导航:首页 > 无线网络 > 无线网络的实验怎么做

无线网络的实验怎么做

发布时间:2022-10-16 11:24:52

Ⅰ 出租房内宽带怎样才能做实验无线上网

买一个无线路由器就可以了。当然电脑应该有无线网卡

Ⅱ 实验室如何设置无线信号

首先要知道实验室的IP地址:自动获取后查看一下网络即可
然后把路由器插到网线上,然后根据路由器的说明登录进去设置一下:输入IP地址、密码、用户名等信息(一般路由器IP为:192.168.1.1)
然后就可以在需要wifi上网的设备上找到网络、输入相关信息即可上网了。

无线网络的实验怎么

无线网络涉及无线局域网、无线城域网、无线个域网、无线传感网、无线自组网、卫星网等,象WIFI可以用AP,无线传感网要用到几个传感器,建议进行仿真实验,清华大学出版社的《无线网络教程:原理、应用与仿真实验》就有各种类型的无线网络仿真实验。

Ⅳ 高分在线等!破解无线网络的方法(详细)

无线局域网密码破解
只要你要上网的附近有无线局域网而它又加了密码,可用此法一试,不过不要用于非法目的哟{^W'` sB [[t#h
第 1 页 共 23 页
f(Jf7n*y'A 无线网络WEP 的破解过程/w4i;QY[9X
WLAN 技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络(La#H kw$B#BBa
技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,
w3sbuFv 甚至以千计的文章介绍关于怎么m4q6MN `7g:av*L
攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给&e'N&K-u%a` }7P
大家介绍一些关于WEP 加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解hU"P"Jkfi
WEP 密钥的方法。当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。l6k"H a'yi} @
本系列文章共两篇,在第一篇里主要介绍破解WEP 的方法,第二篇里介绍如何设置WLAN}2V%U-fy$d |^d
的安全设置来进行更好的防范。
%J0Y!U6O^J2]h 一、WEP:无线网络安全最初的保护者[-M)WJW3`Bb
相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完V5t)| Ar7~
善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应:c!l\\$]SK
用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对,M'r J0d-cq ~
这个目标,IEEE802.11 标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来vn*gZ|"D?L
设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信0N["S3Um.wR;W.F
息数据的保密。WEP 采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。8Lg2k5y7e
WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部u.lmg Ed I
分。启用加密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为.R6V8cQvZ)y%zz
使用加密。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密
e0~)R?0h?2Y!V 密钥也无法通信。(如图一所示)
+DU?8JzL!Rv 图一:WEP 加密
fE@ oc] |*~+Z WEP 加密过程X!kqn0r
WEP 支持 64 位和128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字qCoq?B
符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或
R)w `X `F 13 个 ASCII 字符。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密。152
6rO4Ge3G 第 2 页 共 23 页$fX@^R(o5m.?|
位加密不是标准 WEP 技术,没有受到客户端设备的广泛支持。WEP 依赖通信双方共享的 gDmb0@+]
密钥来保护所传的加密数据帧。其数据的加密过程如下。WG"BPM,Z8z
1、计算校验和(Check Summing)。%O p$_NN5W1?
(1)对输入数据进行完整性校验和计算。K*G7~8Ku9M#f
(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明~~3O_(rb t0x3k f
文作为下一步加密过程的输入。j `y"bm
2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有Uc0a(V7C)i@
两层含义:明文数据的加密,保护未经认证的数据。6P.VC.^h?w#Y
(1)将24 位的初始化向量和40 位的密钥连接进行校验和计算,得到64 位的数据。z,u#HU-DqG"s
(2)将这个64 位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验
$vC)K~Jz/D O'N+g 和计算值进行加密计算。+Yz%_lG2V)J
(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得3r Z)B3o'?I!rJ!e
到加密后的信息,即密文。
.?{1o:t)c@^ 3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上
5VIT/Rrtr `#{ H"l 传输。(如图二所示)/a%_Ly~9A
图二:WEP 加密过程 BL9W^gJ'Bm
WEP 解密过程
:g"vra%EZ;lx q 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。i${ e z(w&Z7h'^
第 3 页 共 23 页
$Q!F.H-}Dm:p~ 1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或8C/~#o!Hc[ RD
运算,以恢复初始明文信息。$u_k `gG;t9R+V
2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,n[J1W)\B1a
重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数
5q;` f*B3J8J 据帧才会被接收方接受。9B:i5_KhSm
图三:WEP 解密过程d(}6S0Jn
二、破解WEP 密钥前的准备工作
+mUe&q2b6C 在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP 的密钥的2?o-juw1k
方法。这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡
3vAG_c4C}H 的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的 fo1c,U2C2w"Z/]+fH J
工具。看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一,I&]"q])n7W[+? t V
些网络术语和基本的原理。最少,你应该知道怎样去ping 另外一台机器以测试网络是否畅N)~.qE;kUM
通,并会打开一个Windows 的命令提示符窗口,知道输入相关命令和了解关于Windows 网
)t"u&|HH7jZh 络属性窗口的相关内容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。,f](Wt9i:Ai}'[
1、组建实验环境
K C:]eG cDq 开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你E3b:B&E;b
的破解吧,这样做既违反了法律也是一种不道德的行为噢。搭建一个实验环境下的无线网络nWQK6W'P5w
平台,则无线AP 是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机/Y d$[)j#@U
也可以)组成的简单网络就可满足要求了。组成的网络拓扑如下图四所示。
E6| gN5M6z 第 4 页 共 23 页O SDB"d1M6q4}s,s
图四:组建一个实验环境s)h@:i"o N9Ar;[
在图四所示的网络中,无线AP 的选用,我们使用的是一个Netgear 的产品,型号1IC h yG'r-E,g
为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。在所使用的三
A.Qi\ g Q.LK*wu 台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台
%S2D{3H;J(J i 执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,
O"Q @Z%b 称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包&N @q9m Z-g
了,则把它称为“Sniff”。当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不
g P.\.^#I oV(qY@ 推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的
[:Yg-Fs j 话窃听程序可能会发生一点小问题。在一个使用率不高的WLAN 中,使用主动攻击比被动探
|.A3eg?uC 测的机会更大,它可在较短的时间内使WLAN 产生更多的数据包从而加快破解WEP 的速度。
[o%a;|me 在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC 或桌!l7Z[j D8p
面PC 与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PC Card 卡 ?#@A(P L
有更好的兼容性。
w n&Ou\ }&S6h@ Target 所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可5rmU)a*?C3t z P
满足要求。而Attack 与Sniff 两台机器是使用的两块基于PRISM 芯片的802.11b 的无线网x.L:W!?8_)O
卡。尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,
*[`4ahc&M 但笔者还是建议使用基于PRISM 2 芯片的网卡,因为这种芯片能够被我们在破解过程所要
8{*O?9j$Z3B.Yp"} 使用到的所有工具都支持。 D(g.f$bC\]
无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线
w qAw!V!W)Vh#E 的话,还必须自己再另购天线。不过外置天线的优点就是增益更高,灵敏度更好,可以调节
!j {^ R%qT 天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法~0L1R C'}$z,LND9o6_x
调节。笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有j;g9K'S }0z1R
几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,K/j4o+p q;a4U(k%X
还可把它牢牢地吸在车空窗玻璃上呢。如下图五所示。R%@6d9jHA(Wp$d(lh
第 5 页 共 23 页
#Sk#O"N8C 图四:移动式天线 ],VY/tS$E#v W
2、实验WLAN 的设置
m1A]+Lz nb)_ 适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来
9c1U3E6q?,T1@ P4W{2Y 实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一1e:qi2qk8q

