❶ 下載一個什麼軟體能,看到無線網破解的密碼呢
1、第一種也可以說是最弱智的一 種,就是用wifi某某鑰匙等等軟體來破 解,這個是個正常人應該都會用。它的 原理無外乎是有人已經將這個熱點的 密碼分享到伺服器上,當有人再次訪 問該熱點,它就會將存儲在伺服器上 的密碼發送給手機。當然,當伺服器內 不存在該熱點密碼時,就會嘗試試一 些比較簡單的弱密碼來「破解」wif密碼 。
2、第二種算是比較高級的方法, 通過字典(包含了各式各類可能的密 碼的TXT文檔)來暴力破解WiFi密碼, 說白了也就是一個一個往裡試。這樣 的話其實還是存在一個問題,那就是 速度和路由的問題。你每填一個密碼 再到路由裡面驗證,中間都需要花費 很長的時間,你一分鍾也試不了幾個, 於是就有了BT,CDLinux之類的破解軟 件。
其實認真來說BT和CdLinux都算 是精簡版的Linux系統。(Windows由 於它自身的局限性並不適合用來網路 抓包。)我們通過這些系統里的一些軟 件來中斷客戶端和路由器之間的連接 ,而現在的WiFi設備為了提供更好的 用戶體驗都會再WiFi斷線後嘗試自動 連接。在自動連接的過程中,手機等設 備會重新向路由器發送加密過後的Wi Fi密碼,當路由器接收到這些信息後會 將這些信息同自己內部存儲的WiFi密 碼經過相同加密方式後的數據進行對 比,比對成功就算認證通過。這些軟體 這時就會抓取到包含加密密碼的數據 包,由於WiFi密碼的加密方式採用的是 單向加密,即只能加密而不能解密( 有點像N元一次方程,你代入一個Y值 可能能解出好多個X值,但是代入一個 X值,Y值相對應的只有一個)。所以通 常我們採用將字典裡面的密碼數據也 經過這樣的加密後再與我們捕獲的數 據包裡面的數據進行對比,相同的話, 密碼就出來了。這樣的話跑包的速度 只取決於你電腦的CPU和GPU的運算 速度了,基本上都能達到幾千次每秒 的破解速度。
但是這樣的破解存在很大的缺陷 :○1必須要有客戶端在線才能進行 抓包;○2人品要好,字典夠大。
▲虛擬機內運行CDLinux
3、pin破解,這算是比較流行的破 解方法了,pin其實依賴於路由的wps。 WPS,就是只要你按一下WPS按鈕就 能連接上WiFi的功能,省去了輸密碼的 麻煩。這本來是個方便用戶使用的功 能,但是它其實是通過了pin碼的方式 進行了認證。Pin碼認證通過後,路由就 會將密碼以明文方式發送給你的網路 設備,你的網路設備將自動記錄和保 存WiFi密碼並連接上路由器。Pin碼一 共8位數,分前4和後4,路由先驗證前 四位數是否正確,正確的話才會驗證 後四位,其實後4位的3位確定後,最後 一位也就確定了,所以一共也就11000 種可能,假設網路情況良好3秒鍾pin一 次,最多也就9個小時多點保證能出密 碼(人品再差也就一晚上)。
那是不是說pin破解就是萬能的呢 ?自然不是了。只要路由器的主人關 閉wps功能或者買的路由具備防pin的 功能,那就很難通過pin來破解或者壓 根就不能用pin來破解。
其次,我們再說說破解了WiFi密碼能幹 什麼。
1、蹭網下載,大部分人的目的也 就是這樣了。
2、窺探隱私,這種比較少。基本上 破解了路由器的WiFi密碼後,再登陸進 去路由器,就能夠很容易的對對方的 網路設備進行嗅探。當有些網路設備 的某些埠開放的話,很容易就被入 侵了。然後神不知鬼不覺的植入木馬 病毒什麼的還是行的(相關文章《黑 客攻破女神WiFi... 》)。
3、惡意攻擊,這是極少極少的。只 要能進入路由器。搞點破壞什麼的還 是很容易的,最不濟把路由器整報廢 還是可能的。
最後呢再說個對WiFi加密的誤區 :
有的人喜歡不給WiFi加密,就設置 個MAC過濾就以為萬事大吉了,殊不 知繞過MAC過濾比破解密碼簡單的多 。(以上來自中關村在線)
最後建議試試wifi萬能鑰匙
❷ windows下怎麼破解無線網密碼
我們此次討論的目的是通過捕捉適當的數據幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉數據幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結合使用。
ariomp搜索信息
我們打開ariomp程序,首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網 卡介面編號,在這里我們選擇使用支持通用驅動的BUFFALO WNIC—編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選 擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,文件默認 存在winaircrack的安裝目錄下,以.cap結尾,在上例中使用的是『last』;最後winaircrack提示:『是否只寫入/記錄IV(初 始化向量)到cap文件中去?』,在這里選擇『否/n』,確定以上步驟後程序開始捕捉數據包。
