导航:首页 > 无线网络 > 无线网络实战

无线网络实战

发布时间:2022-07-07 17:05:58

怎么入侵邻居家的无线路由器实战

入侵邻居家的无线路由器实战
【路由器知识大全】

欢迎大家来到学习啦。本文讲解入侵邻居家的无线路由器实战,欢迎大家阅读借鉴。
对于一般的人来说,只顾着享受无线带来的便利,却对安全性不加重视,这就很容易被个别“有心人”趁虚而入,其实入侵无线网络并不需要很高的技术含量,只要一些简单的电脑和网络常识,而防范的方法也很简单,只是许多人贪一时方便没有去注意,且看主人公小兵的故事。
我那天下班后回家,在电梯里听着住在楼下屋的两姐妹眉飞色舞地描述着家里如何无线上网,心想,平日里这两个电脑盲居然也玩起无线,以前电脑有个三长两短总叫我去看,这次如此大事居然把我晾在一边,在电梯里当我透明的。我很生气,后果很严重,看我怎么收拾你们,保证不出今宵,这两个小MM一定会软硬兼施哀求我帮忙,想到这里不禁发出阴阴的冷笑声。
MM隔壁的黑客
心不在焉地吃完饭后,我拿着笔记本到阳台,这个位置最靠近楼下那家人的书房,如果没有估计错的话,无线路由器应该放在书房电脑旁边,在阳台信号应该最强,晚上8点钟左右,看着屋外漆黑的一片,是该动手的时候了。
笔记本开机后,在运行中输入“devmgmt.msc”开启设备管理器,在网络适配器中启动Intel Wireless/Pro 2915ABG无线模块,然后设置无线连接属性,在Internet协议属性中设置自动获得IP地址。然后在命令提示字符中输入“ipconfig /renew”,返回的结果是:
Ethernet adapter 无线网络连接: Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1
结果让我兴奋了一把,看来有戏了,接着输入“ipconfig /all”,看到DHCP Server参数的确是192.168.1.1,这说明我的笔记本已经接到那姐妹家的无线路由器了。
防:无线路由器默认都开启DHCP Server功能,这虽然可以方便客户端地址分配和管理,但是也让入侵者容易接入,为了安全起见可以将它停用。登录无线路由器的Web管理界面,在DHCP项目中,选择“不启用”选项,客户端采用手动指定IP地址和默认网关的方式。
验明无线路由器真身
想不到这么容易就接入无线路由器,看来这姐妹俩真的一点安全防范意识都没有,那接下来实施的是对无线路由器验明真身。
每个网络设备都有一个全球唯一的“身份证”号码,无线路由器也不例外,格式如:5254AB1D917A,在这串12位的16进制字符中,前6位用来标记特定厂商,后6位用来标记具体产品,要验明无线路由器真身,这就好办了,在命令提示字符中输入“arp -a”,看到返回的结果是:
Interface: 192.168.1.100 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic
有了无线路由器的MAC地址,我便立即开启IE,到IEEE网站查这个地址是分配给哪个厂商的,于是输入http://standards.ieee.org/regauth/oui/index.shtml,将前6位“00-0a-eb”输入至Search for一栏(图2)。在返回的网页中显示如图3所示的结果。原来该姐妹买的是TP-Link的无线路由器,离目标又近了一步。
防:每个网络设备在出厂时都烧了一个指定的MAC地址,可以从该地址辨识厂家,为了不让无线路由器让别人辨识,可随意修改成其他MAC地址。在无线路由器的Web管理界面中,展开“网络参数→MAC地址克隆”,将前6位修改为其他的(图4)。
无线路由器机密的泄露
虽然知道无线路由器的厂商是TP-Link,但是我还是无从下手,因为不知道具体的产品型号,不过无须担心,厂商在不同产品上都喜欢用相同的账号密码等参数,这就好下手了。
虽然没有TP-Link无线路由器的说明书,但是要查它的默认账号密码还是很简单的,立即到网络网站,以“TP-Link 无线路由器 默认密码”为关键词搜寻,如果不出所料,在第一屏的一个网页上会找到蛛丝马迹。
如果没有错的话,默认账号和密码都是admin,求佛主保佑姐妹俩不会改。果然,在IE地址栏中输入“192.168.1.1”,在弹出的验证画面中分别输入admin,进入无线路由器的Web管理界面。
防:为了安全起见,无线路由器在最初使用时应该立即修改默认的账号和密码,在Web管理界面,展开“系统工具→修改登录口令”,输入新用户名和口令。
如入无人之境
既然无线路由器的最高管理权限唾手可得,接下来便是如入无人之境,这时候我在考虑如何搞破坏,是将无线路由器乱设置一通?更新个不匹配的固件干掉无线路由器?还是修改上网参数让她们无法上QQ?想来想去,最后我决定点到为止,前提是不要给她们造成无法挽救的损失,但也不能让她们能够自己修复,目的是让她们要搬救兵,当然就是找小兵我啦,于是黑客行动开始了……
在Web管理界面,进入DHCP服务器的客户端列表,看到客户端一共有3个,如果没有估错的话,这3台应该就是我的笔记本和姐妹的两台电脑,复制她们两台电脑的MAC地址,然后开启无线路由器的防火墙,开启MAC地址过滤,禁止已设MAC地址列表中已启用的MAC地址访问Internet,允许其他MAC地址访问Internet。
然后在MAC地址过滤中将姐妹两台电脑的MAC地址加在上面。在系统工具中重新启动无线路由器,操作完毕后立即关闭IE,盖上笔记本屏幕,溜到客厅看电视。
防:如果无线路由器的最高权限被盗取,将很难做任何防范。
如愿以偿
大概过了10分钟之后,在9点钟时,门铃如期而响,我友善地开了门,问到访者有啥事,她说家里怎么无故上不了网,叫我下去看看,我二话没说便跟着下去了。看着姐妹俩对我这个高手大献殷勤,我便不慌不乱地在电脑上东改改西改改。其实补救很简单的,假装在电脑上瞎忙了一阵是为了扮高手,让她们误以为解决问题有难度。姐妹俩简直把我当神看待,哪知忽悠她们也只是雕虫小技,由于她们的热情好客,我连续喝了两碗甜汤,心里也甜滋滋的,时候也不早了,我提出要回去了,晚上躺在床上想起来还一直忍俊不住,睡觉还笑出声来呢。
救:其实是姐妹俩不知道上不了网是电脑故障,还是无线路由器问题,或者电信的问题,而对于我来说则知道问题所在,可以对症下药,首先关闭无线路由器,然后按机身的Reset按钮,再接上电源开启便可,无线路由器就会被还原到出厂设置,防火墙和MAC地址过滤信息将被删除,而上网账号等参数则保留。

