導航:首頁 > 無線網路 > 無線網路實戰

無線網路實戰

發布時間:2022-07-07 17:05:58

怎麼入侵鄰居家的無線路由器實戰

入侵鄰居家的無線路由器實戰
【路由器知識大全】

歡迎大家來到學習啦。本文講解入侵鄰居家的無線路由器實戰,歡迎大家閱讀借鑒。
對於一般的人來說,只顧著享受無線帶來的便利,卻對安全性不加重視,這就很容易被個別「有心人」趁虛而入,其實入侵無線網路並不需要很高的技術含量,只要一些簡單的電腦和網路常識,而防範的方法也很簡單,只是許多人貪一時方便沒有去注意,且看主人公小兵的故事。
我那天下班後回家,在電梯里聽著住在樓下屋的兩姐妹眉飛色舞地描述著家裡如何無線上網,心想,平日里這兩個電腦盲居然也玩起無線,以前電腦有個三長兩短總叫我去看,這次如此大事居然把我晾在一邊,在電梯里當我透明的。我很生氣,後果很嚴重,看我怎麼收拾你們,保證不出今宵,這兩個小MM一定會軟硬兼施哀求我幫忙,想到這里不禁發出陰陰的冷笑聲。
MM隔壁的黑客
心不在焉地吃完飯後,我拿著筆記本到陽台,這個位置最靠近樓下那家人的書房,如果沒有估計錯的話,無線路由器應該放在書房電腦旁邊,在陽台信號應該最強,晚上8點鍾左右,看著屋外漆黑的一片,是該動手的時候了。
筆記本開機後,在運行中輸入「devmgmt.msc」開啟設備管理器,在網路適配器中啟動Intel Wireless/Pro 2915ABG無線模塊,然後設置無線連接屬性,在Internet協議屬性中設置自動獲得IP地址。然後在命令提示字元中輸入「ipconfig /renew」,返回的結果是:
Ethernet adapter 無線網路連接: Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1
結果讓我興奮了一把,看來有戲了,接著輸入「ipconfig /all」,看到DHCP Server參數的確是192.168.1.1,這說明我的筆記本已經接到那姐妹家的無線路由器了。
防:無線路由器默認都開啟DHCP Server功能,這雖然可以方便客戶端地址分配和管理,但是也讓入侵者容易接入,為了安全起見可以將它停用。登錄無線路由器的Web管理界面,在DHCP項目中,選擇「不啟用」選項,客戶端採用手動指定IP地址和默認網關的方式。
驗明無線路由器真身
想不到這么容易就接入無線路由器,看來這姐妹倆真的一點安全防範意識都沒有,那接下來實施的是對無線路由器驗明真身。
每個網路設備都有一個全球唯一的「身份證」號碼,無線路由器也不例外,格式如:5254AB1D917A,在這串12位的16進制字元中,前6位用來標記特定廠商,後6位用來標記具體產品,要驗明無線路由器真身,這就好辦了,在命令提示字元中輸入「arp -a」,看到返回的結果是:
Interface: 192.168.1.100 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic
有了無線路由器的MAC地址,我便立即開啟IE,到IEEE網站查這個地址是分配給哪個廠商的,於是輸入http://standards.ieee.org/regauth/oui/index.shtml,將前6位「00-0a-eb」輸入至Search for一欄(圖2)。在返回的網頁中顯示如圖3所示的結果。原來該姐妹買的是TP-Link的無線路由器,離目標又近了一步。
防:每個網路設備在出廠時都燒了一個指定的MAC地址,可以從該地址辨識廠家,為了不讓無線路由器讓別人辨識,可隨意修改成其他MAC地址。在無線路由器的Web管理界面中,展開「網路參數→MAC地址克隆」,將前6位修改為其他的(圖4)。
無線路由器機密的泄露
雖然知道無線路由器的廠商是TP-Link,但是我還是無從下手,因為不知道具體的產品型號,不過無須擔心,廠商在不同產品上都喜歡用相同的賬號密碼等參數,這就好下手了。
雖然沒有TP-Link無線路由器的說明書,但是要查它的默認賬號密碼還是很簡單的,立即到網路網站,以「TP-Link 無線路由器 默認密碼」為關鍵詞搜尋,如果不出所料,在第一屏的一個網頁上會找到蛛絲馬跡。
如果沒有錯的話,默認賬號和密碼都是admin,求佛主保佑姐妹倆不會改。果然,在IE地址欄中輸入「192.168.1.1」,在彈出的驗證畫面中分別輸入admin,進入無線路由器的Web管理界面。
防:為了安全起見,無線路由器在最初使用時應該立即修改默認的賬號和密碼,在Web管理界面,展開「系統工具→修改登錄口令」,輸入新用戶名和口令。
如入無人之境
既然無線路由器的最高管理許可權唾手可得,接下來便是如入無人之境,這時候我在考慮如何搞破壞,是將無線路由器亂設置一通?更新個不匹配的固件幹掉無線路由器?還是修改上網參數讓她們無法上QQ?想來想去,最後我決定點到為止,前提是不要給她們造成無法挽救的損失,但也不能讓她們能夠自己修復,目的是讓她們要搬救兵,當然就是找小兵我啦,於是黑客行動開始了……
在Web管理界面,進入DHCP伺服器的客戶端列表,看到客戶端一共有3個,如果沒有估錯的話,這3台應該就是我的筆記本和姐妹的兩台電腦,復制她們兩台電腦的MAC地址,然後開啟無線路由器的防火牆,開啟MAC地址過濾,禁止已設MAC地址列表中已啟用的MAC地址訪問Internet,允許其他MAC地址訪問Internet。
然後在MAC地址過濾中將姐妹兩台電腦的MAC地址加在上面。在系統工具中重新啟動無線路由器,操作完畢後立即關閉IE,蓋上筆記本屏幕,溜到客廳看電視。
防:如果無線路由器的最高許可權被盜取,將很難做任何防範。
如願以償
大概過了10分鍾之後,在9點鍾時,門鈴如期而響,我友善地開了門,問到訪者有啥事,她說家裡怎麼無故上不了網,叫我下去看看,我二話沒說便跟著下去了。看著姐妹倆對我這個高手大獻殷勤,我便不慌不亂地在電腦上東改改西改改。其實補救很簡單的,假裝在電腦上瞎忙了一陣是為了扮高手,讓她們誤以為解決問題有難度。姐妹倆簡直把我當神看待,哪知忽悠她們也只是雕蟲小技,由於她們的熱情好客,我連續喝了兩碗甜湯,心裡也甜滋滋的,時候也不早了,我提出要回去了,晚上躺在床上想起來還一直忍俊不住,睡覺還笑出聲來呢。
救:其實是姐妹倆不知道上不了網是電腦故障,還是無線路由器問題,或者電信的問題,而對於我來說則知道問題所在,可以對症下葯,首先關閉無線路由器,然後按機身的Reset按鈕,再接上電源開啟便可,無線路由器就會被還原到出廠設置,防火牆和MAC地址過濾信息將被刪除,而上網賬號等參數則保留。