w,~ G3Kl5t 与AP 有连接的客户端。这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,
f|LE"gj&ln*x 为了避免邻近的AP 上的用户受到附带的攻击, 是要保护那些并不属于实验WLAN 的用户。}C)p'}'B-Cs0@
如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中
9bIz-y OD 的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行, wj(V a:k
免得“城门失火,殃及池鱼”。'{c E'@N@
第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN 包7hkNG&l"T&e1N
含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要
+@?3Z}9I z,e'wEy 破解的WEP 密钥保护起来了。把目标AP 的SSID(System Set ID)设置为“starbucks”,SSIDd?O0[ ?)pjA}q
用来区分不同的网络,也称为网络名称。无线工作站必须出示正确的SSID,与无线访问点
h)lC4Ov^ 第 6 页 共 23 页5[7A_ ~A+DB
AP 的SSID 相同,才能访问AP;如果出示的SSID 与AP 的SSID 不同,那么AP 将拒绝他bk&x~3pA De
通过本服务区上网。可以认为SSID 是一个简单的口令,从而提供口令机制,实现一定的安
q;P#E L'b4Np 全性。并在这个WAP 上配置一个64 位的WEP 密钥来进行保护。
~4T$?_U0{P)[ 把如下的信息记录下来以便以后使用
#];huJFy dr7sNB ①AP 的MAC 地址。它通常会在AP 的WEB 配置菜单上显示出来, AP 的底部或.pO5F7B/HB,Y_
侧面的标签上也可能记有本机的MAC 地址。
(q L$t ~w3l ②AP 的SSID。(bI(Z9Fs&[8i-M
③AP 的无线频道(Channel)。9Q/s+G#t5f%\&g"}!v
④WEP 密钥。如果无线AP 显示的密钥像0xFFFFFFFFFF 这样的格式(把设定的值
q-} J5C+hm6M+A 替代F 的值),把除0x 外的每个字母都记下来。
P VSJ,X9nJwE 第二步就是把Target 客户端连接到目标AP 上。我们现在需要把这个客户端连接到
Rof2wiU7S 目标AP 以进行进一步的配置,(以下都是在Windows XP 下进行的),右键单击桌面上的“网
8RL4s-V ?)r } 上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,
'B7^ C'm7FW 然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网^{~;u i|S
络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的
Z V7m(Kb.j SSID 名称以连接到目标AP。
2t2Of3ML}"pS3\k 图五:连接到目标WLAN
%n"gA1yEH5U/\;h0`8zPk 因为AP 已开启了WEP 保护,连接时Windows 会要求输入一个密码(如图六所示),
oI)^'v ZF 把刚才设置的的WEP 密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后C~)}AO5KB[
Windows 就会报告已连接到网络上。确认一下是否已真正地连接成功,去ping 一个在有线
*N W6l2X rE6x 网络计算机来测试一下;或者假如这个实验WLAN 已接连到因特网上,随便打开一个WEB 站
*Sb%j5q'J3B6f7]fn 点看是否能够连接来加以确认。如果不能成功地ping 通已知地址的机器或者打不开正常的
AbP3aU$o!H.I WEB 站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个nL&gc0T
正确的IP 地址,如果没有能够获取正确的IP 地址,看看网络中的DHCP 服务器是否已启用,6m X @J[#Dy[
第 7 页 共 23 页I^.^+AC/a
并检查无线网卡的TCP/IP 属性是否设置成“自动获取IP 地址”了,如果一切都正常,在这个s8u5j%b`8Q4`]9K
无线连接中点击 “修复”按钮来加以改正。
3[8~ Jyo.o 图六:输入WEP 密钥
gAA3bC$~ B z 第三步就是记录下Target 机器的MAC 地址。一旦成功连接到网络上,就把被攻击 M3WS2Paa/}
的Target 计算机的MAC 地址记录下来。方法有两种,一是打开一个命令提示符窗口并输入,}Y Szui8F