Ⅱ ZigBee2006无线网络与无线定位实战的内容提要

该书的重点不是ZigBee无线网络技术的原理,而是实战,即自己动手进行ZigBee2006无线网络项目实验和实际采用ZigBee技术构建无线定位网络:从介绍802.15.4/ZigBee技术的概念开始,教会读者在CC2431无线单片机硬件平台上自己动手搭建一个ZigBee开发系统;从简单无线网络通信到较为复杂的无线定位,循序渐进,让对无线通信和无线网络完全不熟悉的电子工程师能够轻松上路,体验最新ZigBee无线网络技术的原理,了解ZigBee无线网络的奥秘,熟悉如何进行无线定位系统的开发和设计。
本书的另一个主要特点是,以最新版的ZigBee2006协议栈为中心,让读者在各种ZigBee无线网络基础实验和无线定位应用模式实验中,理解ZigBee2006协议栈,并将自己未来的各种应用和ZigBee2006协议栈结合在一起,达到快速掌握ZigBee最新技术的目的。
本书适合广大从事单片机、无线应用、自动控制、无线传感等的工程技术人员作为学习、参考用书,也可作为高等院校计算机、电子、自动化、无线通信课程的教材。

Ⅲ 高分在线等!破解无线网络的方法(详细)

无线局域网密码破解
只要你要上网的附近有无线局域网而它又加了密码,可用此法一试,不过不要用于非法目的哟{^W'` sB [[t#h
第 1 页 共 23 页
f(Jf7n*y'A 无线网络WEP 的破解过程/w4i;QY[9X
WLAN 技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络(La#H kw$B#BBa
技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,
w3sbuFv 甚至以千计的文章介绍关于怎么m4q6MN `7g:av*L
攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给&e'N&K-u%a` }7P
大家介绍一些关于WEP 加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解hU"P"Jkfi
WEP 密钥的方法。当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。l6k"H a'yi} @
本系列文章共两篇,在第一篇里主要介绍破解WEP 的方法,第二篇里介绍如何设置WLAN}2V%U-fy$d |^d
的安全设置来进行更好的防范。
%J0Y!U6O^J2]h 一、WEP:无线网络安全最初的保护者[-M)WJW3`Bb
相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完V5t)| Ar7~
善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应:c!l\\$]SK
用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对,M'r J0d-cq ~
这个目标,IEEE802.11 标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来vn*gZ|"D?L
设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信0N["S3Um.wR;W.F
息数据的保密。WEP 采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。8Lg2k5y7e
WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部u.lmg Ed I
分。启用加密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为.R6V8cQvZ)y%zz
使用加密。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密
e0~)R?0h?2Y!V 密钥也无法通信。(如图一所示)
+DU?8JzL!Rv 图一:WEP 加密
fE@ oc] |*~+Z WEP 加密过程X!kqn0r
WEP 支持 64 位和128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字qCoq?B
符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或
R)w `X `F 13 个 ASCII 字符。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密。152
6rO4Ge3G 第 2 页 共 23 页$fX@^R(o5m.?|
位加密不是标准 WEP 技术,没有受到客户端设备的广泛支持。WEP 依赖通信双方共享的 gDmb0@+]
密钥来保护所传的加密数据帧。其数据的加密过程如下。WG"BPM,Z8z
1、计算校验和(Check Summing)。%O p$_NN5W1?
(1)对输入数据进行完整性校验和计算。K*G7~8Ku9M#f
(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明~~3O_(rb t0x3k f
文作为下一步加密过程的输入。j `y"bm
2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有Uc0a(V7C)i@
两层含义:明文数据的加密,保护未经认证的数据。6P.VC.^h?w#Y
(1)将24 位的初始化向量和40 位的密钥连接进行校验和计算,得到64 位的数据。z,u#HU-DqG"s
(2)将这个64 位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验
$vC)K~Jz/D O'N+g 和计算值进行加密计算。+Yz%_lG2V)J
(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得3r Z)B3o'?I!rJ!e
到加密后的信息,即密文。
.?{1o:t)c@^ 3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上
5VIT/Rrtr `#{ H"l 传输。(如图二所示)/a%_Ly~9A
图二:WEP 加密过程 BL9W^gJ'Bm
WEP 解密过程
:g"vra%EZ;lx q 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。i${ e z(w&Z7h'^
第 3 页 共 23 页
$Q!F.H-}Dm:p~ 1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或8C/~#o!Hc[ RD
运算,以恢复初始明文信息。$u_k `gG;t9R+V
2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,n[J1W)\B1a
重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数
5q;` f*B3J8J 据帧才会被接收方接受。9B:i5_KhSm
图三:WEP 解密过程d(}6S0Jn
二、破解WEP 密钥前的准备工作
+mUe&q2b6C 在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP 的密钥的2?o-juw1k
方法。这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡
3vAG_c4C}H 的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的 fo1c,U2C2w"Z/]+fH J
工具。看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一,I&]"q])n7W[+? t V
些网络术语和基本的原理。最少,你应该知道怎样去ping 另外一台机器以测试网络是否畅N)~.qE;kUM
通,并会打开一个Windows 的命令提示符窗口,知道输入相关命令和了解关于Windows 网
)t"u&|HH7jZh 络属性窗口的相关内容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。,f](Wt9i:Ai}'[
1、组建实验环境
K C:]eG cDq 开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你E3b:B&E;b
的破解吧,这样做既违反了法律也是一种不道德的行为噢。搭建一个实验环境下的无线网络nWQK6W'P5w
平台,则无线AP 是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机/Y d$[)j#@U
也可以)组成的简单网络就可满足要求了。组成的网络拓扑如下图四所示。
E6| gN5M6z 第 4 页 共 23 页O SDB"d1M6q4}s,s
图四:组建一个实验环境s)h@:i"o N9Ar;[
在图四所示的网络中,无线AP 的选用,我们使用的是一个Netgear 的产品,型号1IC h yG'r-E,g
为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。在所使用的三
A.Qi\ g Q.LK*wu 台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台
%S2D{3H;J(J i 执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,
O"Q @Z%b 称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包&N @q9m Z-g
了,则把它称为“Sniff”。当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不
g P.\.^#I oV(qY@ 推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的
[:Yg-Fs j 话窃听程序可能会发生一点小问题。在一个使用率不高的WLAN 中,使用主动攻击比被动探
|.A3eg?uC 测的机会更大,它可在较短的时间内使WLAN 产生更多的数据包从而加快破解WEP 的速度。
[o%a;|me 在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC 或桌!l7Z[j D8p
面PC 与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PC Card 卡 ?#@A(P L
有更好的兼容性。
w n&Ou\ }&S6h@ Target 所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可5rmU)a*?C3t z P
满足要求。而Attack 与Sniff 两台机器是使用的两块基于PRISM 芯片的802.11b 的无线网x.L:W!?8_)O
卡。尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,
*[`4ahc&M 但笔者还是建议使用基于PRISM 2 芯片的网卡,因为这种芯片能够被我们在破解过程所要
8{*O?9j$Z3B.Yp"} 使用到的所有工具都支持。 D(g.f$bC\]
无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线
w qAw!V!W)Vh#E 的话,还必须自己再另购天线。不过外置天线的优点就是增益更高,灵敏度更好,可以调节
!j {^ R%qT 天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法~0L1R C'}$z,LND9o6_x
调节。笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有j;g9K'S }0z1R
几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,K/j4o+p q;a4U(k%X
还可把它牢牢地吸在车空窗玻璃上呢。如下图五所示。R%@6d9jHA(Wp$d(lh
第 5 页 共 23 页
#Sk#O"N8C 图四:移动式天线 ],VY/tS$E#v W
2、实验WLAN 的设置
m1A]+Lz nb)_ 适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来
9c1U3E6q?,T1@ P4W{2Y 实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一1e:qi2qk8q