Ⅱ ZigBee2006無線網路與無線定位實戰的內容提要

該書的重點不是ZigBee無線網路技術的原理,而是實戰,即自己動手進行ZigBee2006無線網路項目實驗和實際採用ZigBee技術構建無線定位網路:從介紹802.15.4/ZigBee技術的概念開始,教會讀者在CC2431無線單片機硬體平台上自己動手搭建一個ZigBee開發系統;從簡單無線網路通信到較為復雜的無線定位,循序漸進,讓對無線通信和無線網路完全不熟悉的電子工程師能夠輕松上路,體驗最新ZigBee無線網路技術的原理,了解ZigBee無線網路的奧秘,熟悉如何進行無線定位系統的開發和設計。
本書的另一個主要特點是,以最新版的ZigBee2006協議棧為中心,讓讀者在各種ZigBee無線網路基礎實驗和無線定位應用模式實驗中,理解ZigBee2006協議棧,並將自己未來的各種應用和ZigBee2006協議棧結合在一起,達到快速掌握ZigBee最新技術的目的。
本書適合廣大從事單片機、無線應用、自動控制、無線感測等的工程技術人員作為學習、參考用書,也可作為高等院校計算機、電子、自動化、無線通信課程的教材。

Ⅲ 高分在線等!破解無線網路的方法(詳細)