ipconfig/all 命令也可看到这个MAC 地址,这个窗口的内容如下图七所示(无线网卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度显示)。
W#T h$|y\8m^o 图七:输入ipconfig/all 命令来发现MAC 地址
-T"VMuu$C 二是在Windows XP 中,可从“无线连接状态”窗口来得到这个MAC 地址,单击“支K)g lr'z)R)A*~l
持”按钮,然后单击“详细信息”,这个MAC 地址就显示在窗口顶端的右边(如图八所示),当然,[.X#z6z8]0w2r3y-B
不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描
FFlH&I 述信息了。在这个窗口的信息,组成MAC 地址的字母和数字被短划线分隔,短划线的目的:S{$k+tV6a
只是使这些字符看得更清楚,但实际的MAC 地址是没有这些短划线的。
7zSB6W,{(Y(xxE#L:n 第 8 页 共 23 页&_TR+VEW ? kfi
图八:在网络连接详细信息中显示的MAC 地址|jVsAb8G
3、笔记本的设置
dq4iF#X5A a'e 首先,我们来准备破解WEP 密钥所需要的几个工具软件(Kismet、Airomp、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用来扫描整个区域内的WLAN,找到实验用的目标WLAN,收集相关数据,t`[Le!^2z
(SSID 值、频道、AP 及与之相连接的客户端的MAC 地址等);Airomp:对目标WLAN 进行y+V$~ b([8?7US
扫描并捕获其产生的数据包到一个文件中;Void11:从目标AP 中验证某台计算机,并强制这
?s5vz2V#c 个客户端重新连接到到目标AP,以使其一个ARP 请求;Aireplay:接受这些ARP 请求并回送
,r)@/eXNB&~ b 到目标AP,以一个合法的客户端身份来截获这个ARP 请求; Aircrack:接受Airomp 生成的
-b3a7N^+_'Y%K] 捕获文件并从中提取WEP 密钥。
c[jnR 它们都是公开源代码的共享或自由软件,这些所有的工具都可以在一个被称为 K/dj"f&Bo{l,Y
“Auditor Security Collection LIVE CD” 的共享光盘上找到,这个光盘是一张可引导系统的光J8Oey+{F5DN7w
盘,可以引导一个经过改进过的Kanotix Linux,这个Linux 版本无需存取硬盘,在通过光盘n L/sCm1{ t
启动时直接安装到内存中就,它启动后可自动检测和配置多种无线网卡。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本号为auditor-150405-04,下载地址
6gA5a(VHtgRu!M)lO 为[url=http://new.remote-exploit.org/index.php/Auditor_mirrors]http://new.remote-exploit.org/index.php/Auditor_mirrors[/url],下载的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通过NERO(或其他的刻录软件)把它刻录下来,给Attack 和Sniff 机器各一
'QUqI R 张。
1r*kuuO!n3CNe 第 9 页 共 23 页
1P8x]'Lzg;x 首先把无线网卡插入到笔记本中(如果机器内置有无线网卡就最好不过了),再把笔记 QAc4sI u_#y
本设置成从光盘引导,并把Auditor Security Collection CD 放入光驱中。从Auditor 引导菜,X d Ph Oqf
单中选择合适的屏幕分辨率后,Kanotix Linux 会被安装到内存中运行并出现Auditor 开始屏
(S8M:OZ)`k%`0W 幕(如图九所示)。-R"kU!NP$C6l
图九:Auditor 的开始屏幕j*ohUd4O*z'O}E
在这个Auditor 系统中,两个最重要的图标是位于屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 图标,我们以后的许多操作基本上都是要通过它们来完成的。如图十所示。
Q:_;} k-F_4z W3{$@ 图十:Program 和Command Line 的位置
(t}k#c;q 在这里,开始做其他任何其他的事情之前,先要确认我们机器上的无线网卡能够通)s1X!a h.jhMi_9B
过Auditor 的验证。单击Command Line 图标以打开一个命令行窗口,然后输入iwconfig 命6X6j;yn/g@
令,在Auditor 显示出的信息中,你会看到有关于“Wlan0”的信息,它是Auditor 为基于PRISM
P:\#M6Z-|-J 芯片的卡确定的一个名称,如果用来操作攻击的笔记本的屏幕显示如图十一所示的窗口,则"YRpCeC2PZ ^