w,~ G3Kl5t 与AP 有连接的客户端。这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,
f|LE"gj&ln*x 为了避免邻近的AP 上的用户受到附带的攻击, 是要保护那些并不属于实验WLAN 的用户。}C)p'}'B-Cs0@
如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中
9bIz-y OD 的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行, wj(V a:k
免得“城门失火,殃及池鱼”。'{c E'@N@
第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN 包7hkNG&l"T&e1N
含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要
+@?3Z}9I z,e'wEy 破解的WEP 密钥保护起来了。把目标AP 的SSID(System Set ID)设置为“starbucks”,SSIDd?O0[ ?)pjA}q
用来区分不同的网络,也称为网络名称。无线工作站必须出示正确的SSID,与无线访问点
h)lC4Ov^ 第 6 页 共 23 页5[7A_ ~A+DB
AP 的SSID 相同,才能访问AP;如果出示的SSID 与AP 的SSID 不同,那么AP 将拒绝他bk&x~3pA De
通过本服务区上网。可以认为SSID 是一个简单的口令,从而提供口令机制,实现一定的安
q;P#E L'b4Np 全性。并在这个WAP 上配置一个64 位的WEP 密钥来进行保护。
~4T$?_U0{P)[ 把如下的信息记录下来以便以后使用
#];huJFy dr7sNB ①AP 的MAC 地址。它通常会在AP 的WEB 配置菜单上显示出来, AP 的底部或.pO5F7B/HB,Y_
侧面的标签上也可能记有本机的MAC 地址。
(q L$t ~w3l ②AP 的SSID。(bI(Z9Fs&[8i-M
③AP 的无线频道(Channel)。9Q/s+G#t5f%\&g"}!v
④WEP 密钥。如果无线AP 显示的密钥像0xFFFFFFFFFF 这样的格式(把设定的值
q-} J5C+hm6M+A 替代F 的值),把除0x 外的每个字母都记下来。
P VSJ,X9nJwE 第二步就是把Target 客户端连接到目标AP 上。我们现在需要把这个客户端连接到
Rof2wiU7S 目标AP 以进行进一步的配置,(以下都是在Windows XP 下进行的),右键单击桌面上的“网
8RL4s-V ?)r } 上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,
'B7^ C'm7FW 然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网^{~;u i|S
络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的
Z V7m(Kb.j SSID 名称以连接到目标AP。
2t2Of3ML}"pS3\k 图五:连接到目标WLAN
%n"gA1yEH5U/\;h0`8zPk 因为AP 已开启了WEP 保护,连接时Windows 会要求输入一个密码(如图六所示),
oI)^'v ZF 把刚才设置的的WEP 密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后C~)}AO5KB[
Windows 就会报告已连接到网络上。确认一下是否已真正地连接成功,去ping 一个在有线
*N W6l2X rE6x 网络计算机来测试一下;或者假如这个实验WLAN 已接连到因特网上,随便打开一个WEB 站
*Sb%j5q'J3B6f7]fn 点看是否能够连接来加以确认。如果不能成功地ping 通已知地址的机器或者打不开正常的
AbP3aU$o!H.I WEB 站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个nL&gc0T
正确的IP 地址,如果没有能够获取正确的IP 地址,看看网络中的DHCP 服务器是否已启用,6m X @J[#Dy[
第 7 页 共 23 页I^.^+AC/a
并检查无线网卡的TCP/IP 属性是否设置成“自动获取IP 地址”了,如果一切都正常,在这个s8u5j%b`8Q4`]9K
无线连接中点击 “修复”按钮来加以改正。
3[8~ Jyo.o 图六:输入WEP 密钥
gAA3bC$~ B z 第三步就是记录下Target 机器的MAC 地址。一旦成功连接到网络上,就把被攻击 M3WS2Paa/}
的Target 计算机的MAC 地址记录下来。方法有两种,一是打开一个命令提示符窗口并输入,}Y Szui8F
ipconfig/all 命令也可看到这个MAC 地址,这个窗口的内容如下图七所示(无线网卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度显示)。
W#T h$|y\8m^o 图七:输入ipconfig/all 命令来发现MAC 地址
-T"VMuu$C 二是在Windows XP 中,可从“无线连接状态”窗口来得到这个MAC 地址,单击“支K)g lr'z)R)A*~l
持”按钮,然后单击“详细信息”,这个MAC 地址就显示在窗口顶端的右边(如图八所示),当然,[.X#z6z8]0w2r3y-B
不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描
FFlH&I 述信息了。在这个窗口的信息,组成MAC 地址的字母和数字被短划线分隔,短划线的目的:S{$k+tV6a
只是使这些字符看得更清楚,但实际的MAC 地址是没有这些短划线的。
7zSB6W,{(Y(xxE#L:n 第 8 页 共 23 页&_TR+VEW ? kfi
图八:在网络连接详细信息中显示的MAC 地址|jVsAb8G
3、笔记本的设置
dq4iF#X5A a'e 首先,我们来准备破解WEP 密钥所需要的几个工具软件(Kismet、Airomp、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用来扫描整个区域内的WLAN,找到实验用的目标WLAN,收集相关数据,t`[Le!^2z
(SSID 值、频道、AP 及与之相连接的客户端的MAC 地址等);Airomp:对目标WLAN 进行y+V$~ b([8?7US
扫描并捕获其产生的数据包到一个文件中;Void11:从目标AP 中验证某台计算机,并强制这
?s5vz2V#c 个客户端重新连接到到目标AP,以使其一个ARP 请求;Aireplay:接受这些ARP 请求并回送
,r)@/eXNB&~ b 到目标AP,以一个合法的客户端身份来截获这个ARP 请求; Aircrack:接受Airomp 生成的
-b3a7N^+_'Y%K] 捕获文件并从中提取WEP 密钥。
c[jnR 它们都是公开源代码的共享或自由软件,这些所有的工具都可以在一个被称为 K/dj"f&Bo{l,Y
“Auditor Security Collection LIVE CD” 的共享光盘上找到,这个光盘是一张可引导系统的光J8Oey+{F5DN7w