無線區域網密碼破解
只要你要上網的附近有無線區域網而它又加了密碼,可用此法一試,不過不要用於非法目的喲{^W'` sB [[t#h
第 1 頁 共 23 頁
f(Jf7n*y'A 無線網路WEP 的破解過程/w4i;QY[9X
WLAN 技術出現之後,「安全」就成為始終伴隨在「無線」這個詞身邊的影子,針對無線網路(La#H kw$B#BBa
技術中涉及的安全認證加密協議的攻擊與破解就層出不窮。現在,網際網路上可能有數以百計,
w3sbuFv 甚至以千計的文章介紹關於怎麼m4q6MN `7g:av*L
攻擊與破解WEP,但有多少人能夠真正地成功攻破WEP 的加密演算法呢?下面筆者來給&e'N&K-u%a` }7P
大家介紹一些關於WEP 加密手段的知識,以及就是菜鳥只要按照步驟操作也可成功破解hU"P"Jkfi
WEP 密鑰的方法。當然最終的目的還是為了讓記者做好安全設置對破解更好的進行防範。l6k"H a'yi} @
本系列文章共兩篇,在第一篇里主要介紹破解WEP 的方法,第二篇里介紹如何設置WLAN}2V%U-fy$d |^d
的安全設置來進行更好的防範。
%J0Y!U6O^J2]h 一、WEP:無線網路安全最初的保護者[-M)WJW3`Bb
相對於有線網路來說,通過無線區域網發送和接收數據更容易被竊聽。設計一個完V5t)| Ar7~
善的無線區域網系統,加密和認證是需要考慮的兩個必不可少的安全因素。無線區域網中應:c!l\\$]SK
用加密和認證技術的最根本目的就是使無線業務能夠達到與有線業務同樣的安全等級。針對,M'r J0d-cq ~
這個目標,IEEE802.11 標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來vn*gZ|"D?L
設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信0N["S3Um.wR;W.F
息數據的保密。WEP 採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。8Lg2k5y7e
WEP 使用加密密鑰(也稱為 WEP 密鑰)加密 802.11 網路上交換的每個數據包的數據部u.lmg Ed I
分。啟用加密後,兩個 802.11 設備要進行通信,必須具有相同的加密密鑰,並且均配置為.R6V8cQvZ)y%zz
使用加密。如果配置一個設備使用加密而另一個設備沒有,則即使兩個設備具有相同的加密
e0~)R?0h?2Y!V 密鑰也無法通信。(如圖一所示)
+DU?8JzL!Rv 圖一:WEP 加密
fE@ oc] |*~+Z WEP 加密過程X!kqn0r
WEP 支持 64 位和128 位加密,對於 64 位加密,加密密鑰為 10 個十六進制字qCoq?B
符(0-9 和 A-F)或 5 個 ASCII 字元;對於 128 位加密,加密密鑰為 26 個十六進制字元或
R)w `X `F 13 個 ASCII 字元。64 位加密有時稱為 40 位加密;128 位加密有時稱為 104 位加密。152
6rO4Ge3G 第 2 頁 共 23 頁$fX@^R(o5m.?|
位加密不是標准 WEP 技術,沒有受到客戶端設備的廣泛支持。WEP 依賴通信雙方共享的 gDmb0@+]
密鑰來保護所傳的加密數據幀。其數據的加密過程如下。WG"BPM,Z8z
1、計算校驗和(Check Summing)。%O p$_NN5W1?
(1)對輸入數據進行完整性校驗和計算。K*G7~8Ku9M#f
(2)把輸入數據和計算得到的校驗和組合起來得到新的加密數據,也稱之為明文,明~~3O_(rb t0x3k f
文作為下一步加密過程的輸入。j `y"bm
2、加密。在這個過程中,將第一步得到的數據明文採用演算法加密。對明文的加密有Uc0a(V7C)i@
兩層含義:明文數據的加密,保護未經認證的數據。6P.VC.^h?w#Y
(1)將24 位的初始化向量和40 位的密鑰連接進行校驗和計算,得到64 位的數據。z,u#HU-DqG"s
(2)將這個64 位的數據輸入到虛擬隨機數產生器中,它對初始化向量和密鑰的校驗
$vC)K~Jz/D O'N+g 和計算值進行加密計算。+Yz%_lG2V)J
(3)經過校驗和計算的明文與虛擬隨機數產生器的輸出密鑰流進行按位異或運算得3r Z)B3o'?I!rJ!e
到加密後的信息,即密文。
.?{1o:t)c@^ 3、傳輸。將初始化向量和密文串接起來,得到要傳輸的加密數據幀,在無線鏈路上
5VIT/Rrtr `#{ H"l 傳輸。(如圖二所示)/a%_Ly~9A
圖二:WEP 加密過程 BL9W^gJ'Bm
WEP 解密過程
:g"vra%EZ;lx q 在安全機制中,加密數據幀的解密過程只是加密過程的簡單取反。解密過程如下。i${ e z(w&Z7h'^
第 3 頁 共 23 頁
$Q!F.H-}Dm:p~ 1、恢復初始明文。重新產生密鑰流,將其與接收到的密文信息進行異或8C/~#o!Hc[ RD
運算,以恢復初始明文信息。$u_k `gG;t9R+V
2、檢驗校驗和。接收方根據恢復的明文信息來檢驗校驗和,將恢復的明文信息分離,n[J1W)\B1a
重新計算校驗和並檢查它是否與接收到的校驗和相匹配。這樣可以保證只有正確校驗和的數
5q;` f*B3J8J 據幀才會被接收方接受。9B:i5_KhSm
圖三:WEP 解密過程d(}6S0Jn
二、破解WEP 密鑰前的准備工作
+mUe&q2b6C 在以下的兩部分內容內,筆者將逐步地向大家介紹關於怎樣來破解WEP 的密鑰的2?o-juw1k
方法。這種方法並不需要什麼特別的硬體設備,僅僅只需兩台(只有一台也可)帶有無線網卡
3vAG_c4C}H 的筆記本而已,整個攻擊過程所使用的也只是一些共享和自由軟體,並不需什麼相當專業的 fo1c,U2C2w"Z/]+fH J
工具。看懂這篇文章和學會操作的讀者,並不需要你是一名網路專家,不過要基本上熟悉一,I&]"q])n7W[+? t V
些網路術語和基本的原理。最少,你應該知道怎樣去ping 另外一台機器以測試網路是否暢N)~.qE;kUM
通,並會打開一個Windows 的命令提示符窗口,知道輸入相關命令和了解關於Windows 網
)t"u&|HH7jZh 絡屬性窗口的相關內容。這就是基本的要求,要不然怎麼可稱之為菜鳥都可學會的方法呢。,f](Wt9i:Ai}'[
1、組建實驗環境
K C:]eG cDq 開始之前,我們的第一步就是要組建一個實驗環境,你不可能拿別人的網路來玩你E3b:B&E;b
的破解吧,這樣做既違反了法律也是一種不道德的行為噢。搭建一個實驗環境下的無線網路nWQK6W'P5w
平台,則無線AP 是少不了的,另外,三台帶有無線網卡的筆記本(使用有無線網卡的台式機/Y d$[)j#@U
也可以)組成的簡單網路就可滿足要求了。組成的網路拓撲如下圖四所示。
E6| gN5M6z 第 4 頁 共 23 頁O SDB"d1M6q4}s,s
圖四:組建一個實驗環境s)h@:i"o N9Ar;[
在圖四所示的網路中,無線AP 的選用,我們使用的是一個Netgear 的產品,型號1IC h yG'r-E,g
為WGT624v2,它在以後充當被攻擊目標的角色,在以後就稱它為目標AP。在所使用的三
A.Qi\ g Q.LK*wu 台機器中,一台是作為被攻擊目標的客戶端機器,暫且稱之為「Target」;另外兩台筆記本一台
%S2D{3H;J(J i 執行主動攻擊,促使網路流量的產生,以便足夠多的數據包有比較短的時間內能夠被捕捉到,
O"Q @Z%b 稱這台機器為「Attack」;剩下的那台筆記本就是用來嗅探並捕捉那些主動攻擊產生的數據包&N @q9m Z-g
了,則把它稱為「Sniff」。當然,盡管整個的破解過程可以在一台筆記本上完成,但筆者並不
g P.\.^#I oV(qY@ 推薦這種做法,用僅僅一台筆記本,會使以後的工作變得很麻煩,並且發現使用這種方法的
[:Yg-Fs j 話竊聽程序可能會發生一點小問題。在一個使用率不高的WLAN 中,使用主動攻擊比被動探
|.A3eg?uC 測的機會更大,它可在較短的時間內使WLAN 產生更多的數據包從而加快破解WEP 的速度。
[o%a;|me 在這個實驗環境中一定非得要使用筆記本不可,我們當然也能夠使用桌面PC 或桌!l7Z[j D8p
面PC 與筆記本混用,不過使用筆記本的話它的便攜性更好,而且對現在的無線PC Card 卡 ?#@A(P L
有更好的兼容性。
w n&Ou\ }&S6h@ Target 所使用的無線網卡與晶元無關,只要是基於802.11b,任意廠家的產品都可5rmU)a*?C3t z P
滿足要求。而Attack 與Sniff 兩台機器是使用的兩塊基於PRISM 晶元的802.11b 的無線網x.L:W!?8_)O
卡。盡管我們在以後的操作中中使用的很多工具(如Kismet)都可支持相當多種類的無線網卡,
*[`4ahc&M 但筆者還是建議使用基於PRISM 2 晶元的網卡,因為這種晶元能夠被我們在破解過程所要
8{*O?9j$Z3B.Yp"} 使用到的所有工具都支持。 D(g.f$bC\]
無線網卡一般有外置天線與內置天線兩種,如果所購買的無線網卡並沒有內置天線
w qAw!V!W)Vh#E 的話,還必須自己再另購天線。不過外置天線的優點就是增益更高,靈敏度更好,可以調節
!j {^ R%qT 天線的方向從而得到更好的信號接收;而內置天線是可以更方便地攜帶,缺點是天線方向無法~0L1R C'}$z,LND9o6_x
調節。筆者看到有一種移動式外置天線,使用起來是很方便的,在這種移動式天線的底部有j;g9K'S }0z1R
幾個橡膠材料的小吸杯,可以把它方便地吸附在筆記本的頂蓋上,如果是在車內使用的話,K/j4o+p q;a4U(k%X
還可把它牢牢地吸在車空窗玻璃上呢。如下圖五所示。R%@6d9jHA(Wp$d(lh
第 5 頁 共 23 頁
#Sk#O"N8C 圖四:移動式天線 ],VY/tS$E#v W
2、實驗WLAN 的設置
m1A]+Lz nb)_ 適當地對這個實驗環境進行一下設置是很重要的,因為我們畢竟只想要在這個用來
9c1U3E6q?,T1@ P4W{2Y 實驗的環境中來完成所有的操作,在下文中描述的攻擊過程中,將會強制終止一1e:qi2qk8q