ariomp搜索參數信息
下面的過程就是比較漫長的了,直至上表中『Packets』列的總數為300000時即可滿足要求。當該AP/無線路由的通信數據流量極度頻 繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。
當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件 類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據,我們用記事本打開last.txt後就可以看到信 息。
統計數據信息
破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe文件,單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選 定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面。
WinAirCrack界面
WinAirCrack界面
選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下運行的進程對話框,並在提示得 出WEP KEY。
❸ 跪求 破解無線網路密碼相關步驟及相關破截軟體
1、破解軟體簡介
WinAirCrackPack工具包是一款無線區域網掃描和密鑰破解工具,主要包括airomp和aircrack等工具。它可以監視無線網路中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。
2、實驗環境系統組成
2.1 硬體環境
選用具有WEP和WPA加密功能的無線路由器或AP一台
帶有迅馳無線網卡的筆記本電腦兩台(分別定義為STA1和STA2,作為合法無線接入用戶)
抓包無線網卡一塊
ü筆記本電腦一台(定義為STA3,作為入侵者)
2.2 軟體環境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。
3、實驗拓撲圖
4、配置無線路由器(根據實際網路環境進行配置)
(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇「查看可用的無線網路」,彈出如圖1所示的窗口。
其中顯示有多個可用的無線網路,雙擊TP-LINK連接無線路由器,一會兒就連接成功。
(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認區域網IP地址)。
(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
單擊界面左側的「網路參數」下的「LAN口設置」選項,設置「IP地址」為192.168.1.8並保存,如圖4所示。
(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的「無線設置」下的「基本設置」選項。
1)選擇「模式」為「54Mbps(802.11g)」;
2)選擇「密鑰格式」為「ASCII碼」;
3)選擇「密鑰類型」為「64位」;
4)設置「密鑰1」為「pjwep」;
5)單擊「保存」。
(5)當無線路由器設置好WEP密鑰後,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),一會兒就連接成功。
(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的「DHCP伺服器」下的「DHCP服務」選項,單擊「不啟用」並保存,如圖8所示,單擊「系統工具」下的「重啟路由器」對路由器進行重啟。
5、破解WEP、WPA密鑰的軟體下載
STA3從網上下載用於破解密鑰的軟體,具體操作步驟如下:
(1)在Google搜索頁面中輸入「WinAircrackPack下載」進行搜索,如圖9所示。
點擊上述頁面中「安全焦點:安全工具-WinAircrackPack.zip」,彈出以下頁面。
(2)單擊「下載」保存該軟體,可解壓到本地磁碟的任何位置(以下我們解壓到E盤根目錄下為例)。
6、安裝抓包無線網卡
注:用於抓包無線網卡的驅動採用Atheros v4.2.1,該卡必須採用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006晶元組,下表的網卡均可使用,本實驗我們採用Netgear 的108M無線網卡(型號:WG511T)。
(1)在STA3筆記本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇「否,暫時不」,單擊「下一步」。
(2) 選擇「從列表或指定位置安裝」,單擊「下一步」。
(3)選擇「不要搜索」,單擊「下一步」。
