导航:首页 > 科技大全 > wifi密码嗅探器破解版

wifi密码嗅探器破解版

发布时间:2022-12-22 02:22:54

❶ 下载一个什么软件能,看到无线网破解的密码

1、第一种也可以说是最弱智的一 种,就是用wifi某某钥匙等等软件来破 解,这个是个正常人应该都会用。它的 原理无外乎是有人已经将这个热点的 密码分享到服务器上,当有人再次访 问该热点,它就会将存储在服务器上 的密码发送给手机。当然,当服务器内 不存在该热点密码时,就会尝试试一 些比较简单的弱密码来“破解”wif密码 。
2、第二种算是比较高级的方法, 通过字典(包含了各式各类可能的密 码的TXT文档)来暴力破解WiFi密码, 说白了也就是一个一个往里试。这样 的话其实还是存在一个问题,那就是 速度和路由的问题。你每填一个密码 再到路由里面验证,中间都需要花费 很长的时间,你一分钟也试不了几个, 于是就有了BT,CDLinux之类的破解软 件。
其实认真来说BT和CdLinux都算 是精简版的Linux系统。(Windows由 于它自身的局限性并不适合用来网络 抓包。)我们通过这些系统里的一些软 件来中断客户端和路由器之间的连接 ,而现在的WiFi设备为了提供更好的 用户体验都会再WiFi断线后尝试自动 连接。在自动连接的过程中,手机等设 备会重新向路由器发送加密过后的Wi Fi密码,当路由器接收到这些信息后会 将这些信息同自己内部存储的WiFi密 码经过相同加密方式后的数据进行对 比,比对成功就算认证通过。这些软件 这时就会抓取到包含加密密码的数据 包,由于WiFi密码的加密方式采用的是 单向加密,即只能加密而不能解密( 有点像N元一次方程,你代入一个Y值 可能能解出好多个X值,但是代入一个 X值,Y值相对应的只有一个)。所以通 常我们采用将字典里面的密码数据也 经过这样的加密后再与我们捕获的数 据包里面的数据进行对比,相同的话, 密码就出来了。这样的话跑包的速度 只取决于你电脑的CPU和GPU的运算 速度了,基本上都能达到几千次每秒 的破解速度。
但是这样的破解存在很大的缺陷 :○1必须要有客户端在线才能进行 抓包;○2人品要好,字典够大。
▲虚拟机内运行CDLinux
3、pin破解,这算是比较流行的破 解方法了,pin其实依赖于路由的wps。 WPS,就是只要你按一下WPS按钮就 能连接上WiFi的功能,省去了输密码的 麻烦。这本来是个方便用户使用的功 能,但是它其实是通过了pin码的方式 进行了认证。Pin码认证通过后,路由就 会将密码以明文方式发送给你的网络 设备,你的网络设备将自动记录和保 存WiFi密码并连接上路由器。Pin码一 共8位数,分前4和后4,路由先验证前 四位数是否正确,正确的话才会验证 后四位,其实后4位的3位确定后,最后 一位也就确定了,所以一共也就11000 种可能,假设网络情况良好3秒钟pin一 次,最多也就9个小时多点保证能出密 码(人品再差也就一晚上)。
那是不是说pin破解就是万能的呢 ?自然不是了。只要路由器的主人关 闭wps功能或者买的路由具备防pin的 功能,那就很难通过pin来破解或者压 根就不能用pin来破解。
其次,我们再说说破解了WiFi密码能干 什么。
1、蹭网下载,大部分人的目的也 就是这样了。
2、窥探隐私,这种比较少。基本上 破解了路由器的WiFi密码后,再登陆进 去路由器,就能够很容易的对对方的 网络设备进行嗅探。当有些网络设备 的某些端口开放的话,很容易就被入 侵了。然后神不知鬼不觉的植入木马 病毒什么的还是行的(相关文章《黑 客攻破女神WiFi... 》)。
3、恶意攻击,这是极少极少的。只 要能进入路由器。搞点破坏什么的还 是很容易的,最不济把路由器整报废 还是可能的。
最后呢再说个对WiFi加密的误区 :
有的人喜欢不给WiFi加密,就设置 个MAC过滤就以为万事大吉了,殊不 知绕过MAC过滤比破解密码简单的多 。(以上来自中关村在线)
最后建议试试wifi万能钥匙