w,~ G3Kl5t 與AP 有連接的客戶端。這種攻擊可能會對在這個鄰近區域內的無線用戶造成嚴重損害,
f|LE"gj&ln*x 為了避免鄰近的AP 上的用戶受到附帶的攻擊, 是要保護那些並不屬於實驗WLAN 的用戶。}C)p'}'B-Cs0@
如果這個操作環境中位於一個復雜的辦公室、辦公大樓或其他有許多無線網路覆蓋的區域中
9bIz-y OD 的話,要嘗試一下這樣的破解操作,請最好等到晚上沒什麼人工作,網路不再繁忙時進行, wj(V a:k
免得「城門失火,殃及池魚」。'{c E'@N@
第一步就是連接和設置這個被攻擊的實驗無線區域網,如前面所述,這個WLAN 包7hkNG&l"T&e1N
含有一個Access Point(無線路由器)和僅僅一個無線客戶端,且這個無線區域網被我們想要
+@?3Z}9I z,e'wEy 破解的WEP 密鑰保護起來了。把目標AP 的SSID(System Set ID)設置為「starbucks」,SSIDd?O0[ ?)pjA}q
用來區分不同的網路,也稱為網路名稱。無線工作站必須出示正確的SSID,與無線訪問點
h)lC4Ov^ 第 6 頁 共 23 頁5[7A_ ~A+DB
AP 的SSID 相同,才能訪問AP;如果出示的SSID 與AP 的SSID 不同,那麼AP 將拒絕他bk&x~3pA De
通過本服務區上網。可以認為SSID 是一個簡單的口令,從而提供口令機制,實現一定的安
q;P#E L'b4Np 全性。並在這個WAP 上配置一個64 位的WEP 密鑰來進行保護。
~4T$?_U0{P)[ 把如下的信息記錄下來以便以後使用
#];huJFy dr7sNB ①AP 的MAC 地址。它通常會在AP 的WEB 配置菜單上顯示出來, AP 的底部或.pO5F7B/HB,Y_
側面的標簽上也可能記有本機的MAC 地址。
(q L$t ~w3l ②AP 的SSID。(bI(Z9Fs&[8i-M
③AP 的無線頻道(Channel)。9Q/s+G#t5f%\&g"}!v
④WEP 密鑰。如果無線AP 顯示的密鑰像0xFFFFFFFFFF 這樣的格式(把設定的值
q-} J5C+hm6M+A 替代F 的值),把除0x 外的每個字母都記下來。
P VSJ,X9nJwE 第二步就是把Target 客戶端連接到目標AP 上。我們現在需要把這個客戶端連接到
Rof2wiU7S 目標AP 以進行進一步的配置,(以下都是在Windows XP 下進行的),右鍵單擊桌面上的「網
8RL4s-V ?)r } 上鄰居」圖標,或者通過「開始」菜單,然後單擊「屬性」,雙擊「Wireless Network Connection」,
'B7^ C'm7FW 然後打開如圖五所示的窗口,其中顯示的是有多個可用的無線網路,但如果只有一個無線網^{~;u i|S
絡的話,則在該窗口中可能只僅僅顯示剛剛配置的那個名為「starbucks」的AP,雙擊相應的
Z V7m(Kb.j SSID 名稱以連接到目標AP。
2t2Of3ML}"pS3\k 圖五:連接到目標WLAN
%n"gA1yEH5U/\;h0`8zPk 因為AP 已開啟了WEP 保護,連接時Windows 會要求輸入一個密碼(如圖六所示),
oI)^'v ZF 把剛才設置的的WEP 密鑰輸入(當然從記事本或寫字板文檔中粘貼過來也可),稍等一會兒後C~)}AO5KB[
Windows 就會報告已連接到網路上。確認一下是否已真正地連接成功,去ping 一個在有線
*N W6l2X rE6x 網路計算機來測試一下;或者假如這個實驗WLAN 已接連到網際網路上,隨便打開一個WEB 站
*Sb%j5q'J3B6f7]fn 點看是否能夠連接來加以確認。如果不能成功地ping 通已知地址的機器或者打不開正常的
AbP3aU$o!H.I WEB 站點,則打開無線網卡的屬性,單擊「支持」按鈕,檢查一下無線網上是否已獲取了一個nL&gc0T
正確的IP 地址,如果沒有能夠獲取正確的IP 地址,看看網路中的DHCP 伺服器是否已啟用,6m X @J[#Dy[
第 7 頁 共 23 頁I^.^+AC/a
並檢查無線網卡的TCP/IP 屬性是否設置成「自動獲取IP 地址」了,如果一切都正常,在這個s8u5j%b`8Q4`]9K
無線連接中點擊 「修復」按鈕來加以改正。
3[8~ Jyo.o 圖六:輸入WEP 密鑰
gAA3bC$~ B z 第三步就是記錄下Target 機器的MAC 地址。一旦成功連接到網路上,就把被攻擊 M3WS2Paa/}
的Target 計算機的MAC 地址記錄下來。方法有兩種,一是打開一個命令提示符窗口並輸入,}Y Szui8F
ipconfig/all 命令也可看到這個MAC 地址,這個窗口的內容如下圖七所示(無線網卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度顯示)。
W#T h$|y\8m^o 圖七:輸入ipconfig/all 命令來發現MAC 地址
-T"VMuu$C 二是在Windows XP 中,可從「無線連接狀態」窗口來得到這個MAC 地址,單擊「支K)g lr'z)R)A*~l
持」按鈕,然後單擊「詳細信息」,這個MAC 地址就顯示在窗口頂端的右邊(如圖八所示),當然,[.X#z6z8]0w2r3y-B
不同的機器顯示的名稱可能不盡相同,另外的計算機顯示的就可能如「物理地址」這一類的描
FFlH&I 述信息了。在這個窗口的信息,組成MAC 地址的字母和數字被短劃線分隔,短劃線的目的:S{$k+tV6a
只是使這些字元看得更清楚,但實際的MAC 地址是沒有這些短劃線的。
7zSB6W,{(Y(xxE#L:n 第 8 頁 共 23 頁&_TR+VEW ? kfi
圖八:在網路連接詳細信息中顯示的MAC 地址|jVsAb8G
3、筆記本的設置
dq4iF#X5A a'e 首先,我們來准備破解WEP 密鑰所需要的幾個工具軟體(Kismet、Airomp、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用來掃描整個區域內的WLAN,找到實驗用的目標WLAN,收集相關數據,t`[Le!^2z
(SSID 值、頻道、AP 及與之相連接的客戶端的MAC 地址等);Airomp:對目標WLAN 進行y+V$~ b([8?7US
掃描並捕獲其產生的數據包到一個文件中;Void11:從目標AP 中驗證某台計算機,並強制這
?s5vz2V#c 個客戶端重新連接到到目標AP,以使其一個ARP 請求;Aireplay:接受這些ARP 請求並回送
,r)@/eXNB&~ b 到目標AP,以一個合法的客戶端身份來截獲這個ARP 請求; Aircrack:接受Airomp 生成的
-b3a7N^+_'Y%K] 捕獲文件並從中提取WEP 密鑰。
c[jnR 它們都是公開源代碼的共享或自由軟體,這些所有的工具都可以在一個被稱為 K/dj"f&Bo{l,Y
「Auditor Security Collection LIVE CD」 的共享光碟上找到,這個光碟是一張可引導系統的光J8Oey+{F5DN7w