(4)單擊「從磁碟安裝」,在彈出的窗口中單擊「瀏覽」,選擇E:\WinAircrackPack\atheros421@(目錄下的net5211文件,單擊「打開」,然後單擊「確定」,單擊「下一步」,在安裝的過程中彈出如圖15所示的窗口。
7、破解WEP密鑰
(1)讓STA1和STA2重新連接上無線路由器。
(2)在STA3筆記本電腦上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」:破解所用無線網卡的序號;
「a」,選擇晶元類型,這里選擇atheros晶元;
「6」,信道號,一般1、6、11是常用的信道號,選擇「0」可以收集全部信道信息;
「testwep」(該輸入文件名可任意);
「y」,破解WEP時候選擇「y」,破解WPA時選擇「n」。
(3)回車後,進入以下界面。
(4)當該AP的通信數據流量極度頻繁(比如可以採用STA1與STA2對拷文件來產生數據流量),「Packets」所對應的數值增長速度就會越大。當大概抓到30萬(如採用104位RC4加密需要抓到100萬包)「Packets」時關閉airomp窗口,啟動 WinAircrack。
(5)點擊左側的「General」進行設置,選擇加密類型為「WEP」,添加捕獲的文件(testwep.ivs)。
(6)點擊左側的「Advanced」進行設置,選擇「Aircrack」所在的位置。
(7)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口。
(8)選擇要破解網路的BSSID(本實驗選擇「1」),回車得到最終WEP密鑰。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方法,並設置為WPA-PSK認證和TKIP加密方式。
(2)在STA3筆記本上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」,「a」,「6」,「testwpa」(該輸入文件名可任意),「n」。
(3)回車後,進入以下界面
(4)讓STA1重新連接上無線路由器,airomp將捕獲一個無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側的「General」進行設置,選擇加密類型為「WPA-PSK」,添加捕獲的文件(testwpa.cap)。
(7)點擊左側的「Wpa」進行設置,選擇一個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
(8)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口,可知已經捕獲到一次握手的過程。
(9)選擇要破解網路的BSSID(本實驗選擇「2」),回車後經過幾分鍾的計算,最終得到WPA密鑰。
9、破解密鑰後對網路的危害一例(偽造AP)
一旦入侵者知道了無線網路的WEP或WPA密鑰,就可以連接到本地區域網內,這樣入侵者就享有與正常接入用戶一樣對整個網路訪問的許可權,進行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描區域網內的計算機,計算機裡面的文件、目錄、或者整個的硬碟驅動器能夠被復制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統中,這樣後果是非常嚴重的。
(1)簡介
當WEP或WPA密碼被破解後,入侵者可能用該密碼和其他無線接入點(AP)構造一個假網路,當偽裝AP的信號強於正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網路中,對於用戶本身來說是感覺不到該網路的,就在用戶正常收發郵件時,我們可以用類似CAIN這樣的工具進行POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開CAIN。
2)點擊菜單欄「Configure」彈出以下窗口。
3)選擇一個將用於抓包的網路適配器,點擊「確定」,選擇「 」和「 」,然後點擊「 」開始監控抓包。
4)正常用戶開始收郵件,該軟體可以對郵箱的登陸名和密碼進行捕獲。
(3)被破解後的危害
當黑客竊取了你的郵箱的用戶名、密碼、POP3伺服器和SMTP伺服器的IP地址後,就可以直接訪問你的郵箱,你的郵件信息將完全暴露在黑客面前。
隨著社會的進步!WIFI上網日益普及,特別是大城市中隨便在一個小區搜索一下就能找到好多熱點,搜索到熱點然後鏈接上去那麼我們就可以盡情的享受免費上網服務了。
不過除了公共場所以及菜鳥用戶之外幾乎所有的WIFI信號都是加密的,很簡單換作是你你也不願意把自己的帶寬免費拿出來給別人用,所以如果你搜索到你附近有熱點想免費上網的話請仔細往下學習…
破解靜態WEP KEY全過程
首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行'踩點'(數據搜集).