盘,可以引导一个经过改进过的Kanotix Linux,这个Linux 版本无需存取硬盘,在通过光盘n L/sCm1{ t
启动时直接安装到内存中就,它启动后可自动检测和配置多种无线网卡。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本号为auditor-150405-04,下载地址
6gA5a(VHtgRu!M)lO 为[url=http://new.remote-exploit.org/index.php/Auditor_mirrors]http://new.remote-exploit.org/index.php/Auditor_mirrors[/url],下载的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通过NERO(或其他的刻录软件)把它刻录下来,给Attack 和Sniff 机器各一
'QUqI R 张。
1r*kuuO!n3CNe 第 9 页 共 23 页
1P8x]'Lzg;x 首先把无线网卡插入到笔记本中(如果机器内置有无线网卡就最好不过了),再把笔记 QAc4sI u_#y
本设置成从光盘引导,并把Auditor Security Collection CD 放入光驱中。从Auditor 引导菜,X d Ph Oqf
单中选择合适的屏幕分辨率后,Kanotix Linux 会被安装到内存中运行并出现Auditor 开始屏
(S8M:OZ)`k%`0W 幕(如图九所示)。-R"kU!NP$C6l
图九:Auditor 的开始屏幕j*ohUd4O*z'O}E
在这个Auditor 系统中,两个最重要的图标是位于屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 图标,我们以后的许多操作基本上都是要通过它们来完成的。如图十所示。
Q:_;} k-F_4z W3{$@ 图十:Program 和Command Line 的位置
(t}k#c;q 在这里,开始做其他任何其他的事情之前,先要确认我们机器上的无线网卡能够通)s1X!a h.jhMi_9B
过Auditor 的验证。单击Command Line 图标以打开一个命令行窗口,然后输入iwconfig 命6X6j;yn/g@
令,在Auditor 显示出的信息中,你会看到有关于“Wlan0”的信息,它是Auditor 为基于PRISM
P:\#M6Z-|-J 芯片的卡确定的一个名称,如果用来操作攻击的笔记本的屏幕显示如图十一所示的窗口,则"YRpCeC2PZ ^
表明Auditor 已检测到了无线网卡,现在就可以开始下一步工作了。对于另外一台笔记本,
?t!y(Fy1t 也进行同样的步骤,重复这一操作。
f` C3]@.a 第 10 页 共 23 页@.H3wE pU
图十一:用iwconfig 命令检验无线网卡
#m `F]*I4e4W4g%D/a,A 好,准备工作现在基本完成,在本文的下篇里,我们将开始实际的解决过程。
b&wP-NbK R 三、实战破解过程 pO'| j5S,|
1、用Kismet 进行网络探测8iT-vdWv,a1A
Kismet 是一个基于Linux 的无线网络扫描程序,这是一个相当方便的工具,通过测;Qfz!\ZX
量周围的无线信号来找到目标WLev,\)s`
AN。虽说Kismet 也可以捕获网络上的数据通信,但在还有其他更好的工具
TN"G8ro7\l*A 使用(如Airomp),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网
bj:kz}kT 络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信。
l Tft O|2x 单击Programs 图标,然后是Auditor,再 Wireless,, 然后Scanner/Analyzer,
3Pi1r)}w 最后是 Kismet ,来运行Kismet 程序。如图十二所示。
-T*eK.w c q.vn 第 11 页 共 23 页
H'Fx4N[5U qH w;i 图十二:运行Kismet
P(j9t%p-B9em 除扫描无线网络之外,Kismet 还可以捕获网络中的数据包到一个文件中以方便以后X q6]Fd.UQ
加以分析使用,因此Kismet 会询问用来存放捕获数据包的文件的位置,如我想把这些文件e,o{,J,^$D v
保存到rootdesktop 下,则单击“Desktop”,然后选择“OK”即可,如图十三所示。然后Kismet
0U"c%hJkC9w5De 然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture”w$hw3`%V8PWs{@(~
然后点击OK,这样Kismet 就会以capture 为文件名的开头,再在其后依次添加序号来保存R)n;}I`R-j
捕捉下来的数据包到不同的文件中。Yg B-D'U8H/EW-kw
图十三:在Kismet 中指定文件的存放位置
^+Z2I%Y O 第 12 页 共 23 页
a sV5xdp5bG 当Kismet 开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”
!oj'fZn 那一列中所显示出来的内容就是哪一个WLAN 中AP 的SSID 值,那当然开始设定的目标2mP0T}6w
WLAN 也应该包含中其中(Name 下值为starbucks 的那一行),在这一行中,CH 列的值(AP;`:J+q*o-^Gz4H/N
所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet 发现的
+`RL YB+l5L!~;mH WLAN 的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。9P'Ahy,U
如果Kismet 发现了许多相邻的Access Point,你应把这个实验环境搬得离这些AP 更远一些,
v&Qepx,C@DC 或者把与你网上相连接的任何高增益天线断开。
!I'P.S qS1kgg$f 甚至当目标计算机已关闭时,Kismet 也正可从我们的目标AP 中检测到数据包,这是因
u.e'T;U-WO+? 为目标AP 在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP 在此范围内,"ho"L7VDk D ~8qN
我们可以这样想3g,}!{'s T4oql
像,这台AP 宣布,“我的名字是XXXXX,请大家与我连接。”
rM5L/`w9W Rb 图十四:Kismet 显示的内容 w coO)g
默认的Kismet 是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通
l DB#CW 过排序把AP 按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这儿可以按下某个
tg/d$h.v~"} 字母来对搜寻到的AP 进行排序,如“f”键是按AP 名字的第一个字母来排序,而“c”键是按AP
7?#J&Uyyc 使用的频道来进行排序,“l”是按时间来进行排序等等。 f UvUO
现在我们来查看一下目标WLAN 中AP 的详细信息,按下“s”键,然后再按下“c”键,
FgA?b4H9R|$J 把整个AP 的列表用频道的方式来排列,使用光标键移动高亮条到表示目标AP 的SSID 上,l4}7YGB6M/Q