表明Auditor 已检测到了无线网卡,现在就可以开始下一步工作了。对于另外一台笔记本,
?t!y(Fy1t 也进行同样的步骤,重复这一操作。
f` C3]@.a 第 10 页 共 23 页@.H3wE pU
图十一:用iwconfig 命令检验无线网卡
#m `F]*I4e4W4g%D/a,A 好,准备工作现在基本完成,在本文的下篇里,我们将开始实际的解决过程。
b&wP-NbK R 三、实战破解过程 pO'| j5S,|
1、用Kismet 进行网络探测8iT-vdWv,a1A
Kismet 是一个基于Linux 的无线网络扫描程序,这是一个相当方便的工具,通过测;Qfz!\ZX
量周围的无线信号来找到目标WLev,\)s`
AN。虽说Kismet 也可以捕获网络上的数据通信,但在还有其他更好的工具
TN"G8ro7\l*A 使用(如Airomp),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网
bj:kz}kT 络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信。
l Tft O|2x 单击Programs 图标,然后是Auditor,再 Wireless,, 然后Scanner/Analyzer,
3Pi1r)}w 最后是 Kismet ,来运行Kismet 程序。如图十二所示。
-T*eK.w c q.vn 第 11 页 共 23 页
H'Fx4N[5U qH w;i 图十二:运行Kismet
P(j9t%p-B9em 除扫描无线网络之外,Kismet 还可以捕获网络中的数据包到一个文件中以方便以后X q6]Fd.UQ
加以分析使用,因此Kismet 会询问用来存放捕获数据包的文件的位置,如我想把这些文件e,o{,J,^$D v
保存到rootdesktop 下,则单击“Desktop”,然后选择“OK”即可,如图十三所示。然后Kismet
0U"c%hJkC9w5De 然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture”w$hw3`%V8PWs{@(~
然后点击OK,这样Kismet 就会以capture 为文件名的开头,再在其后依次添加序号来保存R)n;}I`R-j
捕捉下来的数据包到不同的文件中。Yg B-D'U8H/EW-kw
图十三:在Kismet 中指定文件的存放位置
^+Z2I%Y O 第 12 页 共 23 页
a sV5xdp5bG 当Kismet 开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”
!oj'fZn 那一列中所显示出来的内容就是哪一个WLAN 中AP 的SSID 值,那当然开始设定的目标2mP0T}6w
WLAN 也应该包含中其中(Name 下值为starbucks 的那一行),在这一行中,CH 列的值(AP;`:J+q*o-^Gz4H/N
所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet 发现的
+`RL YB+l5L!~;mH WLAN 的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。9P'Ahy,U
如果Kismet 发现了许多相邻的Access Point,你应把这个实验环境搬得离这些AP 更远一些,
v&Qepx,C@DC 或者把与你网上相连接的任何高增益天线断开。
!I'P.S qS1kgg$f 甚至当目标计算机已关闭时,Kismet 也正可从我们的目标AP 中检测到数据包,这是因
u.e'T;U-WO+? 为目标AP 在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP 在此范围内,"ho"L7VDk D ~8qN
我们可以这样想3g,}!{'s T4oql
像,这台AP 宣布,“我的名字是XXXXX,请大家与我连接。”
rM5L/`w9W Rb 图十四:Kismet 显示的内容 w coO)g
默认的Kismet 是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通
l DB#CW 过排序把AP 按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这儿可以按下某个
tg/d$h.v~"} 字母来对搜寻到的AP 进行排序,如“f”键是按AP 名字的第一个字母来排序,而“c”键是按AP
7?#J&Uyyc 使用的频道来进行排序,“l”是按时间来进行排序等等。 f UvUO
现在我们来查看一下目标WLAN 中AP 的详细信息,按下“s”键,然后再按下“c”键,
FgA?b4H9R|$J 把整个AP 的列表用频道的方式来排列,使用光标键移动高亮条到表示目标AP 的SSID 上,l4}7YGB6M/Q

