目前依舊使用 WEP密碼加密模式的用戶要麼就是對無線網路只是了解甚少,要麼就是還存有僥幸心理,覺得WEP加密應該足夠保護自己的網路。WEP支持64位和128位加密,對於64位加密,密鑰為10個十六進制字元(0-9 和 A-F)或5個ASCII字元;對於128位加密,密鑰為26個十六進制字元或13個ASCII字元。
通過無線網路發送和接收數據更容易被竊聽,所以加密和認證是假設一個安全穩定無線網路兩個必不可少的因素IEEE802.11標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信息數據的保密。WEP採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網路上交換的每個數據包的數據部分。
因為無線網路不需要網線的連接,所以我們只要進入無線網路就可以。我們此次對無線網路WEP加密模式進行破解,是藉助軟體來完成的。首先,我們先用NetStumbler這個軟體來對無線網路進行偵測。
我們可以看到,NetStumbler搜索到兩個無線網路,我們能看到很多關於此網路的信息,這個階段就是數據搜集。通過紅色選框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA(802.11無線站點)都會在Encryption屬性上標識為WEP演算法。
我們此次討論的目的是通過捕捉適當的數據幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉數據幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結合使用。
我們打開ariomp程序,首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我們選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,文件默認存在winaircrack的安裝目錄下,以.cap結尾,最後winaircrack提示:『是否只寫入/記錄IV(初始化向量)到cap文件中去?』,在這里選擇『否/n』,確定以上步驟後程序開始捕捉數據包。
下面的過程就是比較漫長的了,直至表中『Packets』列的總數為300000時即可滿足要求。當該AP/無線路由的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。
當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據,我們用記事本打開last.txt後就可以看到信息。
破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe文件,單擊紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面。
選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下運行的進程對話框,並在提示得出WEP KEY。
我們可以從這個cmd裡面看到破解得到的密鑰,這就是我們最終的目標了,剩下的就是我們利用自己的筆記本電腦連接SSID為demonalex的無線網路,然後填入我們破解得知的密鑰暢游網路了。
② 無線網解密
首先我們用手機上網,在網路上搜索: wifi萬能鑰匙,然後,將這個程序下載到手機並安裝
>02
首先我們要將wifi功能打開
>03
然後,打開安裝好的wifi萬能鑰匙,軟體會自動搜索出來有信號的wifi網路
>04
然後,我們選擇:萬能鑰匙自動連接。
[圖]>05
出來這樣的提示
[圖]>06
然後,我們選擇打開數據連接
[圖]>07
然後,出來這樣一個畫面
[圖]>08
一般情況下,只能用深度解鎖,才能破解密碼
[圖]>09
然後,軟體就會開始解密了,這個過程一般要5-15分鍾左右的時間。這時,我們不能使用手機做其它的事情,只能耐心的等待。
[圖]>10
一般破解成功的機會在80%左右,不是所有的密碼都可以破解。如果在右上角出來wifi的標志,證明解密成功了。
[圖]>11
破解成功以後,一定要關了手機自帶的無線上網功能,也就是手機右上角有一個E的標志,然後,我們只用wifi功能就行了。如果不關掉這個無線上網,那產生的流量是很多的,這個大家一定要注意。
③ 怎麼破解無線網路密碼誰能告訴我詳細的破解方法
破解無線網路密碼
面對電腦搜索到的無線網路信號,你是否怦然心動?但看到一個個「啟用安全的無線網路」你是否又感到有一絲遺憾。本人作為一個心動+遺憾的代表,充分發揮主觀能動性,總算學有所成,終於能成功無線密碼,這份成功的喜悅不敢獨享,寫下該篇教程。