Ⅳ 在哪里能下载到TXT格式的 无线网络安全攻防实战 电子书

迅雷资源搜索就可以了
打上TXT加小说名

Ⅳ 溜客的 无线网络安全攻防实战完整版.rar 完整版的解压密码 谁知道

溜客网已经调整了哦,你加入他们共享群就有机会得到内部书藉的,而且还有他们另外一个网站换在中国的积分和换币送,我才去灌了一些水还给我送了100积分300换币,我不是打广告哦,这个站确实挺好的!
你可以看看这个地址

http://dx.176ku.com:81/Article/benzhan/200904/10401.html

Ⅵ WCDMA无线网络实战指南怎么样

通俗易懂,深入浅出。八个字! 关键是实用。可以作为手边书,随时翻翻,不过非专业人士基本是看不懂得哈。 书中描述的一些观点倒是第一次听说,比较好奇,对于行业老人来说也有点借鉴。看得出作者是有点功力的,很多内容都贴合实际,值得一读。不过时间有限尚未完成通读。对于行业新人可以从头来读,随时翻翻前几章,用作工具。 总之不错,比学院派的书好!

Ⅶ PIC单片机与ZigBee无线网络实战的介绍

该书从PIC单片机的基础讲起,逐步展开ZigBee无线网络技术的相关知识,最后通过大量的实验,让读者实际体验如何具体使用ZigBee无线技术进行实际产品的开发设计。作者希望以动手实践为主轴,让读者在不断的实验中,循序渐进地完成PIC单片机和ZigBee无线技术的有机结合,像开发简单单片机系统一样,完成复杂zigBee无线产品和技术的开发。该书适合广大从事单片机、无线应用、自动控制、工业控制、无线传感等的工程技术人员作为学习、参考用书,也可作为高等院校的计算机、电子、自动化、无线课程的教学参考书。