Ⅳ 如何组建小型无线局域网络实验室

你好,
你的描述可以分析到,
只要考虑到可以连接40个终端的无线路由器就可以了,
50米的距离,就需要考虑用大功效的无线路由器一个,还是二个。

Ⅵ 关于破解无线网络

需要WinAircrackPack
该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四个程序,这些程序各有各的用。
SSID号发现工具就是airomp.exe。对付 SSID影藏
第一步:解压缩下载的工具包,运行里头的airomp.exe
第二步:选择相应的网卡,输入对应无线网卡前的序号
第三步:输入o或者a选择网卡模式,
第四步:选择搜索频段,输入0是代表所有频段都检测的意思。
第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中
第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airomp.exe可以顺利运行

(2)下载无线网卡新驱动:
要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。
第一步:打开的页面地址为http://www.wildpackets.com/support/proct_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airomp的驱动。
第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动
第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可
第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。
第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。
(3)安装无线网卡新驱动:
之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。
第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。
第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。
第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。
第四步:在“驱动程序”标签中点“更新驱动程序”按钮。
第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮
第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。
七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。
第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。
第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续
第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。
第十一步:系统复制必须文件到本地磁盘
第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airomp这个无线网络sniffer工具。
四、总 结:
由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,

开始 轻松破解无线网络WEP
一、使用airomp抓取无线网络数据包并破解SSID名称:
不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airomp来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
第二步:运行airomp.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。
第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。
第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。
第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。
实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。
第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。
第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。
第八步:最后airomp会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。
第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。
至此我们成功的实现了通过airomp找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。
不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airomp搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airomp是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。
另外当数据包没有收集足够多的情况下,airomp会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airomp收集足够多的数据就可以保证显示结果的真实性了。

二、使用WinAircrack破解WEP密文:
虽然我们可以通过airomp来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。
不过airomp收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用WinAircrack破解airomp收集到的信息前一定保证airomp收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。
第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。
第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。
第三步:这个文件就是上面所提到的airomp保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airomp.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。
第四步:回到general界面,在encryption type处选择WEP。
第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。
第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。
第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.

