『壹』 無線網網路鑰匙
windows 系統進入控制面板,網路連接--旁邊會有管理無線網路---點擊你無線網路的ssid(無線的名稱)----右鍵點擊屬性----安全選項卡----把下面的顯示字元選上-----就能看到密碼了
『貳』 無線網路的密碼鑰匙是多少
想破人家的吧,是你家的話剛安裝無線路由的時候是沒有密碼的,只有你到路由裡面去設置你自己想要的密碼。人家的密碼的話你雖然收得到信號,但是人家設置密碼了吧。呵呵,想破解的話用BT3吧。
下載WIFI萬能鑰匙或者WIFI連網神器
『肆』 我的電腦連不上wifi了,需要輸入網路安全鑰匙,可我不知道,怎麼辦呢
1、確保無線密碼輸入錯誤,最好登陸路由器,查看一下無線密碼是不是對的。
2、連接無線路由器時,確保你連接的無線路由器,就是你家的。檢查名稱有沒有連接錯。
3、如果以上都不行,你先將連接過的無線名稱刪除,然後重新連接。
『伍』 筆記本電腦連接到無線網路時出現的網路密鑰是什麼
筆記本電腦連接無線網路的密鑰,不是指的是什麼密碼或者電腦密碼,所顯示的網路密鑰 是指的無線路由器中設置的加密網路的密碼。
筆記本搜索到的無線網路有設置密碼和有不設置密碼的
1. 不設置密碼的網路屬於開放式網路,筆記本連接該網路會提示此網路未加密不安全的提示。
2. 設置密碼的網路屬於加密網路,筆記本首次連接會提示鍵入安全密鑰,這里的安全密鑰就是指設置密碼的的無線網路,只要鍵入路由器中設定的密碼就可以連接該網路獲獲取路由器分配的IP地址、網關、DNS 、然後就可以上網了。
『陸』 電腦上怎麼連接wifi萬能鑰匙
1.在WiFi萬能鑰匙官網首頁下載電腦版;
2.要想正常使用「WiFi萬能鑰匙PC版」,電腦就必須配置有無線網卡。一般情況下,筆記本電腦由於已經內置無線網卡,故可直接使用。台式機則必須使用一個外接無線USB介面網卡
3.在硬體無線網卡已配置的情況下,運行「WiFi萬能鑰匙電腦版」安裝程序,按提示完成軟體的安裝操作;
4.當電腦無可用網路時,程序會提示連接手機;
(為什麼要連接手機呢?熟悉安卓版的童鞋都知道點擊「一鍵查詢萬能鑰匙」,要用手機2G/3G的網路從雲端資料庫獲取熱點密碼,同樣的,電腦也需要連網才能獲取,如果電腦沒有連接寬頻或是WiFi熱點時,那麼就需要藉助手機連網,別被這一步嚇跑哦,其實很簡單)
(1)打開手機菜單,點擊設置,進入更多,選擇「攜帶型WLAN熱點」;
(2)點擊設置WLAN熱點,編寫手機熱點的名稱和密碼,安全性選擇「WPA2 PSK」;
(3)擊攜帶型WLAN熱點選項,將其打開,用電腦搜尋並連接手機熱點;
5.連上手機後,在PC界面點擊「刷新」,顯示周圍可用的WiFi熱點;
6.點擊「一鍵查詢萬能鑰匙」,點擊連接顯示有藍色鑰匙標志的WiFi熱點,這些WiFi熱點的用戶已分享密碼,連接成功率很高哦喔!
『柒』 有沒有能打開加密無線網的萬能鑰匙
密碼較簡單的可以用wifi萬能鑰匙,復雜的沒有可以解開的。
WiFi萬能鑰匙(WiFiMaster key)是南京尚網網路科技有限公司開發的一款自動獲取周邊免費Wi-Fi熱點信息並建立連接的android、iPhone手機應用,最新版本4.3.66。
WiFi萬能鑰匙是一款基於分享經濟模式而推出的免費上網工具。通過雲計算技術,將熱點主人分享的閑置WiFi資料進行利用,幫助更多的人上網。用戶無論身處何地,只要打開WiFi萬能鑰匙,即可看到周圍有哪些可分享熱點,點擊連接即可上網。
同時,WiFi萬能鑰匙還能提供WiFi省電功能、查看手機流量消耗情況、快速將手機轉換成WiFi熱點,以及實時測試當前網路的速度等功能,幫助用戶管理和使用網路資源。
怎麼讓自家的wifi,不被萬能鑰匙破解?