通過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為'已加密',根據802.11b所支持的演算法標准,該演算法確定為WEP.有一點需要注意:NetStumbler對任何有使用加密演算法的STA[802.11無線站點]都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法是WPA2-AES. 我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airomp.exe(捕捉數據幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。 首先打開ariomp.exe程序,按照下述操作:
首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我選擇使用支持通用驅動的BUFFALO WNIC---編號'26';然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用'HermesI/Realtek'子集的,因此選擇'o';然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為'6';提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以。cap結尾,我在上例中使用的是'last'; 最後winaircrack提示:'是否只寫入/記錄IV[初始化向量]到cap文件中去?',我在這里選擇'否/n';確定以上步驟後程序開始捕捉數據包。
下面的過程就是漫長的等待了,直至上表中'Packets'列的總數為300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻繁、數據流量極大時,'Packets'所對應的數值增長的加速度越大。當程序運行至滿足'Packets'=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用'記事本/notepad'打開last.txt後得出下圖).
下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件:
單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的'Wep'按鈕切換主界面至WEP破解選項界面:
選擇'Key size'為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的'Aircrack the key…'按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY:
打開無線網卡的連接參數設置窗口,設置參數為: SSID:demonalex 頻道:6 WEP KEY:1111122222(64位) OK,現在可以享受連入別人WLAN的樂趣了。
aircrack.exe 原WIN32版aircrack程序
airdecap.exe WEP/WPA解碼程序
airomp.exe 數據幀捕捉程序
Updater.exe WIN32版aircrack的升級程序
WinAircrack.exe WIN32版aircrack圖形前端
wzcook.exe 本地無線網卡緩存中的WEPKEY記錄程序
❹ 求超級嗅探狗(Wfilter)破解版,郵箱163:luorong,測試可用保證給分
基本沒有,而且破解版你也沒法更新啊。
現在有個簡單的辦法,只要關注他們的微博並且轉發一篇微博,就可以拿到一個90天的注冊碼。官方注冊碼還可以升級的。
❺ 用什麼軟體可以檢測wifi的安全性。
二十款免費WiFi黑客(滲透測試)工具
1. Aircrack
Aircrack是目前最流行的WiFi密碼破解工具。市面上能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻擊的方式破解WPA/WPA2 PSK密碼。WPA2 AES/CCMP加密依然是相對安全的選擇。如果採用WPA2 PSK模式,那麼你的密碼長度最好是13位以上混合字元。在你的Wi-Fi網路被入侵或者「蹭網」之前,最好先用破解工具自我攻擊一下。 Aircrack是一個開源的WEP/WPA/WPA2 PSK破解工具,可以運行在windows、Mac OS X、Linux和OpenBSD上。可以下載到Vmware鏡像文件或Live CD文件。
下載鏈接: http://www.aircrack-ng.org/
2. AirSnort
AirSnort是另外一款流行的WLAN密碼破解工具,可以破解WEP秘鑰。
下載鏈接: http://sourceforge.net/projects/airsnort/
3. Kismet
Kismet是一個開源的WiFi掃描器,包嗅探器和入侵政策系統,可以在windows、Mac OSX、Linux和BSD上運行。Kismet能顯示AP詳細信息,包括隱藏的SSID,還能捕獲原始無線數據包,還可以將數據導入 Wireshark、TCPmp等工具進行分析。在windows環境,受驅動程序限制,Kismet只能與 CACE AirPcap無線網卡配合工作。但在Mac OSX和Linux上,Kismet可以兼容很多無線網卡。