盤,可以引導一個經過改進過的Kanotix Linux,這個Linux 版本無需存取硬碟,在通過光碟n L/sCm1{ t
啟動時直接安裝到內存中就,它啟動後可自動檢測和配置多種無線網卡。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本號為auditor-150405-04,下載地址
6gA5a(VHtgRu!M)lO 為[url=http://new.remote-exploit.org/index.php/Auditor_mirrors]http://new.remote-exploit.org/index.php/Auditor_mirrors[/url],下載的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通過NERO(或其他的刻錄軟體)把它刻錄下來,給Attack 和Sniff 機器各一
'QUqI R 張。
1r*kuuO!n3CNe 第 9 頁 共 23 頁
1P8x]'Lzg;x 首先把無線網卡插入到筆記本中(如果機器內置有無線網卡就最好不過了),再把筆記 QAc4sI u_#y
本設置成從光碟引導,並把Auditor Security Collection CD 放入光碟機中。從Auditor 引導菜,X d Ph Oqf
單中選擇合適的屏幕解析度後,Kanotix Linux 會被安裝到內存中運行並出現Auditor 開始屏
(S8M:OZ)`k%`0W 幕(如圖九所示)。-R"kU!NP$C6l
圖九:Auditor 的開始屏幕j*ohUd4O*z'O}E
在這個Auditor 系統中,兩個最重要的圖標是位於屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 圖標,我們以後的許多操作基本上都是要通過它們來完成的。如圖十所示。
Q:_;} k-F_4z W3{$@ 圖十:Program 和Command Line 的位置
(t}k#c;q 在這里,開始做其他任何其他的事情之前,先要確認我們機器上的無線網卡能夠通)s1X!a h.jhMi_9B
過Auditor 的驗證。單擊Command Line 圖標以打開一個命令行窗口,然後輸入iwconfig 命6X6j;yn/g@
令,在Auditor 顯示出的信息中,你會看到有關於「Wlan0」的信息,它是Auditor 為基於PRISM
P:\#M6Z-|-J 晶元的卡確定的一個名稱,如果用來操作攻擊的筆記本的屏幕顯示如圖十一所示的窗口,則"YRpCeC2PZ ^
表明Auditor 已檢測到了無線網卡,現在就可以開始下一步工作了。對於另外一台筆記本,
?t!y(Fy1t 也進行同樣的步驟,重復這一操作。
f` C3]@.a 第 10 頁 共 23 頁@.H3wE pU
圖十一:用iwconfig 命令檢驗無線網卡
#m `F]*I4e4W4g%D/a,A 好,准備工作現在基本完成,在本文的下篇里,我們將開始實際的解決過程。
b&wP-NbK R 三、實戰破解過程 pO'| j5S,|
1、用Kismet 進行網路探測8iT-vdWv,a1A
Kismet 是一個基於Linux 的無線網路掃描程序,這是一個相當方便的工具,通過測;Qfz!\ZX
量周圍的無線信號來找到目標WLev,\)s`
AN。雖說Kismet 也可以捕獲網路上的數據通信,但在還有其他更好的工具
TN"G8ro7\l*A 使用(如Airomp),在這里我們只使用它來確認無線網卡是否正常工作和用來掃描無線網
bj:kz}kT 絡,在下面的部分中將會換用不同的工具軟體來真正地偵聽和捕獲網路上的數據通信。
l Tft O|2x 單擊Programs 圖標,然後是Auditor,再 Wireless,, 然後Scanner/Analyzer,
3Pi1r)}w 最後是 Kismet ,來運行Kismet 程序。如圖十二所示。
-T*eK.w c q.vn 第 11 頁 共 23 頁
H'Fx4N[5U qH w;i 圖十二:運行Kismet
P(j9t%p-B9em 除掃描無線網路之外,Kismet 還可以捕獲網路中的數據包到一個文件中以方便以後X q6]Fd.UQ
加以分析使用,因此Kismet 會詢問用來存放捕獲數據包的文件的位置,如我想把這些文件e,o{,J,^$D v
保存到rootdesktop 下,則單擊「Desktop」,然後選擇「OK」即可,如圖十三所示。然後Kismet
0U"c%hJkC9w5De 然後會詢問捕獲文件的前綴名字,我們可以更改這個默認的名字,例如把它更改為「capture」w$hw3`%V8PWs{@(~
然後點擊OK,這樣Kismet 就會以capture 為文件名的開頭,再在其後依次添加序號來保存R)n;}I`R-j
捕捉下來的數據包到不同的文件中。Yg B-D'U8H/EW-kw
圖十三:在Kismet 中指定文件的存放位置
^+Z2I%Y O 第 12 頁 共 23 頁
a sV5xdp5bG 當Kismet 開始運行時,它將會顯示這個區域內它找到的所有的無線區域網,「Name」
!oj'fZn 那一列中所顯示出來的內容就是哪一個WLAN 中AP 的SSID 值,那當然開始設定的目標2mP0T}6w
WLAN 也應該包含中其中(Name 下值為starbucks 的那一行),在這一行中,CH 列的值(AP;`:J+q*o-^Gz4H/N
所使用的頻道)應該與開始所記下的相同。在窗口的最右邊顯示的信息是Kismet 發現的
+`RL YB+l5L!~;mH WLAN 的數目,已被捕捉下來了的數據包、已加密了的數據包的數目等等。如下圖十四所示。9P'Ahy,U
如果Kismet 發現了許多相鄰的Access Point,你應把這個實驗環境搬得離這些AP 更遠一些,
v&Qepx,C@DC 或者把與你網上相連接的任何高增益天線斷開。
!I'P.S qS1kgg$f 甚至當目標計算機已關閉時,Kismet 也正可從我們的目標AP 中檢測到數據包,這是因
u.e'T;U-WO+? 為目標AP 在不停地發出「beacons」,它將告之擁有無線網卡的計算機有一個AP 在此范圍內,"ho"L7VDk D ~8qN
我們可以這樣想3g,}!{'s T4oql
像,這台AP 宣布,「我的名字是XXXXX,請大家與我連接。」
rM5L/`w9W Rb 圖十四:Kismet 顯示的內容 w coO)g
默認的Kismet 是運行在「autofit」模式下的,它顯示的內容雜亂無章的,我們可以通
l DB#CW 過排序把AP 按任何有意義有順序來重新排列,按下「s」鍵到「Sort」菜單,在這兒可以按下某個
tg/d$h.v~"} 字母來對搜尋到的AP 進行排序,如「f」鍵是按AP 名字的第一個字母來排序,而「c」鍵是按AP
7?#J&Uyyc 使用的頻道來進行排序,「l」是按時間來進行排序等等。 f UvUO
現在我們來查看一下目標WLAN 中AP 的詳細信息,按下「s」鍵,然後再按下「c」鍵,
FgA?b4H9R|$J 把整個AP 的列表用頻道的方式來排列,使用游標鍵移動高亮條到表示目標AP 的SSID 上,l4}7YGB6M/Q