首先需要了解一下萬能鑰匙的工作原理。萬能鑰匙是通過主人分享WiFi熱點,將自家的熱點加到他們的資料庫上,別人如果能搜索到他們家WiFi就可以在資料庫中查找進行連接。並不是所謂的破解密碼。破解他人密碼是違法的。
因此你可以採用如下方法。
1、盡量保證連接自己家WiFi的所有設備上不安裝WiFi萬能鑰匙等一系列具有WiFi分享功能的軟體,以保證自家的WiFi不會被分享出去。如果之前有的可以卸載之後重新連接。
2、定期更改自家WiFi名稱和密碼。並且加密協議選擇WPA2 PSK,密碼在自己能記住的情況下選擇稍微復雜一點的。這樣即使被分享出去,你重新修改密碼之後也不會連接成功。這一點是比較有用的,但是要保證自己能記住密碼,否則就會很麻煩。
3、如果自己對這些方面有點兒了解的話,可以隔一段時間登錄自己家的路由器後台,看看是否有不是自己家的設備連接,如果有的話,可以將它拉入黑名單或屏蔽。
一般做到這三點基本上就不會被分享出去了。
『捌』 怎麼下載破解無線網鑰匙
我的回答很長請慢慢看
相信了解無線網路的讀者都知道安全性是無線網路的先天不足,正是因為他的傳播通過空氣,所以信號很容易出現外泄問題,相比有線網路來說信號監聽變得非常簡單。部分用戶通過WEP加密的方式來保護網路通訊數據包避免被監聽者破譯,不過WEP加密在現今這個安全技術飛速發展的時代已經不再保險,網上也有很多介紹實現無線WEP入侵的方法。今天筆者就再介紹一個更為精簡的方法,讓我們可以在五分鍾之內實現無線WEP網路的入侵,將WEP加密密鑰輕松還原出明文。
一,五分鍾實現無線WEP入侵的特點:
眾所周知WEP加密入侵需要用戶通過監聽等方法接收到足夠數量的WEP驗證數據包,然後通過分析軟體使用暴力破解的方法窮舉法還原出WEP加密密鑰的明文信息。五分鍾實現無線WEP入侵也必須通過這種方法來完成,不過不同的是傳統的WEP加密破解方法都需要攻擊者通過諸如BT3,BT4這樣的專業入侵光碟來完成,通過無線掃描和破解光碟啟動進入到類Linux操作系統的GUI界面,然後通過內置的破解工具進行掃描和還原密鑰工作,一方面操作上受到局限,進入GUI界面無法靈活選擇應用程序;另一方面需要下載容量巨大基本上要有幾個G的破解光碟鏡像,同時還需要刻錄成光碟啟動。最關鍵的一點就是這種破解並不支持斷點續破,也就是說如果中途關閉電源或者停止破解的話,之前所做的工作將前功盡棄。
今天筆者介紹的這個五分鍾實現無線WEP入侵的方法則有效的解決了上面傳統方法的不足,首先我們並不需要下載容量巨大的數據光碟,其次所有工作都直接在Windows系統下完成,全部圖形化界面,而且我們可以將破解工作劃分成收集數據以及破解數據兩個階段,從而大大提高了破解效率,實現了斷點續破的功能。通過本文介紹的方法我們可以在很短時間之內實現WEP驗證數據包的收集,之後再進行WEP暴力破解還原即可。總體來說破解WEP加密的無線網路速度更塊。
二,變更無線網卡驅動實現數據監聽:
和以往針對無線WEP加密破解一樣的是,我們首先需要將自己的無線網卡驅動進行更新,因為默認情況下無線網卡雖然能夠進行無線通訊,但是無法勝任監聽工作。具體步驟如下。
第一步:筆者使用的筆記本是IBM T400,默認情況下他的無線網卡是atheros ar5006系列,我們要將其更改為適合監控的類別。首先在我的電腦任務管理器里找到網路適配器下的無線網卡,在其上點滑鼠右鍵選擇「更新驅動程序」。(如圖1)
第二步:接下來會打開硬體安裝向導,我們選擇「從列表或指定位置安裝(高級)」,然後點「下一步」按鈕繼續。(如圖2) 第三步:接下來是選擇驅動程序,我們使用附件中的「驅動程序」目錄中的文件進行安裝即可,通過「瀏覽」按鈕找到對應的網卡驅動程序,然後繼續點「下一步」按鈕。(如圖3) 第四步:系統會自動掃描指定目錄,然後通過裡面的驅動文件更新網卡驅動程序。(如圖4) 第五步:更新完畢後我們的無線網卡就被更改為commview atheros ar5006x wireless network adapter,點「完成」按鈕結束。(如圖5) 第六步:再次查詢該網卡會看到名稱已經被順利更新到commview atheros ar5006x wireless network adapter了。(如圖6) 至此我們就完成了驅動程序的更新,現在我們筆記本的無線網卡已經具備監聽無線通訊數據包的功能了。下面我們就可以通過專業的監控軟體完成無線數據包的監聽了。