Ⅷ ZigBee2006无线网络与无线定位实战的目录

第1章 ZigBee无线网络和定位系统基础
1.1 无线数据网络和无线定位技术广阔的应用前景
1.2 ZigBee无线网络使用频谱和ISM开放频带
1.3 热门短距离无线数据网络技术
1.3.1 ZigBee
1.3.2 Wi-Fi
1.3.3 蓝牙(Bluetooth)
1.3.4 超宽频技术(UWB)
1.3.5 近短距无线传输(NFC)
1.4 典型的无线网络结构和网络拓扑
1.5 典型的无线网络定位系统
1.6 ZigBee无线网络定位技术特点
1.6.1 ZigBee技术的广阔应用前景
1.6.2 低功耗低速技术特点
1.6.3 高可靠性的无线网络
1.6.4 网络拓扑和路由
1.6.5 安全和加密
1.6.6 协议栈模式和应用模式
1.7 练习题和答案
第2章 ZigBee无线定位单片机CC2430/CC2431
2.1 CC2430/CC2431芯片的主要特点
2.2 CC2430/CC2431芯片构架
2.3 CC2430/CC2431片上8051内核
2.3.1 增强型8051内核
2.3.2 存储空间
2.3.3 特殊功能寄存器
2.4 CC2430/CC2431主要特征外设
2.4.1 输入输出(I/O)端口
2.4.2 直接存取(DMA)控制器
2.4.3 MAC定时器
2.4.4 AES-128安全协处理器
2.4.5 14位模数转换器(ADC)
2.5 CC2430/CC2431无线收发部分
2.5.1 IEEE802.15.4调制模式
2.5.2 接收模式
2.5.3 发送模式
2.5.4 MAC数据格式
2.5.5 CSMA/CA协处理器
2.5.6 参考设计电路
2.6 CC2430/CC2431所涉及无线通信技术
2.6.1 清洁信道评估CCA
2.6.2 无线直接频谱技术DSSS
2.6.3 载波侦听多点接入/冲突检测CSMA/CA
2.7 CC2431无线定位引擎介绍
2.8 练习题和答案
第3章 建立自己ZigBee无线定位硬件平台
3.1 无线开发系统硬件平台的选择
3.2 ZigBee无线网络/定位系统C51RF-CC2431-ZDK概述
3.3 C51RF-CC2431-ZDK仿真器
3.4 无线定位中心控制板系统:网关系统
3.5 无线参考节点和定位节点:ZigBee高频模块
3.6 硬件综合测试SPP软件
3.7 C51RF-3-F协议分析仪
3.8 习题与答案
第4章 自己ZigBee无线定位软件平台
4.1 ZigBee软件集成开发平台
4.2 IAR集成开发环境
4.2.1 IAR安装
4.2.2 添加文件或新建程序文件
4.2.3 设置工程选项参数
4.2.4 编译、连接、下载
4.2.5 仿真调试
4.3 ZigBee2006协议栈库
4.4 无线网络定位图形监视软件
4.5 物理地址修改软件
4.6 ZigBee数据分析仪软件
4.7 其它辅助软件
4.8 配套测试例程
4.9 练习题和答案
第五章 ZigBee协议栈结构和原理
5.1 ZigBee协议栈概述
5.2 IEEE802.15.4通信层
5.2.1 PHY(物理)层
5.2.2 MAC(介质接入控制子层)层
5.3 ZigBee网络层
5.3.1 网络层(Network Specification)概况
5.3.2 网络层帖结构
5.3.3 网络层功能介绍
5.4 ZigBee应用层
5.4.1 ZigBee技术应用
5.4.2 应用层(Application Layer Specification)概述
5.4.3 ZigBee应用支持子层
5.4.4 ZigBee Profile
5.4.5 ZigBee设备对象(ZDO)
5.5 ZigBee网络/定位系统配套协议栈
5.5.1 精简版ZigBee协议栈(2004)
5.5.2 验证版ZigBee协议栈2006
5.6 练习题和答案
第6章 ZigBee2006 基础实验(一)
6.1 初级实验样板(Sample App)
6.1.1 实验目的
6.1.2 实验原理
6.1.3 实验硬件和软件准备