❷ windows下怎么破解无线网密码

我们此次讨论的目的是通过捕捉适当的数据帧进行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉数据帧)与WinAircrack.exe(破解WEP KEY)两个程序相结合使用。
ariomp搜索信息
我们打开ariomp程序,首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网 卡接口编号,在这里我们选择使用支持通用驱动的BUFFALO WNIC—编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选 择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP/无线路由所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,文件默认 存在winaircrack的安装目录下,以.cap结尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV(初 始化向量)到cap文件中去?’,在这里选择‘否/n’,确定以上步骤后程序开始捕捉数据包。
ariomp搜索参数信息
下面的过程就是比较漫长的了,直至上表中‘Packets’列的总数为300000时即可满足要求。当该AP/无线路由的通信数据流量极度频 繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。
当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件 类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据,我们用记事本打开last.txt后就可以看到信 息。
统计数据信息
破解工作主要是针对last.cap进行。我们执行WinAirCrack.exe文件,单击上图红色框框部分的文件夹按钮,弹出*.cap选 定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面。
WinAirCrack界面
WinAirCrack界面
选择‘Key size’为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的Aircrack按钮,此时将弹出一个内嵌在cmd下运行的进程对话框,并在提示得 出WEP KEY。

❸ 跪求 破解无线网络密码相关步骤及相关破截软件

1、破解软件简介
WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airomp和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成
2.1 硬件环境
选用具有WEP和WPA加密功能的无线路由器或AP一台
带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)
抓包无线网卡一块
ü笔记本电脑一台(定义为STA3,作为入侵者)
2.2 软件环境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。
3、实验拓扑图
4、配置无线路由器(根据实际网络环境进行配置)
(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。
其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(用户名:admin,密码:admin)。
单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。
(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。
1)选择“模式”为“54Mbps(802.11g)”;
2)选择“密钥格式”为“ASCII码”;
3)选择“密钥类型”为“64位”;
4)设置“密钥1”为“pjwep”;
5)单击“保存”。
(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。

5、破解WEP、WPA密钥的软件下载
STA3从网上下载用于破解密钥的软件,具体操作步骤如下:
(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。
点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。
(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。
6、安装抓包无线网卡
注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。
(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。
(2) 选择“从列表或指定位置安装”,单击“下一步”。
(3)选择“不要搜索”,单击“下一步”。
(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。
7、破解WEP密钥
(1)让STA1和STA2重新连接上无线路由器。
(2)在STA3笔记本电脑上运行airomp,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;
“a”,选择芯片类型,这里选择atheros芯片;
“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;
“testwep”(该输入文件名可任意);
“y”,破解WEP时候选择“y”,破解WPA时选择“n”。
(3)回车后,进入以下界面。
(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airomp窗口,启动 WinAircrack。
(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。
(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
(7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。
(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。

8、破解WPA密钥
(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。
(2)在STA3笔记本上运行airomp,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。
(3)回车后,进入以下界面
(4)让STA1重新连接上无线路由器,airomp将捕获一个无线路由器与STA1四次握手的过程。
(5)启动WinAircrack。
(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。
(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。
(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。
(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。
9、破解密钥后对网络的危害一例(伪造AP)
一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。
(1)简介
当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。
(2)POP3口令破解
1)打开CAIN。
2)点击菜单栏“Configure”弹出以下窗口。
3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。
4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。
(3)被破解后的危害
当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。
随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。
不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习…
破解静态WEP KEY全过程
首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行'踩点'(数据搜集).
通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为'已加密',根据802.11b所支持的算法标准,该算法确定为WEP.有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES. 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airomp.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariomp.exe程序,按照下述操作:
首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号'26';然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用'HermesI/Realtek'子集的,因此选择'o';然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为'6';提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以。cap结尾,我在上例中使用的是'last'; 最后winaircrack提示:'是否只写入/记录IV[初始化向量]到cap文件中去?',我在这里选择'否/n';确定以上步骤后程序开始捕捉数据包。
下面的过程就是漫长的等待了,直至上表中'Packets'列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,'Packets'所对应的数值增长的加速度越大。当程序运行至满足'Packets'=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用'记事本/notepad'打开last.txt后得出下图).
下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:
单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的'Wep'按钮切换主界面至WEP破解选项界面:
选择'Key size'为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的'Aircrack the key…'按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:
打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6 WEP KEY:1111122222(64位) OK,现在可以享受连入别人WLAN的乐趣了。
aircrack.exe 原WIN32版aircrack程序
airdecap.exe WEP/WPA解码程序
airomp.exe 数据帧捕捉程序
Updater.exe WIN32版aircrack的升级程序
WinAircrack.exe WIN32版aircrack图形前端
wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序