Download Kismet: http://www.kismetwireless.net/download.shtml
4. Cain & Able
Cain和Abel是windows上的密碼恢復、破解和嗅探工具,可被用於展示如何從網路中嗅探明文密碼。
下載鏈接: http://www.oxid.it/cain.html
5. WireShark
WireShark是當下非常流行的網路協議分析工具,關於最新的WireShark2.0版本的新功能的信息在這里。
Download Wireshark: https://www.wireshark.org/
6. Fern WiFi Wireless Cracker
Fern是一款優秀的網路漏洞掃描和WLAN破解工具,可以破解獲取WEP/WPA/WPS秘鑰。Fren的開發工作從未停頓,而且專業版還提供更多強大功能。
下載鏈接: http://www.fern-pro.com/downloads.php
7. CoWPAtty
CoWPAtty也是一款無線密碼破解工具,新版預置了包含上千個流行SSID的17萬個字典文件,大大提高了破解速度,類似國內的各種WiFi鑰匙應用。
下載鏈接: http://sourceforge.net/projects/cowpatty/
8. Airjack
Airjack是802.11包注入工具,過去曾被用來發起DOS或中間人攻擊。
下載鏈接: http://sourceforge.net/projects/airjack/
9. WepAttack
顧名思義,WepAttack也是一個802.11WEP秘鑰破解工具,同時也是一個開源的Linux工具。
下載鏈接: http://wepattack.sourceforge.net/
10. NetStumbler
NetStumbler是一個運行於Windows平台的無線密碼破解工具。該工具已經很久未更新,無法兼容64位Windows版本,而且會被大多數無線入侵偵測工具發現,因此適合在家練手使用。
下載鏈接: http://www.stumbler.net/
11. inSSIDer
inSSIDer是Windows和Mac平台上最流行的WiFi掃描工具,曾榮獲最佳開源網路軟體稱號,不過目前已經轉為收費版本(19.99美元)
下載鏈接: http://www.inssider.com/
12. Wifiphisher
開源無線安全工具
WiFiphiser是基於MIT許可模式的開源軟體,運行於Kali Linux之上。
下載鏈接:https://github.com/sophron/wifiphisher
13. KisMac
一個類似Kismet的工具,面向Mac平台。
下載鏈接:http://kismac-ng.org/
14. Reaver
如果你使用的是無線路由器,那麼你需要注意去年底發現的一個安全漏洞:很多路由器廠商提供的WPS(一鍵認證模式,方便用戶完成路由器設備連接認證)的 PIN碼可以在數小時內被破解。Reaver就是這樣一個工具,Reaver是一個Linux程序,能在4-10小時內暴力破解無線路由器的WPS PIN碼和WPA/WPA2 PSK密碼。Reaver還提供一個方便使用的專用硬體方案:Reaver Pro,有圖形web操作界面。
15. Wifite
Wifite是一個很不錯的無線密碼破解工具,支持通過Reaver破解WPS秘鑰,運行於Linux平台。
下載鏈接: https://github.com/derv82/wifite
16. WepDecrypt
WepDecrypt是一款適合初學者的無線密碼字典攻擊工具,用C語言寫成,但很久沒有更新了。
下載鏈接:http://wepdecrypt.sourceforge.net/wepdecrypt-manual.html
17. OmniPeek
OmniPeek是一款網路包嗅探分析工具,屬於Windows平台「獨占」工具。需要使用者對網路協議和數據包有較深入的了解。
下載地址:http://www.wildpackets.com/procts/distributed_network_analysis/omnipeek_network_analyzer
18. CloudCracker
顧名思義,CloudCracker是一款雲端WiFi密碼破解工具。
下載地址: https://www.cloudcracker.com/
19. CommonView for Wi-Fi
CommonView是一款流行的額網路監控和包分析工具,最大特點是擁有GUI圖形界面。
下載地址:http://www.tamos.com/procts/commwifi/
20. Pyrit
Pyrit也是一款優秀的WiFi密碼暴力破解工具(WPA/WPA2-PSK)。運行於FreeBSD、MacOS和Linux平台。
下載地址:https://code.google.com/p/pyrit/
❻ 有哪幾種方法解碼無線接收器收到上鎖的網路
WinAircrackPack 破解無線WIFI密碼
http://www.wxdown.net/Software/Catalog23/5160.html