Ⅳ 在哪裡能下載到TXT格式的 無線網路安全攻防實戰 電子書

迅雷資源搜索就可以了
打上TXT加小說名

Ⅳ 溜客的 無線網路安全攻防實戰完整版.rar 完整版的解壓密碼 誰知道

溜客網已經調整了哦,你加入他們共享群就有機會得到內部書藉的,而且還有他們另外一個網站換在中國的積分和換幣送,我才去灌了一些水還給我送了100積分300換幣,我不是打廣告哦,這個站確實挺好的!
你可以看看這個地址

http://dx.176ku.com:81/Article/benzhan/200904/10401.html

Ⅵ WCDMA無線網路實戰指南怎麼樣

通俗易懂,深入淺出。八個字! 關鍵是實用。可以作為手邊書,隨時翻翻,不過非專業人士基本是看不懂得哈。 書中描述的一些觀點倒是第一次聽說,比較好奇,對於行業老人來說也有點借鑒。看得出作者是有點功力的,很多內容都貼合實際,值得一讀。不過時間有限尚未完成通讀。對於行業新人可以從頭來讀,隨時翻翻前幾章,用作工具。 總之不錯,比學院派的書好!

Ⅶ PIC單片機與ZigBee無線網路實戰的介紹

該書從PIC單片機的基礎講起,逐步展開ZigBee無線網路技術的相關知識,最後通過大量的實驗,讓讀者實際體驗如何具體使用ZigBee無線技術進行實際產品的開發設計。作者希望以動手實踐為主軸,讓讀者在不斷的實驗中,循序漸進地完成PIC單片機和ZigBee無線技術的有機結合,像開發簡單單片機系統一樣,完成復雜zigBee無線產品和技術的開發。該書適合廣大從事單片機、無線應用、自動控制、工業控制、無線感測等的工程技術人員作為學習、參考用書,也可作為高等院校的計算機、電子、自動化、無線課程的教學參考書。