不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。
另外通过airomp来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airomp收集了几个小时,都可能出现无法获得足够数据包问题。

Ⅶ 360随身wifi可以把有线网变成无线网,是什么模块实验的功能,是怎么做到的

360wifi这样的wifi发信器都内置了一个类似无线网卡的装置,这个装置配合一定的驱动的支持和软件的操控以及windows的ICS服务,就可以通过AP功能创建wifi信号
_________
——以上纯手打
------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------

以下参考资料来自:维基网络————————————
————————
扩展知识: ICS全称是Internet连接共享(Internet Connection Sharing),是Windows系统针对家庭网络或小型的Intranet网络提供的一种Internet连接共享服务。ICS从功能角度来看,可以看作NAT的一个子集,ICS和NAT不能同时使用。

Ⅷ 如何将wifi信号放大

要家里安装了一台无线路由器,在家里的任何地方都可以使用带上网功能的电子产品上网,但是由于距离的问题,WiFi信号有强弱之分,离无线路由器稍微远点,信号就有所降低,上网速度受影响。而市场上销售的WiFi信号放大器要一两百元,有什么便宜又简便的方法能放大WiFi信号呢?
近日,在猫扑论坛上一则用易拉罐自制WiFi信号放大器的帖子受到众多网友的追捧。一个小小的易拉罐能放大WiFi信号,真的假的?有网友在新浪微博上@好奇实验室,提出了这个疑问。口说无凭,实验为证!

实验工具
一个铝质易拉罐、一把剪刀、一台无线路由器、一部带WiFi信号的手机,一台有无线网络的笔记本电脑、WiFi信号检测软件(可从网上下载)。
制作步骤
1
取一只用过的铝制易拉罐,洗净。

2
拔出拉环

3
沿罐底画一圈线,沿线将罐底去除;

4
将易拉罐剪开,在饮水口保留2cm左右不剪;

5
在未剪部分的正对面画一道竖线,沿此线将瓶身剪成两半;

6
将瓶身展开成扇形,并倒放,将无线路由器天线插进易拉罐的饮水口。

END
笔记本实验:信号增强一格
1
实验在记者家中进行。无线路由器安装在大房间,记者拿着笔记本电脑走进小房间。无线路由器与笔记本之间隔了大约15米,并且中间还有两堵墙。
2
此时,易拉罐制作的WiFi信号放大器并没有套上,笔记本的无线信号显示4格。之后记者回到大房间,将“放大器”套在天线上。随后,记者回到小房间发现笔记本的无线信号已经升为5格。其间用时不到20秒。

3
实验结果表明,易拉罐制作的WiFi信号放大器真的可以使笔记本电脑的无线信号增强。
END
手机实验:信号也增强了
1
在实验前,记者用手机下载了一款WiFi信号检测软件,用于检测WiFi信号强度。
2
记者将手机拿在距离无线路由器大约4米远的地方,没有套上“放大器”前,手机的信号强度为-68dBm。
3
随后,记者将“放大器”套上,再回到同样的位置,发现手机的信号强度为-50dBm。实验结果表明,易拉罐制作的放大器同样使手机的无线信号增强了。

Ⅸ 怎样创建Windows Ad-hoc 点对点无线连接

准备工作

1
首先请确保无线网卡是正常可用的,然后打开“控制面板-网络和共享中心”,单击左侧菜单的“管理无线网络”。

2
在“管理无线网络窗口”,可以看到Windows保存的无线网络设置列表,为了避免无线信号切换可能会产生的影响,我们需要先逐个删除这些保存的无线网络。
选择列表中的无线网络,然后单击列表上方的“删除”或者右键菜单选择“删除网络”就可以删除选中的无线网络了。

END
创建Ad-hoc

1
接下来就要开始创建共享网络了,我们这里的实验环境是计算机连接到路由器上网,然后通过Ad-hoc点对点无线连接分享有线网络连接的情况。对于不存在网络分享,仅仅是临时组建一个Ad-hoc点对点无线网络连接的情况,我们在后续的步骤中给出提示。
打开“控制面板”,进入“网络和共享中心”,然后选择左侧菜单的“更改适配器设置”。