❹ 求超级嗅探狗(Wfilter)破解版,邮箱163:luorong,测试可用保证给分

基本没有,而且破解版你也没法更新啊。

现在有个简单的办法,只要关注他们的微博并且转发一篇微博,就可以拿到一个90天的注册码。官方注册码还可以升级的。

❺ 用什么软件可以检测wifi的安全性。

二十款免费WiFi黑客(渗透测试)工具
1. Aircrack

Aircrack是目前最流行的WiFi密码破解工具。市面上能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻击的方式破解WPA/WPA2 PSK密码。WPA2 AES/CCMP加密依然是相对安全的选择。如果采用WPA2 PSK模式,那么你的密码长度最好是13位以上混合字符。在你的Wi-Fi网络被入侵或者“蹭网”之前,最好先用破解工具自我攻击一下。 Aircrack是一个开源的WEP/WPA/WPA2 PSK破解工具,可以运行在windows、Mac OS X、Linux和OpenBSD上。可以下载到Vmware镜像文件或Live CD文件。
下载链接: http://www.aircrack-ng.org/

2. AirSnort
AirSnort是另外一款流行的WLAN密码破解工具,可以破解WEP秘钥。
下载链接: http://sourceforge.net/projects/airsnort/

3. Kismet
Kismet是一个开源的WiFi扫描器,包嗅探器和入侵政策系统,可以在windows、Mac OSX、Linux和BSD上运行。Kismet能显示AP详细信息,包括隐藏的SSID,还能捕获原始无线数据包,还可以将数据导入 Wireshark、TCPmp等工具进行分析。在windows环境,受驱动程序限制,Kismet只能与 CACE AirPcap无线网卡配合工作。但在Mac OSX和Linux上,Kismet可以兼容很多无线网卡。
Download Kismet: http://www.kismetwireless.net/download.shtml

4. Cain & Able
Cain和Abel是windows上的密码恢复、破解和嗅探工具,可被用于展示如何从网络中嗅探明文密码。
下载链接: http://www.oxid.it/cain.html
5. WireShark
WireShark是当下非常流行的网络协议分析工具,关于最新的WireShark2.0版本的新功能的信息在这里。
Download Wireshark: https://www.wireshark.org/

6. Fern WiFi Wireless Cracker
Fern是一款优秀的网络漏洞扫描和WLAN破解工具,可以破解获取WEP/WPA/WPS秘钥。Fren的开发工作从未停顿,而且专业版还提供更多强大功能。
下载链接: http://www.fern-pro.com/downloads.php

7. CoWPAtty

CoWPAtty也是一款无线密码破解工具,新版预置了包含上千个流行SSID的17万个字典文件,大大提高了破解速度,类似国内的各种WiFi钥匙应用。
下载链接: http://sourceforge.net/projects/cowpatty/

8. Airjack
Airjack是802.11包注入工具,过去曾被用来发起DOS或中间人攻击。
下载链接: http://sourceforge.net/projects/airjack/

9. WepAttack
顾名思义,WepAttack也是一个802.11WEP秘钥破解工具,同时也是一个开源的Linux工具。
下载链接: http://wepattack.sourceforge.net/
10. NetStumbler
NetStumbler是一个运行于Windows平台的无线密码破解工具。该工具已经很久未更新,无法兼容64位Windows版本,而且会被大多数无线入侵侦测工具发现,因此适合在家练手使用。
下载链接: http://www.stumbler.net/

11. inSSIDer
inSSIDer是Windows和Mac平台上最流行的WiFi扫描工具,曾荣获最佳开源网络软件称号,不过目前已经转为收费版本(19.99美元)
下载链接: http://www.inssider.com/

12. Wifiphisher
开源无线安全工具
WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。
下载链接:https://github.com/sophron/wifiphisher