Ⅷ ZigBee2006無線網路與無線定位實戰的目錄

第1章 ZigBee無線網路和定位系統基礎
1.1 無線數據網路和無線定位技術廣闊的應用前景
1.2 ZigBee無線網路使用頻譜和ISM開放頻帶
1.3 熱門短距離無線數據網路技術
1.3.1 ZigBee
1.3.2 Wi-Fi
1.3.3 藍牙(Bluetooth)
1.3.4 超寬頻技術(UWB)
1.3.5 近短距無線傳輸(NFC)
1.4 典型的無線網路結構和網路拓撲
1.5 典型的無線網路定位系統
1.6 ZigBee無線網路定位技術特點
1.6.1 ZigBee技術的廣闊應用前景
1.6.2 低功耗低速技術特點
1.6.3 高可靠性的無線網路
1.6.4 網路拓撲和路由
1.6.5 安全和加密
1.6.6 協議棧模式和應用模式
1.7 練習題和答案
第2章 ZigBee無線定位單片機CC2430/CC2431
2.1 CC2430/CC2431晶元的主要特點
2.2 CC2430/CC2431晶元構架
2.3 CC2430/CC2431片上8051內核
2.3.1 增強型8051內核
2.3.2 存儲空間
2.3.3 特殊功能寄存器
2.4 CC2430/CC2431主要特徵外設
2.4.1 輸入輸出(I/O)埠
2.4.2 直接存取(DMA)控制器
2.4.3 MAC定時器
2.4.4 AES-128安全協處理器
2.4.5 14位模數轉換器(ADC)
2.5 CC2430/CC2431無線收發部分
2.5.1 IEEE802.15.4調制模式
2.5.2 接收模式
2.5.3 發送模式
2.5.4 MAC數據格式
2.5.5 CSMA/CA協處理器
2.5.6 參考設計電路
2.6 CC2430/CC2431所涉及無線通信技術
2.6.1 清潔信道評估CCA
2.6.2 無線直接頻譜技術DSSS
2.6.3 載波偵聽多點接入/沖突檢測CSMA/CA
2.7 CC2431無線定位引擎介紹
2.8 練習題和答案
第3章 建立自己ZigBee無線定位硬體平台
3.1 無線開發系統硬體平台的選擇
3.2 ZigBee無線網路/定位系統C51RF-CC2431-ZDK概述
3.3 C51RF-CC2431-ZDK模擬器
3.4 無線定位中心控制板系統:網關系統
3.5 無線參考節點和定位節點:ZigBee高頻模塊
3.6 硬體綜合測試SPP軟體
3.7 C51RF-3-F協議分析儀
3.8 習題與答案
第4章 自己ZigBee無線定位軟體平台
4.1 ZigBee軟體集成開發平台
4.2 IAR集成開發環境
4.2.1 IAR安裝
4.2.2 添加文件或新建程序文件
4.2.3 設置工程選項參數
4.2.4 編譯、連接、下載
4.2.5 模擬調試
4.3 ZigBee2006協議棧庫
4.4 無線網路定點陣圖形監視軟體
4.5 物理地址修改軟體
4.6 ZigBee數據分析儀軟體
4.7 其它輔助軟體
4.8 配套測試常式
4.9 練習題和答案
第五章 ZigBee協議棧結構和原理
5.1 ZigBee協議棧概述
5.2 IEEE802.15.4通信層
5.2.1 PHY(物理)層
5.2.2 MAC(介質接入控制子層)層
5.3 ZigBee網路層
5.3.1 網路層(Network Specification)概況
5.3.2 網路層帖結構
5.3.3 網路層功能介紹
5.4 ZigBee應用層
5.4.1 ZigBee技術應用
5.4.2 應用層(Application Layer Specification)概述
5.4.3 ZigBee應用支持子層
5.4.4 ZigBee Profile
5.4.5 ZigBee設備對象(ZDO)
5.5 ZigBee網路/定位系統配套協議棧
5.5.1 精簡版ZigBee協議棧(2004)
5.5.2 驗證版ZigBee協議棧2006
5.6 練習題和答案
第6章 ZigBee2006 基礎實驗(一)
6.1 初級實驗樣板(Sample App)
6.1.1 實驗目的
6.1.2 實驗原理
6.1.3 實驗硬體和軟體准備
6.2 ZigBee2006協議棧編譯、下載
6.2.1 設備選擇及設置
6.2.2 編譯、下載程序
6.3 實驗源代碼
6.3.1 發送一個信息包
6.3.2 發送、接收數據的過程
6.3.2 接收一個信息包
6.4 實驗內容
6.4.1 流程圖
6.4.2 路由器代碼
6.4.3 協調器代碼
6.5 採用C51RF-3-F數據分析儀分析ZigBee數據包
6.5.1 協議分析儀組成
6.5.2 加入網路
6.5.3 發送、接收數據
6.6 實驗效果
6.7 習題與答案
第7章 ZigBee 2006基礎實驗(二)
7.1 ZigBee 2006 實時操作系統簡介
7.1.1 OS術語介紹
7.1.2 OSAL API介紹
7.1.3 OSAL任務
7.2 簡單ZigBee 2006應用介面(simple api)
7.2.1 實驗目的
7.2.2 實驗原理
7.2.3 軟體准備SAPI介紹
7.3 網路形成
7.3.1 協調器格式化網路
7.3.2 路由器和終端設備加入網路
7.3.3 ZDO_StartDevice
7.4 綁定
7.4.1 綁定表格
7.4.2 綁定建立
7.4.3 綁定解除
7.5 命令
7.5.1 命令定義及使用
7.5.2 串(cluster)
7.5.3 ZCL介紹
7.5.4 PROFILE介紹
7.6 燈開關實驗
7.6.1 APP函數分析
7.6.2 燈開關實驗
7.6.3 實驗總結
7.7 溫度感測器實驗
7.7.1 設備
7.7.2 命令
7.7.3 發現和綁定
7.7.4 數據包發送和接收
7.8 習題與答案
第8章 ZigBee2006無線定位實驗
8.1 實驗目的和設備
8.1.1 實驗目的
8.1.1 實驗設備
8.2 ZigBee2006無線定位應用Profile
8.2.1 XY-RSSI 請求(串ID0X0011)
8.2.2 XY-RSSI 應答(串ID0x0012)
8.2.3 定位節點發現請求(串ID0x0013)
8.2.4 定位節點發現回答(串ID0x0014)
8.2.5 參考節點配置(串ID0x0015)單播
8.2.6 定位節點配置(串ID0x0016)單播
8.2.7 參考節點請求配置(串ID0x0017)廣播
8.2.8 定位節點請求配置(串ID0x0018)廣播
8.2.9 RSSI blast(串ID0x0019)廣播
8.3 裝載無線定位模式軟體代碼到網關
8.3.1 初始化物理地址
8.3.2 下載中心控制器軟體
8.4 參考模塊和定位模塊設定和軟體下載
8.4.1 參考模塊和移動模塊程序下載
8.4.2 設置物理地址
8.5 理解CC2431無線定位C51源代碼
8.5.1 協調器代碼
8.5.2 參考節點代碼
8.5.3 定位節點代碼
8.5.4 無線定位系統運行效果觀察
8.6 習題與答案
第9章 礦井安全 無線定位網路系統
9.1 礦井井下無線定位網路原理和實現
9.2 系統各節點電路框圖
9.3 理解無線定位網路應用程序C51源代碼
9.3.1 液晶驅動程序
9.3.2 ZigBee協議棧和API調用說明
9.3.3 參考節點設計
9.3.4 定位節點設計
9.3.5 網關設計
9.4 實驗效果
9.4.1 各節點上電復位後的數據
9.4.2 查看參考節點配置數據(參考節點請求配置(0x0017))
9.4.3 參考節點配置數據(參考節點配置(0x0015))
9.4.4 查看定位節點配置數據(定位節點請求配置(0x0018))
9.4.5 定位節點配置參數(定位節點配置(0x0016))
9.4.5 發現定位節點位置(發現定位節點請求(0x0013))
9.5 習題和答案