三,安裝COMMVIEW FOR WIFI並收集相關無線通訊數據包:要想順利監控無線通訊數據包除了使用專門的破解光碟BT3或BT4外,我們可以通過純WINDOWS系統下的軟體來完成,這也是本文介紹的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview for wifi。
commview for wifi小檔案
軟體版本: 6.1 build 607
軟體大小:9881KB
軟體類別:共享版
軟體語言:英文版
適用平台:windows 9X/ME/NT/2000/XP/2003
下載地址:
http://www.onlinedown.net/soft/4632.htm
第一步:從網上下載commview for wifi 6.1 build 607,值得注意一點的是一定要選擇for wifi版,否則將無法順利監控無線通訊數據包。下載後解壓縮運行主安裝程序,然後一路點next按鈕即可,直到完成全部安裝。(如圖7)
第二步:接下來我們啟動commview for wifi軟體,在主界面上點「箭頭」(開始監控)按鈕,然後會打開掃描界面,接下來我們點右邊的start scanning按鈕將針對當前環境下的無線網路進行掃描,掃描將從頻道1開始繼續到頻道13,所以掃描到的無線網路SSID以及設備類別等信息都會直接顯示在scanner掃描界面中。點對應的名稱後我們還可以看到具體信息,包括信號強度,設備MAC地址,IP地址等信息。(如圖8) 小提示: 由於實際使用過程中並不是每個頻道無線網路都很多的,所以我們可以直接在options標簽下設置具體掃描頻道,例如只掃描頻道3,6,7等。這樣可以最大限度的提高掃描速度。設置完畢後確定即可。(如圖9) 第三步:實際上筆者還有一個好辦法來具體確定哪個掃描頻道無線網路最多,那就是通過專門的快速無線掃描工具來完成,筆者使用的是wirelessmon專業版,通過此工具我們可以在幾秒之內就知道當前環境下都有哪些無線網路存在了,包括那些沒有開啟SSID廣播的網路也都能夠找到,同時知道他們使用的信號頻段,從而確定哪個頻段下無線網路最多,再返回commview for wifi的scanner掃描中進行相應設置即可。(如圖10) 第四步:一般來說我們針對無線網路進行數據監控不應該同時監視多個不同的無線網路,否則無線通訊數據包會比較多,一方面不容易篩選,另一方面也大大減少了最終的破解速度。因此我們可以通過commview for wifi里的rules標簽將要監視的無線網路設備MAC地址添加到過濾信息里,同時指定監控流量方向是只流出還是只流入又或者是全部通訊。一般建議大家使用全部方向上的通訊both。添加完MAC地址後選中enable mac address rules後將只針對該MAC設備開啟的無線網路進行數據監視和記錄。(如圖11) 第五步:設置完過濾信息後在scacnner掃描界面下點capture捕獲即可,之後我們將會看到commview for wifi掃描到的所有無線數據包信息,包括頻段以及對應的無線網路SSID信息。(如圖12) 第六步:適當監控一段時間後我們點packets數據包標簽,在這里將看到所有監控到的無線通訊數據包。這時為了更好的查看和過濾數據信息我們點下面一排最右邊的按鈕,即圖中顯示18742數據包的1字上頭對應的那個按鈕。