2
在“网络连接”窗口,可以看到计算机的两个网络连接,一个是有线的“本地连接”,一个是“无线网络连接”。按住“Ctrl”键,将两个连接逐个单击选中,然后在任意一个网络连接上单击鼠标右键,可以看到菜单中有“桥接”选项,选择“桥接”就开始创建我们后面将要用到的“网桥”连接。
需要注意的是,如果不是共享网络连接,仅仅是临时搭建点对点的无线连接,本步骤及后续的与“网桥”相关的步骤可以省略,请直接跳转到“添加无线网络”,并继续接下来的设置。

3
Windows可能需要一点点的时间才能将“网桥”连接创建好,创建完成之后,在“网络连接”里面就会多出了一个称为“Mac Bridge Miniport”的“网桥”连接。

4
网桥连接创建完成之后,查看已加入网桥的网络连接的“属性”是会发现,其属性会变得比较单一,并且不能再设置任何有关TCP/IP网络连接的参数,因为他们的设置已经与“网桥”绑定到了一起。

5
因此,所有的网络设置参数,都可以在“网桥”连接接口上进行。
需要注意的是,如果计算机没有连接到路由器,而是直接拨号上网的,或者连接的路由器没有开启DHCP服务,设置将会变得麻烦起来。拨号上网的,可能需要将拨号创建的“宽带连接”添加到“网桥”才能实现网络共享。另外,因为拨号网络不能为网络共享分配IP地址,因此,同上述没有开启DHCP服务的情况一样,还需要为“网桥”设置IP地址之类的网络连接参数。
基于以上考虑,我们不建议在这种情况下使用Ad-hoc建立点对点无线共享,但可以使用另外一种方式共享有线网络,详情可以参考笔者的相关经验“怎样使用Windows创建WiFi个人热点(有线转无线)”。

6
在“网桥”的“Internet 协议”属性窗口,可以设置网桥的IP地址信息,一般情况下,保持默认的即可。
但是,如果在建的网络共享不支持DHCP服务,就需要在这里为“网桥”连接设置有效的IP地址信息,如果需要上网,可能还要设置正确的DNS服务器地址等。
考虑太多的设置会破坏本经验的条理性,如果看官有需求,可以留言提出,以便能有更好的解答。

7
至此,共享筹备已经完成,接下来我们就可以创建Ad-hoc共享无线连接了。
返回到控制面板,切换到“管理无线网络”窗口,目前无线网络连接列表应该是空的。单击“添加”开始创建无线连接。

8
接下来进入无线网络添加向导,在“你想如何添加网络?”中,选择第二个“创建临时网络”,(第一个是用于创建网卡连接接入点的无线网络的,我们这里不做讨论)。

9
选择之后,Windows会对“设置临时无线网络”做一些解释,毕竟使用这个的还是比较少的嘛。包括临时连接用于文件传输、计算机之间的临时网络传输、无线连接的有效距离有限,会断开无线网卡与无线路由器之间的连接等,因为他的无线网络要转去做一下别的事情嘛。
单击“下一步”继续。

10
接下来就要为即将创建的无线网络设置一个名称,并为其设置合理的安全选项。
需要说明的是,Windows 7本身默认的安全是“WPA2 个人”,但经笔者测试发现,包括Windows 7对Windows 7进行Ad-hoc点对点无线连接时,都不能很友好的支持,更别提更早期的Windows XP了。
另外,经笔者实验,苹果iPhone也没有很好的支持设置了“WPA2 个人”安全选项的Ad-hoc无线网络,因此基于兼容性方面的考虑,我们还是选择WEP比较好。
注意WEP的密钥格式哦,有效的WEP密钥是5位(64位 WEP)/13位(128位 WEP)任意字符,或者10位/26位十六进制字符。
如果打算计算机重启之后还允许连接共享的话,需要勾选“保存这个网络”,否则重启之后,临时无线网络会自动消失。

11
至此,Ad-hoc点对点无线连接已经创建完成,单击“关闭”退出无线网络添加向导。注意记住前面设置的“无线网络名称”和“网络安全密钥”。

12
返回到“管理无线网络设置”窗口,可以看到,我们创建的无线网络连接已经添加到无线网络列表中了。注意观察,标识该无线网络的图标是三个互连的小窗口,与常见的无线网络有一点点不同,表示这个无线网络连接为Ad-hoc IBSS模式。