Ⅸ 實戰兩個無線路由器怎麼設置橋接,TP-LINK路由器橋接演示

准備器材:
兩台支持WDS功能的無線路由,這次組橋採用的是TP-link wr841n。
注意事項:
值得注意的是,無線路由想要進行橋接的話,前提是兩者必需都要支持橋接功能,並不是市售的所有無線路由都支持橋接功能,因此建議大家在購買時最好咨詢一下商家。而且為了保證性能穩定,建議大家做橋接時,選擇相同型號的無線路由。

兩個無線路由器如何橋接步驟:

首先將兩台TP-link wr841n分別稱之為A和B
一、無線路由器A設置(就是連接寬頻的主路由)
登陸無線路由器設置A管理界面,在無線設置-基本設置中設置「SSID號」、「信道」;
在「無線設置」——「無線安全設置」中設置無線信號加密信息;

記錄無線路由器A設置後的SSID、信道和加密設置信息,在後續無線路由器B的配置中需要應用;

二、無線路由器B設置
1.修改LAN口IP地址。在網路參數-LAN口設置中,修改IP地址和A路由器不同(防止IP地址沖突),如192.168.1.2,保存,路由器會自動重啟;
2.啟用WDS功能。重啟完畢後,用更改後的LAN口IP地址重新登陸無線路由器B,在無線設置-基本設置中勾選「開啟WDS」。大家注意這里的SSID跟A路由器的是不一樣的,當然也可以設置成相同的,這樣你在這兩個路由器覆蓋范圍內可以漫遊,也就是說只要你在這個范圍內隨意一點連上了網,到這個范圍內的另一點也能上網,不用重新連接,重新輸入SSID很方便形象的說就是兩個路由器組成了一個相同的大網。
3.開啟WDS設置。點擊「掃描」,搜索周圍無線信號;
在掃描到的信號列表中選擇A路由器SSID號,TP-LINK_841_A,點擊「連接「;將信道設置成與A路由器信道相同; 填寫無線路由器A的密碼,點」保存「;
4.關閉DHCP伺服器。在DHCP伺服器中,選擇「不啟用」,「保存」,重啟路由器;
無線路由器B配置完成。此時無線路由器B與無線路由器A已成功建立WDS;
這便是兩無線路由器之間的橋接,當然,可以加更多的無線路由器同時接到一個中心的AP無線路由器。

知識拓展:
橋接:
有時用戶會需要將一個物理網路分成兩個獨立的網段,而不是創建新的IP子網,並將其通過路由器相連。以這種方式連接兩個網路的設備稱為「網橋 (bridge)」,也就是我們常說的橋接工作。橋接可以互聯LAN,在第二層上形成一個單一的大型邏輯網路。橋接還可以將一個擁擠的乙太網段分割成兩部分,原來網段上的流量被分割成兩個較小的流量,因此減少了發生沖撞的機會。
無線AP:
無線AP,即Access Point,也就是無線接入點。簡單來說就是無線網路中的無線交換機,它是移動終端用戶進入有線網路的接入點,主要用於家庭寬頻、企業內部網路部署等,無線覆蓋距離為幾十米至上百米,目前主要技術為802.11X系列。一般的無線AP還帶有接入點客戶端模式,也就是說AP之間可以進行無線鏈接,從而可以擴大無線網路的覆蓋范圍。
目前的無線AP可分為兩類:單純型AP和擴展型AP,單純型AP由於缺少了路由功能,相當於無線交換機,僅僅是提供一個無線信號發射的功能。
WDS(Wireless Distribution System,即無線分布式系統)指用多個無線網路相互聯結的方式構成一個整體的無線網路。它是無線AP和無線路由中一個特別的功能,簡單來說就是AP的中繼加橋接功能,從而將無線信號向更廣的范圍延伸,並且不會影響無線路由器或無線AP原有的無線覆蓋功能。它改變了原有單一的無線應用模式,要麼只執行無線覆蓋(如:無線AP設備),要麼只執行無線橋接(如:無線網橋設備)的缺點。


支持WDS技術的無線AP或無線路由具有混合的無線區域網工作模式,可以支持在點對點、點對多點、中繼應用模式下的無線訪問點(無線AP或無線路由),同時工作在兩種工作模式狀態。

Ⅹ 無線網路安全攻防實戰的本書適合的讀者

——通信部門無線安全人員、無線評估人員及規劃人員、無線網路管理員;
——軍警政機構無線安全人員、無線評估人員、無線網路管理員;
——企事業單位無線安全人員、無線網路管理員;
——致力於無線網路安全技術的理論研究者;
——無線產品開發人員;
——高級黑客培訓及國際網路安全認證課程講師;
——致力於學習高級網路安全技術的大中專院校學生;
——所有無線黑客技術愛好者。
反饋與提問

閱讀全文

與無線網路實戰相關的資料

熱點內容
可以採用的網路營銷方法有 瀏覽:267
企業如何防範網路安全問題 瀏覽:639
奉賢區網路審計服務商哪個好 瀏覽:447
網路銷售海鮮要怎麼辦證 瀏覽:700
移動網路用易視寶 瀏覽:479
網路盒怎麼連接有線電視 瀏覽:719
網路小說存稿一般多少錢 瀏覽:906
手機混合網路 瀏覽:551
有網路但是wifi拒絕接入 瀏覽:365
網路安全服務動畫 瀏覽:97
福州市廣電網路寬頻怎麼樣 瀏覽:567
網路運輸介質有哪些 瀏覽:51
網路轉有線電視信號 瀏覽:880
已過網路工程師高級考哪個好 瀏覽:850
導航如何連接家裡網路 瀏覽:132
怎麼從網路游戲中走出來 瀏覽:182
無線網路通信時間 瀏覽:940
中國電信網路線路申請多少費用 瀏覽:932
明集泰昌大酒店網路密碼 瀏覽:850
手機為什麼有的網路拒絕接入 瀏覽:399

友情鏈接