註:
1、本文針對的無線破解是指wep的破解,wpa破解現在仍是技術難題,不在本文討論之列,如果你家無線路由需要加密,為保障安全也請採用wpa模式。如果你不知道何謂wep、wpa,請網路一下,會給你一個專業的回答。最簡單的解釋就是無線信號的密碼,後者比前者加密程度高。
2、本文力求以傻瓜式、菜鳥式的方法解決問題,適合像我一樣不懂的菜鳥。
下面開始我們的解密之旅:
一準備篇
1、一個有可破解無線信號的環境。如我在家隨便搜索出來的信號。
④ 怎麼才能夠破解無線路由器的無線網路加密
無線網路密碼破解2008-08-15 16:53需要WinAircrackPack
該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四個程序,這些程序各有各的用。
SSID號發現工具就是airomp.exe。對付 SSID影藏
第一步:解壓縮下載的工具包,運行里頭的airomp.exe
第二步:選擇相應的網卡,輸入對應無線網卡前的序號
第三步:輸入o或者a選擇網卡模式,
第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。
第五步:接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中
第六步:only write wep ivs是否只檢測WEP加密數據包,我們選擇「Y」即可。
第七步:這時會出現一個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作。同時瀏覽器會自動轉到一個頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airomp.exe可以順利運行
(2)下載無線網卡新驅動:
要想下載合適的無線網卡新驅動就需要到前面提到的那個跳轉頁面了。
第一步:打開的頁面地址為http://www.wildpackets.com/support/proct_support/airopeek/hardware,我們通過這個地址下載適合自己網卡的可以使用airomp的驅動。
第二步:在搜索設備頁面中選擇自己無線網卡的品牌和型號。筆者選擇tp-link的所有無線產品進行查詢,看看應該下載哪個驅動
第三步:在查詢結果頁面中我們可以看到自己的網卡應該使用該站點提供的AR5005G驅動來使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware頁面,你會在該頁內容上看到關於該驅動所兼容的atheros卡型號,裡面會提到ar5005,雖然我們的是ar5005g但是可以使用。點該頁面下方的the wildpackets atheros wireless driver v4.2鏈接進行下載即可
第五步:下載wildpackets atheros wireless driver v4.2驅動到本地硬碟。
第六步:打開後裡面有三個文件,我們的無線網卡升級工作就要靠這三個文件。
(3)安裝無線網卡新驅動:
之前下載的wildpackets atheros wireless driver v4.2壓縮包里的三個文件就是我們安裝驅動的主角。
第一步:在桌面網上鄰居圖標上點滑鼠右鍵,並選擇屬性。
第二步:在自己的無線網卡對應的本地連接上點滑鼠右鍵,並選擇屬性。
第三步:在無線網路連接屬性窗口中的「常規」標簽下點網卡信息旁邊的「配置」按鈕。
第四步:在「驅動程序」標簽中點「更新驅動程序」按鈕。
第五步:系統將出現硬體安裝向導,我們選擇「從列表或指定位置安裝(高級),然後點「下一步」按鈕
第六步:然後選擇「不要搜索,我要自己選擇要安裝的驅動程序」,點「下一步」按鈕繼續。
七步:由於之前我們安裝的驅動是*****無線網卡的官方驅動,所以系統默認會找到相應的驅動,我們不選擇他們,點「從磁碟安裝」。
第八步:通過「瀏覽」按鈕找到我們下載並解壓縮的wildpackets atheros wireless driver v4.2文件保存目錄。
第九步:選擇atheros ar5005g cardbus wireless network adapter,點「下一步」繼續
第十步:在安裝驅動過程中會出現兼容性提示,我們點「仍然繼續」即可。
第十一步:系統復制必須文件到本地磁碟
第十二步:完成硬體更新向導,我們的TP-LINK無線網卡現在已經變成了atheros ar5005g無線網卡了,這樣才能夠使用airomp這個無線網路sniffer工具。
四、總 結:
由於WEP破解的准備工作比較多,已經成功的將自己的網卡進行了更新驅動工作,這也是WEP加密破解的關鍵,
開始 輕松破解無線網路WEP
一、使用airomp抓取無線網路數據包並破解SSID名稱:
不管是找出已經禁用了SSID號廣播的無線網路還是進行WEP解密工作,我們首先要做的就是通過無線網路sniffer工具——airomp來監視無線網路中的數據包。
第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。
第二步:運行airomp.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網卡已經更新驅動的基礎上。
第三步:這時你會發現顯示的信息和安裝驅動前已經不同了,我們的***網卡名稱已經變為13 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬體了。我們輸入其前面的數字13即可。
第四步:接下來是選擇無線網卡的類型,既然說了是與atheros相兼容的,所以直接輸入「a」進行選擇即可。
第五步:上面文章中提到了已經把無線網路的SSID廣播功能取消了,這樣我們假設還不知道該無線設備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數據包。
實際上要想知道一個無線網路使用的頻段是非常簡單的,可以使用無線網卡管理配置工具,就像上文提到的那樣,可以知道該無線網路使用的速度和頻段,但是無法檢測出SSID號。
第六步:同樣輸入一個保存數據包信息的文件,例如輸入softer。這樣可以把檢測到的數據包以及統計信息一起寫到這個文件中,並為使用其他工具提供基礎保證。
第七步:是否只收集wep數據信息,我們點N」。這樣將檢測網路中的所有數據包不只WEP加密數據。
第八步:最後airomp會自動檢測網路中的所有頻段,對無線網路中的無線數據包進行統計和分析。
第九步:當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了,是不是非常神氣?例如設置的無線網路SSID號為softer,剛開始圖7中統計時還沒有檢測出來,當數據達到一定數量後例如DATA處為15651時就可以看到ESSID號即SSID號為softer了。
至此我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。筆者在寫本文進行的實驗環境也是如此,那另外一塊TP-LINK無線網卡510G安裝在一台聯想筆記本上並不停的通過無線路由器進行BT下載來保持總是不斷有無線數據傳輸,這樣才可以加快破解進程。
另外當數據包沒有收集足夠多的情況下,airomp會出現錯誤信息,例如本來是WEP加密方式的無線網路,可能會檢測為WPA。用戶只需要多等些時間讓airomp收集足夠多的數據就可以保證顯示結果的真實性了。
二、使用WinAircrack破解WEP密文:
雖然我們可以通過airomp來檢測無線網路的基本信息,包括發射頻段,無線網路的SSID名稱,無線速度等。但是對於那些使用WEP加密了的無線網路就無能為力了,即使我們知道了無線網路的SSID號如果沒有WEP加密密文的話,依然無法連接到該網路。
不過airomp收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,當然在用WinAircrack破解airomp收集到的信息前一定保證airomp收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。
第一步:打開下載的壓縮包,運行裡面的winaircrack.exe程序。
第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
第三步:這個文件就是上面所提到的airomp保存下來的數據統計文件,第九步中已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
第四步:回到general界面,在encryption type處選擇WEP。
第五步:在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
第六步:設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。
第七步:由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容.
不過在實際操作過程中需要的時間會比較長,特別是當WEP密文設置的比較復雜時,例如使用多個數字或者增加加密位數達到128位等。
另外通過airomp來收集無線數據傳輸包也是關鍵,也許對方開著路由器但並沒有和網卡進行大流量數據傳輸,這樣即使你開啟airomp收集了幾個小時,都可能出現無法獲得足夠數據包問題。
僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網,
大家能夠明白WEP加密也不是百分之百安全,所以應該盡量使用WPA安全加密方式。
⑤ 無線網路密碼破解應怎麼做我對程序不懂,給個傻瓜破解程序。
本無線網路密碼破解傻瓜圖文教程只做技術交流之用,提醒各位注意無線網路安全性,請勿用於其他用途,否則後果自負。
前言:面對電腦搜索到的無線網路信號,你是否怦然心動?但看到一個個「啟用安全的無線網路」你是否又感到有一絲遺憾。本人作為一個心動+遺憾的代表,充分發揮主觀能動性,總算學有所成,終於能成功無線密碼,這份成功的喜悅不敢獨享,寫下該篇教程。
註:1、本文針對的無線破解是指wep的破解,wpa破解現在仍是技術難題,不在本文討論之列,如果你家無線路由需要加密,為保障安全也請採用wpa模式。如果你不知道何謂wep、wpa,請網路一下,會給你一個專業的回答。最簡單的解釋就是無線信號的密碼,後者比前者加密程度高。
2、本文力求以傻瓜式、菜鳥式的方法解決問題,適合像我一樣不懂的菜鳥。
下面開始我們的解密之旅:
一、准備篇
1、一個有可破解無線信號的環境。如我在家隨便搜索出來的信號。
2、帶無線網卡的電腦一台(筆記本台式機均可,只要無線網卡兼容BT3),我用的是三星NC10的上網本。
3、2G以上優盤一個(我用的是kingston 8G 的)
4、搜索下載BT3,約900多兆。
註:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。以我理解就是集成了一些計算機安全軟體的linux系統。正是由於它的出世和不斷普及,使得破解可讓普通用戶輕易言之。
5、搜索下載spoonwep2中文包。地址:
註:spoonwep2就是我們的破解軟體,一個非常強悍的圖形化破解WEP無線網路密碼的工具。
二、安裝篇
1、將優盤格式化,配置如下圖,唯一要注意文件系統選為FAT32就可以了。
2、將剛才下載完成的bt3解壓縮,復制到優盤,完成後會看到優盤目錄下有兩個文件夾,一個boot 一個BT3。
3、開始安裝bt3系統。
點擊開始-運行,輸入CMD, 然後回車,進入命令行模式 。
首先輸入你優盤的盤符,我這里是h盤,輸入h: 然後回車,接下來輸入 cd boot 回車,進入到boot文件夾下,最後 bootinst.bat 回車,就會開始安裝BT3。
然後安裝會出現一個提示畫面,我們別去管它,直接按任意鍵繼續
按任意鍵後,電腦會自動設置引導記錄,整個過程大概10秒左右。出現下面畫面後,此優盤就可以引導系統進去bt3了。
4、集成spoonwep2軟體。
首先把我們先前下載的spoonwep2解壓縮,裡面是六個擴展名為lzm的文件,將這六個文件復制到優盤\bt3\moles文件夾下。
這樣我們的bt3系統已經集成安裝完畢了,可以動手破解了。
三 破解篇
1、將安裝好系統的優盤插入電腦,重啟後進入bios,設置優盤為電腦第一啟動順序。(這個如果沒設置過,可以問一下其他人,或者在網上找找設置方法,每台電腦進入bios的方法也不同,如開機按F2,Del,F1等等)
2、設置優盤啟動後,電腦會自動帶入我們進入bt3操作系統(如果出現界面選擇,你要選擇vesa mode),系統界面是這樣的(漂亮吧):
3、啟動spoonwep2軟體
第一步:
選擇開始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows操作一樣
啟動spoonwep2後會看到選擇網卡信息設置窗口,需要我們依次設置本地網卡介面,無線網卡晶元類型以及掃描模式,選擇完畢後點next繼續。
第二步:點NEXT按鈕後進入到具體掃描窗口,我們點右上角的LAUNCH按鈕開始掃描,再按該按鈕是停止掃描。
第三部:軟體會自動掃描周邊的無線網路,掃描過程中會自動羅列出找到的無線網路的信息,傳輸速度,截獲的通訊數據包大小,使用的無線信號頻端,加密類別等。
第四步 掃描了一段時間,差不多有好幾個信號了。
你選擇一個進行破解,我選了了「bingo, 用滑鼠單擊bingo,會出現上一樣的白色陰影,然後點下面的」selection ok「即可。
第五步,也是最激動人心的一步。完成第四步後,出現下圖窗口,具體如何操作看圖片。
約過了8分鍾,wep密碼自然而然就出來了,呵呵,到時有你激動的。
(破解中,會抓取ivs數據包,以我經驗一般在20000-30000之間可以解密了)
四、連接篇
得到了密碼,我們試試看看能不能連上
重新回到windows系統,用剛才得到的密碼,來連接binggo網路
密碼自然是正確的,馬上就連上了,呵呵
轉載li2013的回答
⑥ 怎麼才可以破解電腦無線網密碼
首先需要下載wifi萬能鑰匙「電腦版」,因為電腦版的工具,對於接下來要說的破解,很重要!