13. KisMac
一个类似Kismet的工具,面向Mac平台。
下载链接:http://kismac-ng.org/

14. Reaver
如果你使用的是无线路由器,那么你需要注意去年底发现的一个安全漏洞:很多路由器厂商提供的WPS(一键认证模式,方便用户完成路由器设备连接认证)的 PIN码可以在数小时内被破解。Reaver就是这样一个工具,Reaver是一个Linux程序,能在4-10小时内暴力破解无线路由器的WPS PIN码和WPA/WPA2 PSK密码。Reaver还提供一个方便使用的专用硬件方案:Reaver Pro,有图形web操作界面。
15. Wifite
Wifite是一个很不错的无线密码破解工具,支持通过Reaver破解WPS秘钥,运行于Linux平台。
下载链接: https://github.com/derv82/wifite

16. WepDecrypt
WepDecrypt是一款适合初学者的无线密码字典攻击工具,用C语言写成,但很久没有更新了。
下载链接:http://wepdecrypt.sourceforge.net/wepdecrypt-manual.html
17. OmniPeek
OmniPeek是一款网络包嗅探分析工具,属于Windows平台“独占”工具。需要使用者对网络协议和数据包有较深入的了解。
下载地址:http://www.wildpackets.com/procts/distributed_network_analysis/omnipeek_network_analyzer

18. CloudCracker
顾名思义,CloudCracker是一款云端WiFi密码破解工具。
下载地址: https://www.cloudcracker.com/

19. CommonView for Wi-Fi
CommonView是一款流行的额网络监控和包分析工具,最大特点是拥有GUI图形界面。
下载地址:http://www.tamos.com/procts/commwifi/

20. Pyrit
Pyrit也是一款优秀的WiFi密码暴力破解工具(WPA/WPA2-PSK)。运行于FreeBSD、MacOS和Linux平台。
下载地址:https://code.google.com/p/pyrit/

❻ 有哪几种方法解码无线接收器收到上锁的网络

WinAircrackPack 破解无线WIFI密码
http://www.wxdown.net/Software/Catalog23/5160.html

软件名称:
WinAircrackPack 破解无线WIFI密码
软件类型:
国产软件/免费软件
软件语言:
英文
运行环境:
Win9X/WinXP/Win2000/
软件大小:
1.67 MB
界面预览:
没有预览图片
软件等级:

作者主页:
Home Page
无限推荐:
整理时间:
2007-5-29 6:15:11

软件简介:
随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。
不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习...
破解静态WEP KEY全过程
首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airomp.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariomp.exe程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用‘记事本/notepad’打开last.txt后得出下图)。

下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:

单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面:

选择‘Key size’为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:

❼ wifi(chiannet-xvzl)密码

软件名称:Elcomsoft Wireless Security Auditor Pro(EWSA破解无线网络密码) v5.1.271 中文汉化破解版

软件性质:注册破解版
软件来源:www.ttrar.com
Elcomsoft Wireless Security Auditor Professional 中文汉化破解版简称EWSA,是由俄罗斯安全公司Elcomsoft发布,提供无线网络一站式解决方案,包括定位无线网络、干扰数据包和破解无线网络密码等功能。

这款软件的强大之处在于,它能够在任何一台搭载AMD或英伟达(NVIDIA)显卡的笔记本上,利用显卡强大的并行处理能力,一键破解无线WIFI网络WAP或WPA2 PSK密码。

ElcomSoft是一家俄罗斯软件公司,出品过不少密码破解软件,涉及Office、SQL、PDF、EFS等等。近日ElcomSoft又推出了“Wireless Security Auditor ”,号称可以利用GPU的运算性能快速攻破无线网络密码,运算速度相比使用CPU可提高最多上百倍。本软件的工作方式很简单,就是利用词典去暴力P解无线AP上的WPA和WPA2密码,还支持字母大小写、数字替代、符号顺序变换、缩写、元音替换等12种变量设定,在ATI和NVIDIA显卡上均可使用。

新的无线密码恢复工具具备即将获得专利的GPU加速技术,以加快密码恢复。 Elcomsoft无线安全审计器支持一种带有新型灵活变种的字典攻击,并可以支持任何Wi-Fi嗅探器和支持的标准tcpmp日志。

它还通过尝试恢复对 Wi-Fi 通信进行加密的 WPA/WPA2 PSK 初始密码来帮助系统管理员实现对无线网络安全的监控。通过运用由两大显卡制造商 ATI 和 NVIDIA 提供的硬件加速技术,Elcomsoft Wireless Security Auditor 已逐渐成为市场上最快速且最具成本效益的 Wi-Fi 密码恢复和无线安全监控工具之一。