軟體名稱:
WinAircrackPack 破解無線WIFI密碼
軟體類型:
國產軟體/免費軟體
軟體語言:
英文
運行環境:
Win9X/WinXP/Win2000/
軟體大小:
1.67 MB
界面預覽:
沒有預覽圖片
軟體等級:
作者主頁:
Home Page
無限推薦:
整理時間:
2007-5-29 6:15:11
軟體簡介:
隨著社會的進步!WIFI上網日益普及,特別是大城市中隨便在一個小區搜索一下就能找到好多熱點,搜索到熱點然後鏈接上去那麼我們就可以盡情的享受免費上網服務了。
不過除了公共場所以及菜鳥用戶之外幾乎所有的WIFI信號都是加密的,很簡單換作是你你也不願意把自己的帶寬免費拿出來給別人用,所以如果你搜索到你附近有熱點想免費上網的話請仔細往下學習...
破解靜態WEP KEY全過程
首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行『踩點』(數據搜集)。
通過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA[802.11無線站點]都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法是WPA2-AES。 我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airomp.exe(捕捉數據幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。 首先打開ariomp.exe程序,按照下述操作:
首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以.cap結尾,我在上例中使用的是『last』; 最後winaircrack提示:『是否只寫入/記錄IV[初始化向量]到cap文件中去?』,我在這里選擇『否/n』;確定以上步驟後程序開始捕捉數據包。
下面的過程就是漫長的等待了,直至上表中『Packets』列的總數為300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用『記事本/notepad』打開last.txt後得出下圖)。
下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件:
單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面:
選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的『Aircrack the key…』按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY:
❼ wifi(chiannet-xvzl)密碼
軟體名稱:Elcomsoft Wireless Security Auditor Pro(EWSA破解無線網路密碼) v5.1.271 中文漢化破解版
軟體性質:注冊破解版
軟體來源:www.ttrar.com
Elcomsoft Wireless Security Auditor Professional 中文漢化破解版簡稱EWSA,是由俄羅斯安全公司Elcomsoft發布,提供無線網路一站式解決方案,包括定位無線網路、干擾數據包和破解無線網路密碼等功能。
這款軟體的強大之處在於,它能夠在任何一台搭載AMD或英偉達(NVIDIA)顯卡的筆記本上,利用顯卡強大的並行處理能力,一鍵破解無線WIFI網路WAP或WPA2 PSK密碼。
ElcomSoft是一家俄羅斯軟體公司,出品過不少密碼破解軟體,涉及Office、SQL、PDF、EFS等等。近日ElcomSoft又推出了「Wireless Security Auditor 」,號稱可以利用GPU的運算性能快速攻破無線網路密碼,運算速度相比使用CPU可提高最多上百倍。本軟體的工作方式很簡單,就是利用詞典去暴力P解無線AP上的WPA和WPA2密碼,還支持字母大小寫、數字替代、符號順序變換、縮寫、母音替換等12種變數設定,在ATI和NVIDIA顯卡上均可使用。
新的無線密碼恢復工具具備即將獲得專利的GPU加速技術,以加快密碼恢復。 Elcomsoft無線安全審計器支持一種帶有新型靈活變種的字典攻擊,並可以支持任何Wi-Fi嗅探器和支持的標准tcpmp日誌。
它還通過嘗試恢復對 Wi-Fi 通信進行加密的 WPA/WPA2 PSK 初始密碼來幫助系統管理員實現對無線網路安全的監控。通過運用由兩大顯卡製造商 ATI 和 NVIDIA 提供的硬體加速技術,Elcomsoft Wireless Security Auditor 已逐漸成為市場上最快速且最具成本效益的 Wi-Fi 密碼恢復和無線安全監控工具之一。
關於設置中文語言界面:
大家安裝完成後,復制壓縮包中的簡體中文.lng到安裝目錄,然後啟動程序,點擊菜單中的選項,在語言選項那裡選擇簡體中文即可。
提示:這款軟體大家安裝時可以考慮安裝在D盤這樣的非系統盤,這款軟體應該是可以作為綠色版本來存在的。安裝後應該不需要重復安裝。呵呵。^_^
使用方法:
1、首先從ttrar.com下載並安裝相應版本號一樣的安裝程序!