(如圖13) 第七步:打開log viewer界面後我們可以按照protocol協議來排列數據包,在這里找到標記為藍色的而且協議名稱是encr.data的數據即可,這個是我們要分析的數據包,只有通過這種數據包才能夠順利的破解還原出WEP加密密鑰來。(如圖14) 第八步:選擇該數據包後通過點滑鼠右鍵選擇send packet(s)->selected來復制該數據包並發送。(如圖15) 第九步:然後會自動打開發送數據包窗口,在這里我們只需要修改times處的次數即可,一般需要收集幾十萬個數據包才能夠輕松破解,筆者一般選擇80萬個數據包然後再破解。點「發送」按鈕後開始依次發送之前復制的數據包,下面也能夠看到已經發送的數據包數量。(如圖16) 第十步:收集到足夠的數據包後我們返回到commview for wifi主界面中的LOGGING日誌記錄標簽,在這里通過「SAVE AS」按鈕將其保存到本地硬碟後綴名是NCF的文件。(如圖17) 第十一步:接下來直接雙擊保存的NCF文件會自動用LOG VIEWER日誌瀏覽工具打開該文件,在這里我們可以看到抓取下來的所有數據包信息,點FILE下的export logs->tcpmp format,將其轉換為TCPDUMP格式,只有該格式才能被下文暴力破解提到的工具所支持。(如圖18) 生成了新的TCPDUMP格式的文件後我們的數據包抓取和監控工作才算完成,接下來就是通過暴力破解的方式來還原WEP密鑰了。
四,利用aircrack破解WEP密鑰:我們使用aircrack軟體來破解收集到的數據從而還原出WEP密鑰,筆者使用的是aircrack-ng GUI軟體。相關軟體在附件中提供,感興趣的讀者可以自行下載。
第一步:啟動aircrack-ng GUI主程序,直接選擇左邊第一個標簽。
第二步:通過CHOOSE按鈕選擇之前保存的TCPDUMP格式的文件,後綴名是CAP。(如圖19)
第三步:點右下角的LAUNCH按鈕開始分析監控到的數據包,軟體會根據監控到的數據信息羅列出所有相關無線網路參數,這里我們需要選擇IVS最高的那個,這個才是我們要破解的那個無線網路,例如圖中的WEP(38119IVS)。(如圖20) 第四步:輸入足夠數量IVS對應的網路ID後將自動進入到暴力破解環節,這時我們就需要耐心等待了。如果IVS數量不夠會出現FAILED的提示,這說明我們還需要增加監控到的數據包數量。(如圖21) 第五步:如果滿足破破解數量的話等待一段時間後就會出現KEY FOUND的提示,我們就可以順利的破解目的無線網路使用的WEP加密密鑰了,從而實現了無線WEP入侵的目的。(如圖22) 第六步:之後我們通過掃描到的SSID信息以及WEP密鑰就可以順利的連接到目的無線網路中了。 五,總結:本文介紹了如何在Windows環境下不使用引導光碟而直接破解還原無線網路WEP加密的密鑰,本方法有兩大特色,第一破解的全過程都是在WINDOWS環境下直接完成的,我們可以一邊上網沖浪一邊監控數據包,也不再需要刻錄破解引導光碟了;第二破解是通過收集到的數據包來完成的,所以我們可以把破解和收集兩個工作分開,從而讓破解操作更加靈活,可以分期分批的完成破解工作;第三相比傳統的被動監控無線通訊數據包中WEP驗證內容來說,本方法採取的是主動出擊的方法,通過復制WEP驗證數據包並反復發送虛假數據包來獲取反饋信息,從而在最短時間內收集到足夠數量的WEP驗證數據包,最終大大提高了破解速度。對於我們這些普通用戶來說僅僅使用WEP加密已經不再安全,我們只有通過其他加密方式例如WPA,WPA2才能夠保證無線網路通訊的隱私,因此希望各位無線網路用戶能夠通過本文引起足夠的重視,減少WEP加密方式的無線網路應用,畢竟對於入侵者來說WEP加密不過是一扇半開著的大門。
『玖』 無線網的問題 安全鑰匙
通俗的講。安全密鑰 就是 上網的秘密
附近無線網路都要安全密鑰就表明網路已經加密了,想連上的話就要有密碼
如果你能破解的話就不用了