关于设置中文语言界面:
大家安装完成后,复制压缩包中的简体中文.lng到安装目录,然后启动程序,点击菜单中的选项,在语言选项那里选择简体中文即可。

提示:这款软件大家安装时可以考虑安装在D盘这样的非系统盘,这款软件应该是可以作为绿色版本来存在的。安装后应该不需要重复安装。呵呵。^_^

使用方法:
1、首先从ttrar.com下载并安装相应版本号一样的安装程序!
2、复制压缩包中Crack目录中的所有文件到安装程序目录覆盖同名文件。
3、恭喜你,你成功了。^_^

小提示:找到并打开安装程序目录的方法其实很简单,你打开开始菜单或者在桌面上中找到程序的快捷方式,然后用鼠标点击右键选择属性,在弹出的快捷方式属性窗口的下面点击打开文件位置的按钮即可。^^

❽ Kali系统使用Aircrack-ng进行暴力破解WIFI密码

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。

使用Kali 2021.3进行演示操作
软件: aircrack-ng (Kali系统内置)
外置无线网卡设备: 要支持监听,支持Linux并且免驱(我这里使用的是RT3070)

命令: <code>sudo su</code>
解释: 不在管理员模式下运行可能会有权限不够的提示

命令: <code>iwconfig/ifconfig</code>
解释: iwconfig查看网卡的信息、ifconfig查看新连接的设备
wlan0就是我们的无线网卡

命令: <code>airmon-ng check kill</code>
解释: 杀死进程可以让搜索更准确,不会受到影响

命令: <code>airmon-ng</code>
出现你的网卡信息就说明你的网卡支持监听

命令: <code>airmon-ng start wlan0</code>
解释: start 开启哪个接口 wlan0 是接口的名字

再用iwconfig查看一下网卡信息,wlan0后面多了个mon,wlan0mon就说明已经开启监听了

命令: <code>airomp-ng wlan0mon</code>
解释: BSSID:WIFI的MAC地址、PWR:信号强度(值越小信号强度强)、Data:监听期间流量总合、CH:信道、ENC:加密算法、ESSID:WIFI名称

命令: <code>airomp-ng -c (频道号) --bssid (MAC地址) -w (抓取的数据包的保存位置) wlan0mon</code>
解释:

我要破解的目标网络是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目录下创建了一个名为1的文件夹
输入命令: airomp-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon

当新的客户端连接时,客户端输入密码连接就可以抓到握手包,右上角出现WPA时就表示已经抓到了对方的握手包

命令: <code>aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon</code>
解释:

执行命令<code>aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon</code>
捕捉到握手包时就停止攻击

命令: <code>aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap</code>
解释:

最后就是等待跑字典了,下面就是破解的WIFI密码

命令: <code>airmon-ng stop wlan0mon</code>
在监听模式下,kali不能连接网络

插入网卡,如果查看不到网卡信息,可以点开连接WIFI看一下能否搜索到附近的网络,如果不行那就右键系统可移动设备-把网卡断开再重新连接一下

插入网卡,打开网卡的监听模式,搜索附近的WIFI,获取握手包,最后跑字典破解握手包,这里给大家提供一个常用的密码字典

❾ 下载的WiFi密码嗅探器怎么用

首先确定你的系统已经 root 用re进入date/misc/wifi.里面有个bcm_supp.conf的文件,所有记住的wifi密码都在这里

阅读全文

与wifi密码嗅探器破解版相关的资料

热点内容
剑侠情缘微信活动礼包 浏览:985
ipad版本我的世界怎么学赋魔 浏览:571
如何做好网站管理 浏览:280
汤姆猫是什么网站 浏览:913
失易得数据恢复怎么把照片 浏览:185
电脑只显示1个网络 浏览:607
数控加工与编程专业怎么样 浏览:4
西安程序员工资 浏览:389
表格怎么添加一行数据 浏览:35
旅游网站开发怎么选 浏览:669
properties文件位置 浏览:679
不想学编程可以做什么 浏览:22
手机照片一键压缩成文件 浏览:962
女生微信霸气个性签名 浏览:626
微博如何看别人一个月的数据 浏览:14
万能小组件怎么点击就进入app应用 浏览:817
苹果5s变形怎么恢复 浏览:286
电脑里文件密码忘了咋办啊 浏览:315
输入文件夹 浏览:31
extjsgrid删除列 浏览:43

友情链接