6.2 ZigBee2006协议栈编译、下载
6.2.1 设备选择及设置
6.2.2 编译、下载程序
6.3 实验源代码
6.3.1 发送一个信息包
6.3.2 发送、接收数据的过程
6.3.2 接收一个信息包
6.4 实验内容
6.4.1 流程图
6.4.2 路由器代码
6.4.3 协调器代码
6.5 采用C51RF-3-F数据分析仪分析ZigBee数据包
6.5.1 协议分析仪组成
6.5.2 加入网络
6.5.3 发送、接收数据
6.6 实验效果
6.7 习题与答案
第7章 ZigBee 2006基础实验(二)
7.1 ZigBee 2006 实时操作系统简介
7.1.1 OS术语介绍
7.1.2 OSAL API介绍
7.1.3 OSAL任务
7.2 简单ZigBee 2006应用接口(simple api)
7.2.1 实验目的
7.2.2 实验原理
7.2.3 软件准备SAPI介绍
7.3 网络形成
7.3.1 协调器格式化网络
7.3.2 路由器和终端设备加入网络
7.3.3 ZDO_StartDevice
7.4 绑定
7.4.1 绑定表格
7.4.2 绑定建立
7.4.3 绑定解除
7.5 命令
7.5.1 命令定义及使用
7.5.2 串(cluster)
7.5.3 ZCL介绍
7.5.4 PROFILE介绍
7.6 灯开关实验
7.6.1 APP函数分析
7.6.2 灯开关实验
7.6.3 实验总结
7.7 温度传感器实验
7.7.1 设备
7.7.2 命令
7.7.3 发现和绑定
7.7.4 数据包发送和接收
7.8 习题与答案
第8章 ZigBee2006无线定位实验
8.1 实验目的和设备
8.1.1 实验目的
8.1.1 实验设备
8.2 ZigBee2006无线定位应用Profile
8.2.1 XY-RSSI 请求(串ID0X0011)
8.2.2 XY-RSSI 应答(串ID0x0012)
8.2.3 定位节点发现请求(串ID0x0013)
8.2.4 定位节点发现回答(串ID0x0014)
8.2.5 参考节点配置(串ID0x0015)单播
8.2.6 定位节点配置(串ID0x0016)单播
8.2.7 参考节点请求配置(串ID0x0017)广播
8.2.8 定位节点请求配置(串ID0x0018)广播
8.2.9 RSSI blast(串ID0x0019)广播
8.3 装载无线定位模式软件代码到网关
8.3.1 初始化物理地址
8.3.2 下载中心控制器软件
8.4 参考模块和定位模块设定和软件下载
8.4.1 参考模块和移动模块程序下载
8.4.2 设置物理地址
8.5 理解CC2431无线定位C51源代码
8.5.1 协调器代码
8.5.2 参考节点代码
8.5.3 定位节点代码
8.5.4 无线定位系统运行效果观察
8.6 习题与答案
第9章 矿井安全 无线定位网络系统
9.1 矿井井下无线定位网络原理和实现
9.2 系统各节点电路框图
9.3 理解无线定位网络应用程序C51源代码
9.3.1 液晶驱动程序
9.3.2 ZigBee协议栈和API调用说明
9.3.3 参考节点设计
9.3.4 定位节点设计
9.3.5 网关设计
9.4 实验效果
9.4.1 各节点上电复位后的数据
9.4.2 查看参考节点配置数据(参考节点请求配置(0x0017))
9.4.3 参考节点配置数据(参考节点配置(0x0015))
9.4.4 查看定位节点配置数据(定位节点请求配置(0x0018))
9.4.5 定位节点配置参数(定位节点配置(0x0016))
9.4.5 发现定位节点位置(发现定位节点请求(0x0013))
9.5 习题和答案

Ⅸ 实战两个无线路由器怎么设置桥接,TP-LINK路由器桥接演示

准备器材:
两台支持WDS功能的无线路由,这次组桥采用的是TP-link wr841n。
注意事项:
值得注意的是,无线路由想要进行桥接的话,前提是两者必需都要支持桥接功能,并不是市售的所有无线路由都支持桥接功能,因此建议大家在购买时最好咨询一下商家。而且为了保证性能稳定,建议大家做桥接时,选择相同型号的无线路由。