以此按照操作順序,安裝wifi萬能鑰匙,安裝成功以後,就會顯示你電腦上可以搜索到的wifi信號源。
因為手機分「安卓手機和蘋果手機」,這里小編就按照普遍的破解wifi的操作方法來掩飾,給蘋果的小朋友帶來福音——即通過本地的手機,開設wifi熱點,讓電腦連接你的熱點(以安卓手機為例)
這里提到為何用手機發射熱點連接,原因在於手機發射的熱點,電腦可以實現一鍵查詢的功能。
將手機的usb連接打開,讓電腦可以識別你的手機,這個時候只需要打開萬能鑰匙(電腦版),刷新一下就可以了,後面帶鑰匙的,都是可以破解的。
破解好的WiFi,打開電腦下端的網路連接,右鍵顯示「屬性」即可!
⑦ 破解無線網路連接密匙
今天就和大家一起談談WEP加密模式是如何被破解的,我們的出發點是如何保護好我們的網路,所謂知己知彼,百戰不殆。
目前依舊使用 WEP密碼加密模式的用戶要麼就是對無線網路只是了解甚少,要麼就是還存有僥幸心理,覺得WEP加密應該足夠保護自己的網路。WEP支持64位和128位加密,對於64位加密,密鑰為10個十六進制字元(0-9 和 A-F)或5個ASCII字元;對於128位加密,密鑰為26個十六進制字元或13個ASCII字元。
通過無線網路發送和接收數據更容易被竊聽,所以加密和認證是假設一個安全穩定無線網路兩個必不可少的因素IEEE802.11標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信息數據的保密。WEP採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網路上交換的每個數據包的數據部分。
因為無線網路不需要網線的連接,所以我們只要進入無線網路就可以。我們此次對無線網路WEP加密模式進行破解,是藉助軟體來完成的。首先,我們先用NetStumbler這個軟體來對無線網路進行偵測。
我們可以看到,NetStumbler搜索到兩個無線網路,我們能看到很多關於此網路的信息,這個階段就是數據搜集。通過紅色選框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA(802.11無線站點)都會在Encryption屬性上標識為WEP演算法。
我們此次討論的目的是通過捕捉適當的數據幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉數據幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結合使用。
我們打開ariomp程序,首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我們選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,文件默認存在winaircrack的安裝目錄下,以.cap結尾,最後winaircrack提示:『是否只寫入/記錄IV(初始化向量)到cap文件中去?』,在這里選擇『否/n』,確定以上步驟後程序開始捕捉數據包。
下面的過程就是比較漫長的了,直至表中『Packets』列的總數為300000時即可滿足要求。當該AP/無線路由的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。
當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據,我們用記事本打開last.txt後就可以看到信息。
破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe文件,單擊紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面。
選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下運行的進程對話框,並在提示得出WEP KEY。
我們可以從這個cmd裡面看到破解得到的密鑰,這就是我們最終的目標了,剩下的就是我們利用自己的筆記本電腦連接SSID為demonalex的無線網路,然後填入我們破解得知的密鑰暢游網路了。
其實除了這些,現在還有很多軟體可以破解WEP加密模式:Kismet,一款超強的無線嗅探器;GFI LANguard,一款Windows平台上的商業網路安全掃描器;Airsnort,802.11 WEP加密破解工具。這些軟體大家在網路上都可以輕松的下載到,只要有足夠長的時間來抓取正在通信中的無線網路通信信號,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網路安全設置。
通過上面的演示我們可以看到,現在的無線技術發展,WEP加密模式已經不能夠完全的保護我們的網路安全,而目前現金的WPA或者WPA2加密模式,都是大家比較常用的,也是安全性更高的加密模式。所以想要保護好我們的無線網路安全,就必須對其進行足夠的設置才可以。讓我們一起動手,來保護我們的網路安全吧
本文來自:福州論壇 原文地址:http://www.91122.com/read.php?tid=1120
⑧ 求一款好用的。無線網路解密軟體。謝謝。
一、使用airomp抓取無線網路數據包並破解SSID名稱:
不管是找出已經禁用了SSID號廣播的無線網路還是進行WEP解密工作,我們首先要做的就是通過無線網路sniffer工具——airomp來監視無線網路中的數據包。
