如本本自带的3945网卡。
神卡配上华硕的5DB全向天线,信号增强了不少,搜索到的AP多了好几个。
同一个AP通过神卡连接,速度由原来的1M提高到12M-18M。
将BT3整合进USB启动盘,用于破解无线AP密码。
BT3启动过程。用户名root,密码toor,输入startx启动图形界面。
运行spoonwep选择信号比较好的AP进行破解,不一定一次成功,同一个AP可不同时段多试几次。
图为破解到的密码:B。 WEP加密的密码如果是十六进制就是10位,ASCII形式就是5位,每个段前面是3,取后面。 第一次破到的密码是 31:32:33:34:35,实际密码为12345。。。汗,费了那么大劲。 小区里信号还可以用的WEP基本都已破解,蹭网的感觉……爽。
BT3自动破解和wifiway0.8详细视频图解教材!加BT3中文包下载!
SpoonWep,bt3下的傻瓜式破解WEP密码方法加BT3中文包下载!声明:&& && 任何不经别人同意而进入别人网络都是非法和不道德的行为。&& &&& 本教程用于学习和交流,如要实验请拿自已的AP 开刀BackTrack 3 Final正式版下载Description: CD ImageName:: bt3-final.isoSize: 695 MBMD5: f79cbfbcd2f6dfa287c2d9SHA1: 471f0eea8bffe910fb09a815e42c7
bt3下自动破解WEP详细图解下载:
制作中文版BT3在windows下,将下面下载的三个*.lzm拷贝到光盘或u盘的BT3目录下的modules目录,即可实现bt3中文化。~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~傻瓜版[WIFIWAY终极教程] 动动数字键就能破无客户端WEP加密 破解WIFI密码仅仅是WIFIWAY里面的很小一个功能。。 wifiway0.8下载地址
&& md5验证码: 7291c1ffbad23f686ebf9fbf6a001bb6 虚拟机下wifiway0.8的USB网卡注入破解WEP密码的视频下载一楼
以下内容需要回复才能看到
中文包有20兆请到二楼下载
bt3的完全中文化,可显示中文文件及文件夹
原文链接:
下载地址1 单文件中文包
网上可以找到两个bt3的中文包,一个20m左右(分四个文件),一个60m左右(一个文件),但两个包都不能实现完整的中文化,都不能显示中文文件夹,对FAT32磁盘里的中文是显示“?????”,NTFS磁盘里的中文索性不显示。经过一个晚上的研究,终于可以使bt3正常显示中文文件夹及文件了。bt3是基于slax的linux系统,在国内有个fanx的是做slax汉化的,最新版是FanX2,我所要做的就是把FanX2里的中文包移植到bt3里面(我所做的是基于bt3 beta 3,在bt3 final里应该也可以用,大家可以试试),把以下这个lzm文件放到“\modules”下就OK了。下载文件 不过这个包由于是移植自FanX2的,所以界面也是FanX2的,不过功能全部是bt3的,下面是界面示意图。---------------------------------------------------------------------------------------------------------------------------感谢各位网友,各位版主,大家太热情了,根据现有的各位的回复加一点内容,其实自己才接触linux没几天,本不敢出来献丑,发此贴也就是为了给对中文化感兴趣的网友提供一个思路,没想到大家对此反响强烈,所以不才只能尽力再说明一下。首先感谢这位大侠: ,他的lzm包已经非常好了,就是不能查看中文文件夹及文件,所以如果你是在用他的lzm包的话,那你只需要在放他这个包的地方再一起放上我的一个4K的local包就OK了。local包请移驾至下载,谢谢!(回复本帖后也可以得到local包下载地址^_^)
下载地址 这样启动bt3后(我的是bt3 beta3版,final版应该一样,未测)就可以看到中文文件夹及文件了,效果图如下看到这里各位应该明白了,要实现bt3的完全中文化,只要在原版bt3的基础上加上huatux的包,再加上我的local包,就OK了,就这么简单。如果大家有要求将这两个包打成一个包的话,请回帖告知,我就打个包放个链接在这里给大家下载好了。(有网友要求给个下载包链接,现在已经打好包了,请至下载zh_cn.eva.fcitx.share.lzm)当然你也可以直接用我前面说的从fanx2里移植的包(暂且叫他slax包),就只要在原版bt3的基础上用我的slax包,用这个包的好处是这是从最新的slax中文版里提取的,视频解码等都非常齐备,可以直接播放rmvb,至于其他功能,大家就自己去发现发现吧。至于有网友说无法启动之类的,应该是由于加载了过多的lzm包,或错误的lzm包等引起的,大家自己研究一下吧,或者在论坛里找高手解答。各位还有兴趣了解更多的,请查看 谢谢谢谢!
对于一般的软件,当遭遇WEP加密时,你无法了该无线网络的结构,不过一款名为AiroPeek的软件可以做到。AiroPeek不是一款纯粹的无线AP搜寻工具,它具备Sniffer之类软件的网络数据包窃取和分析功能,就是对802.11a/b/g协议进行解码,显示管理信息包、控制信息包和数据信息包。
AiroPeek支持不同长度的WEP加密数据流的解码,可以通过对密钥的多重命名来进行空中解码,包含一个便捷的命令行来对捕获的加密状态的包文件进行解码,所以即使使用了WEP加密的无线信号依然无法逃过AiroPeek的“手指心”。
下载并运行AiroPeek,可以看到无线网络中的所有节点的IP地址、数据包发送统计等情况,AiroPeek以示意图的形式显示网络拓扑,极为直观地让你了解网络的结构(见图5)。在数据包中包含了各种信息,除了看到来源(Source)和目标(Destination)地址之外,协议(Protocol)可以让我们排序后看到所有与802.11相关的数据包,如果需要还可以深入去分析数据包的内容。
发表评论:
馆藏&42352
TA的推荐TA的最新馆藏[转]&[转]&[转]&[转]&[转]&[转]&[转]&[转]&

我要回帖

更多关于 无线网密码破解 的文章

 

随机推荐