2、復制壓縮包中Crack目錄中的所有文件到安裝程序目錄覆蓋同名文件。
3、恭喜你,你成功了。^_^
小提示:找到並打開安裝程序目錄的方法其實很簡單,你打開開始菜單或者在桌面上中找到程序的快捷方式,然後用滑鼠點擊右鍵選擇屬性,在彈出的快捷方式屬性窗口的下面點擊打開文件位置的按鈕即可。^^
❽ Kali系統使用Aircrack-ng進行暴力破解WIFI密碼
Aircrack-ng是一個與802.11標準的無線網路分析有關的安全軟體,主要功能有:網路偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)並嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平台, 並概念驗證可移植到iPhone。
使用Kali 2021.3進行演示操作
軟體: aircrack-ng (Kali系統內置)
外置無線網卡設備: 要支持監聽,支持Linux並且免驅(我這里使用的是RT3070)
命令: <code>sudo su</code>
解釋: 不在管理員模式下運行可能會有許可權不夠的提示
命令: <code>iwconfig/ifconfig</code>
解釋: iwconfig查看網卡的信息、ifconfig查看新連接的設備
wlan0就是我們的無線網卡
命令: <code>airmon-ng check kill</code>
解釋: 殺死進程可以讓搜索更准確,不會受到影響
命令: <code>airmon-ng</code>
出現你的網卡信息就說明你的網卡支持監聽
命令: <code>airmon-ng start wlan0</code>
解釋: start 開啟哪個介面 wlan0 是介面的名字
再用iwconfig查看一下網卡信息,wlan0後面多了個mon,wlan0mon就說明已經開啟監聽了
命令: <code>airomp-ng wlan0mon</code>
解釋: BSSID:WIFI的MAC地址、PWR:信號強度(值越小信號強度強)、Data:監聽期間流量總合、CH:信道、ENC:加密演算法、ESSID:WIFI名稱
命令: <code>airomp-ng -c (頻道號) --bssid (MAC地址) -w (抓取的數據包的保存位置) wlan0mon</code>
解釋:
我要破解的目標網路是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目錄下創建了一個名為1的文件夾
輸入命令: airomp-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
當新的客戶端連接時,客戶端輸入密碼連接就可以抓到握手包,右上角出現WPA時就表示已經抓到了對方的握手包
命令: <code>aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon</code>
解釋:
執行命令<code>aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon</code>
捕捉到握手包時就停止攻擊
命令: <code>aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap</code>
解釋:
最後就是等待跑字典了,下面就是破解的WIFI密碼
命令: <code>airmon-ng stop wlan0mon</code>
在監聽模式下,kali不能連接網路
插入網卡,如果查看不到網卡信息,可以點開連接WIFI看一下能否搜索到附近的網路,如果不行那就右鍵系統可移動設備-把網卡斷開再重新連接一下
插入網卡,打開網卡的監聽模式,搜索附近的WIFI,獲取握手包,最後跑字典破解握手包,這里給大家提供一個常用的密碼字典
❾ 下載的WiFi密碼嗅探器怎麼用
首先確定你的系統已經 root 用re進入date/misc/wifi.裡面有個bcm_supp.conf的文件,所有記住的wifi密碼都在這里