13
创建了Ad-hoc点对点无线连接之后,可以看到,无线网络已经处于“等待连接”状态了,也就是已经准备好可以接收对端的Ad-hoc点对点连接了。

END
测试与验证

为了更好的了解Ad-hoc IBSS无线网络的详细信息,我们使用了无线网卡的设置工具,从扫描的结果可以看出,我们创建的无线网络连接信息是正确的WEP加密的IBSS(Ad-hoc)无线网络。
同时可以看到,列表左侧的小图标的也是与其他无线网络不同的。

尝试打开Windows 7的无线设置,可以正常的扫描到我们创建的无线网络“My-Ad-Hoc”,单击就可以连接该无线网络了,注意该网络信号右侧的小图标与其他网络信号的是不同的。

接下来Windows会提示出入连接密码,输入我们之前设置的无线网络密钥之后,就可以正常的连接到该点对点Ad-hoc无线连接,共享上网了。
注意,如果前述创建的共享连接没有开启DHCP服务,这里需要为计算机手动设置有效的IP地址之后才能实现互相通讯。

连接成功之后,就可以上网聊天,打开浏览器正常的浏览网页,互相传输和分享文件,或者使用“ping”程序测试其联通性了。

点对点无线连接连上之后,分享连接的无线网络状态也会从“等待连接”切换为“已连接”状态。

常见的苹果设备,如iPhone、iPad等,也是可以连接到Ad-hoc点对点无线网络的。打开iPhone的“设置-无线局域网”,并向下滑动,在“设备”一栏里,就可以查看到存在的Ad-hoc网络了。

单击“My-Ad-Hoc”网络,并输入正确的密码之后,iPhone就可以加入到该无线网络了。

成功加入无线网络之后,单击网络连接右侧的“i”小圆圈,就可以看到从共享连接正常获取到的IP地址信息,实现共享上网。
如果共享连接的DHCP服务没有开启,则需要手动设置IP地址之后才能进行互相通讯。
步骤阅读
针对有广大用户群的Android安卓手机设备,默认是没有Ad-hoc网络支持的,笔者的Nubia手机确实如此。但谷歌有提供可以支持Ad-hoc无线网络的补丁,但相信很多厂商是没有支持此功能的打算吧。
Android安卓设备大多都支持一种叫做Wi-Fi Direct的技术,该技术也可以实现无线网络的点对点连接,但需要配合网卡的支持,Wi-Fi Direct的推进和普及似乎还不是很理想。

Ⅹ 我想组建实验室的局域无线网络,能帮我解决吗谢谢!

LZ,你看这样,你第一需要解决是设备选型问题,我需要选择一台带 VPN 和 PPOE拨号的UTM设备(如果设备带无线接入最好),不然需要在配置一台无线接入AP。下面就可以配置了
1、所有计算机安装无线网卡
2、服务器连接到UTM设备上
3、无线接入AP的LAN和UTM的连口连接
4、设定AP的ssid 和 密码,设定 DHCP网段和网关
5、这些都做好了,在UTM里面启动 VPN 功能,开启SSL,填写账号和密码后就可以实现身份认证
6、安装你的SERVER,配置服务器达到你的文件共享管理要求。
做完这些应该满足你的要求了。记得满意的话付分。

阅读全文

与无线网络的实验怎么做相关的资料

热点内容
创维电视恢复出厂后怎么设置网络 浏览:56
无线网没有网络找谁 浏览:996
如何用无线连接器搜索无线网络 浏览:921
如何设置电脑网络上网 浏览:41
4636设置手机网络类型大全5g 浏览:376
计算机网络应用基础大纲 浏览:787
郑州没有网络信号 浏览:724
为什么电脑网络很好却老是卡顿 浏览:347
该怎么制作网络游戏 浏览:558
如何查看自己的网络被谁连了 浏览:154
网络设计模型一般在哪个层 浏览:344
手机移动网络老是掉什么情况 浏览:119
移动网络和wifi自动关闭 浏览:180
光猫怎么连光猫无线网络 浏览:482
计算机网络在日常生活带来的便利 浏览:285
有手机没网络用什么方法解决 浏览:641
网络盒子多少带宽 浏览:29
哪里有免费的网络平台 浏览:218
网络明明有却光信号一直闪红点儿 浏览:775
如何成为网络网络炒作热点 浏览:140

友情链接