第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。
第二步:運行airomp.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網卡已經更新驅動的基礎上。
第三步:這時你會發現顯示的信息和安裝驅動前已經不同了,我們的TP-LINK網卡名稱已經變為13 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬體了。我們輸入其前面的數字13即可。
第四步:接下來是選擇無線網卡的類型,既然說了是與atheros相兼容的,所以直接輸入「a」進行選擇即可。
第五步:上篇文章中提到了筆者已經把無線網路的SSID廣播功能取消了,這樣我們假設還不知道該無線設備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數據包。
小提示:
實際上要想知道一個無線網路使用的頻段是非常簡單的,可以使用無線網卡管理配置工具,就像上文提到的那樣,可以知道該無線網路使用的速度和頻段,但是無法檢測出SSID號來。
第六步:同樣輸入一個保存數據包信息的文件,例如筆者輸入softer。這樣可以把檢測到的數據包以及統計信息一起寫到這個文件中,並為使用其他工具提供基礎保證。
第七步:是否只收集wep數據信息,我們點N」。這樣將檢測網路中的所有數據包不只WEP加密數據。
第八步:最後airomp會自動檢測網路中的所有頻段,對無線網路中的無線數據包進行統計和分析。
第九步:當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了,是不是非常神氣?例如筆者設置的無線網路SSID號為softer,剛開始圖7中統計時還沒有檢測出來,當數據達到一定數量後例如DATA處為15651時就可以看到ESSID號即SSID號為softer了。
至此我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。筆者在寫本文進行的實驗環境也是如此,那另外一塊TP-LINK無線網卡510G安裝在一台聯想筆記本上並不停的通過無線路由器進行BT下載來保持總是不斷有無線數據傳輸,這樣才可以加快破解進程。
小提示:
另外當數據包沒有收集足夠多的情況下,airomp會出現錯誤信息,例如本來是WEP加密方式的無線網路,可能會檢測為WPA。用戶只需要多等些時間讓airomp收集足夠多的數據就可以保證顯示結果的真實性了。
二、使用WinAircrack破解WEP密文:
雖然我們可以通過airomp來檢測無線網路的基本信息,包括發射頻段,無線網路的SSID名稱,無線速度等。但是對於那些使用WEP加密了的無線網路就無能為力了,即使我們知道了無線網路的SSID號如果沒有WEP加密密文的話,依然無法連接到該網路。
不過airomp收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,他也在上篇文章中為大家提供的壓縮包中。當然在用WinAircrack破解airomp收集到的信息前一定保證airomp收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。
第一步:打開下載的壓縮包,運行裡面的winaircrack.exe程序。
第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
第三步:這個文件就是上面所提到的airomp保存下來的數據統計文件,第九步中已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
第四步:回到general界面,在encryption type處選擇WEP。
第五步:在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
第六步:設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。
第七步:由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容,例如筆者就能夠發現出WEP加密信息為1111122222。
三、總 結:
實際上破解WEP密文和SSID名稱並不是一件復雜的工作,只要把網卡驅動更新好,再結合適當的工具就可以輕松完成,不過在實際操作過程中需要的時間會比較長,特別是當WEP密文設置的比較復雜時,例如使用多個數字或者增加加密位數達到128位等。
另外通過airomp來收集無線數據傳輸包也是關鍵,也許對方開著路由器但並沒有和網卡進行大流量數據傳輸,這樣即使你開啟airomp收集了幾個小時,都可能出現無法獲得足夠數據包問題。另外本次系列文章僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網,筆者寫本文的目的是讓大家能夠明白WEP加密也不是百分之百安全的,所以應該盡量使用WPA安全加密方式。
⑨ wifi加密怎麼破解教程
用WiFi某某鑰匙等等軟體來破解。
個是個正常人應該都會用。它的原理無外乎是有人已經將這個熱點的密碼分享到伺服器上,當有人再次訪問該熱點,它就會將存儲在伺服器上的密碼發送給手機。
通過字典包含了各式各類可能的密碼的TXT文檔來暴力破解WiFi密碼,說白了也就是一個一個往裡試。這樣的話其實還是存在一個問題,那就是速度和路由的問題。