两个无线路由器如何桥接步骤:

首先将两台TP-link wr841n分别称之为A和B
一、无线路由器A设置(就是连接宽带的主路由)
登陆无线路由器设置A管理界面,在无线设置-基本设置中设置“SSID号”、“信道”;
在“无线设置”——“无线安全设置”中设置无线信号加密信息;

记录无线路由器A设置后的SSID、信道和加密设置信息,在后续无线路由器B的配置中需要应用;

二、无线路由器B设置
1.修改LAN口IP地址。在网络参数-LAN口设置中,修改IP地址和A路由器不同(防止IP地址冲突),如192.168.1.2,保存,路由器会自动重启;
2.启用WDS功能。重启完毕后,用更改后的LAN口IP地址重新登陆无线路由器B,在无线设置-基本设置中勾选“开启WDS”。大家注意这里的SSID跟A路由器的是不一样的,当然也可以设置成相同的,这样你在这两个路由器覆盖范围内可以漫游,也就是说只要你在这个范围内随意一点连上了网,到这个范围内的另一点也能上网,不用重新连接,重新输入SSID很方便形象的说就是两个路由器组成了一个相同的大网。
3.开启WDS设置。点击“扫描”,搜索周围无线信号;
在扫描到的信号列表中选择A路由器SSID号,TP-LINK_841_A,点击“连接“;将信道设置成与A路由器信道相同; 填写无线路由器A的密码,点”保存“;
4.关闭DHCP服务器。在DHCP服务器中,选择“不启用”,“保存”,重启路由器;
无线路由器B配置完成。此时无线路由器B与无线路由器A已成功建立WDS;
这便是两无线路由器之间的桥接,当然,可以加更多的无线路由器同时接到一个中心的AP无线路由器。

知识拓展:
桥接:
有时用户会需要将一个物理网络分成两个独立的网段,而不是创建新的IP子网,并将其通过路由器相连。以这种方式连接两个网络的设备称为“网桥 (bridge)”,也就是我们常说的桥接工作。桥接可以互联LAN,在第二层上形成一个单一的大型逻辑网络。桥接还可以将一个拥挤的以太网段分割成两部分,原来网段上的流量被分割成两个较小的流量,因此减少了发生冲撞的机会。
无线AP:
无线AP,即Access Point,也就是无线接入点。简单来说就是无线网络中的无线交换机,它是移动终端用户进入有线网络的接入点,主要用于家庭宽带、企业内部网络部署等,无线覆盖距离为几十米至上百米,目前主要技术为802.11X系列。一般的无线AP还带有接入点客户端模式,也就是说AP之间可以进行无线链接,从而可以扩大无线网络的覆盖范围。
目前的无线AP可分为两类:单纯型AP和扩展型AP,单纯型AP由于缺少了路由功能,相当于无线交换机,仅仅是提供一个无线信号发射的功能。
WDS(Wireless Distribution System,即无线分布式系统)指用多个无线网络相互联结的方式构成一个整体的无线网络。它是无线AP和无线路由中一个特别的功能,简单来说就是AP的中继加桥接功能,从而将无线信号向更广的范围延伸,并且不会影响无线路由器或无线AP原有的无线覆盖功能。它改变了原有单一的无线应用模式,要么只执行无线覆盖(如:无线AP设备),要么只执行无线桥接(如:无线网桥设备)的缺点。


支持WDS技术的无线AP或无线路由具有混合的无线局域网工作模式,可以支持在点对点、点对多点、中继应用模式下的无线访问点(无线AP或无线路由),同时工作在两种工作模式状态。

Ⅹ 无线网络安全攻防实战的本书适合的读者

——通信部门无线安全人员、无线评估人员及规划人员、无线网络管理员;
——军警政机构无线安全人员、无线评估人员、无线网络管理员;
——企事业单位无线安全人员、无线网络管理员;
——致力于无线网络安全技术的理论研究者;
——无线产品开发人员;
——高级黑客培训及国际网络安全认证课程讲师;
——致力于学习高级网络安全技术的大中专院校学生;
——所有无线黑客技术爱好者。
反馈与提问

阅读全文

与无线网络实战相关的资料

热点内容
同一网络中的路由器设置 浏览:996
宽带连接网络属性 浏览:146
鸿蒙系统手机怎么设置网络接入点 浏览:235
虚拟专用网络连接器 浏览:770
电脑访问网络机顶盒 浏览:688
闪电网络和什么虚拟币相关 浏览:809
网络麻将哪个牌最好 浏览:13
小米二代电脑网络属性在哪里 浏览:225
台式网络共享给笔记本 浏览:762
开放网络连接后没有登录页面 浏览:953
怎么弄wifi网络验证 浏览:557
宁波网络优化哪个平台好 浏览:539
可视门禁网络异常 浏览:951
换了路由器手机连接但网络上不去 浏览:135
苹果xr网络用不了了 浏览:482
网络宣传需要什么特长 浏览:699
网络管理在设置哪里 浏览:400
网络流量监控软件哪个好点 浏览:584
不用网络的一些软件有哪些 浏览:558
新买的手机网络变慢了 浏览:804

友情链接