⑴ 無線路由器破解教程
無線路由器WEP加密破解!
[size=4]今天閑來無事,無意中間打開了筆記本的無線開關,呵呵,居然看到有無線網路的信號,仔細一看,居然信號還是滿格,不過加了密碼。
呵呵,有戲了,今天就拿它練練手,看看能不能突破無線密碼,用用鄰居的網路信號!
於是搜集器材,翻出2年前的一個TP--Link PC卡式無線網卡,下載了幾個軟體,開始破解之旅。不到半小時,鄰居的WEP密碼已經出現在我的電腦屏幕上。呵呵,現在就是用鄰居的無線信號給大家講講我的破解過程,也請使用無線的朋友們注意了!!小心你的無線。[/size]
[color=red][size=5]首先說明下,破解無線網路的密碼是可行的,但是是違法的,所以本貼的宗旨是提醒大家注意自己的無線網路安全。也希望大家不要利用本貼的方法干違法犯罪的事情!!!!基於此理由,我沒有提供所用到的軟體的下載,請大家諒解![/size][/color]
首先器材要求:無線網卡必須是採用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006晶元組晶元,或者能使用Atheros 兼容驅動的無線網卡。所以基本上迅馳的機型不能使用此方法,只能使用在Lunix下的方法破解!
下載以下軟體:
1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款無線區域網掃描和密鑰破解工具,主要包括airomp和aircrack等工具。它可以監視無線網路中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。我們用它來抓包和暴力破解密碼)
2、Network Stumbler(無線網路信號搜索軟體,可以搜索到隱藏了SSID的AP。用來搜索周圍區域內的無線信號)
下面進入實戰:
1、安裝好無線網卡的驅動並禁用或者取下機器上的其它的無線網卡。
2、安裝Network Stumbler軟體,打開Network Stumbler,等幾分鍾後就可以看見所有的區域中工作中的無線AP,記錄下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。
3、下面再解壓縮下載下來的WinAirCrackPack工具包。可以看到如下文件:
4、運行里頭的airomp.exe,選擇相應的網卡,輸入對應無線網卡前的序號,例如我的是13。
5、輸入o或者a選擇網卡晶元類型,根據你的晶元類型選擇,如果是使用兼容驅動的話選擇a。再選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中。隨便建立一個就好了。
6、only write wep ivs是否只檢測WEP加密數據包,我們選擇「Y」即可。
7、如果出現下圖的結果,那麼說明你的網卡驅動不支持此程序,同時會自動打開瀏覽器讓你選擇合適的驅動。
8、在安裝好合適的驅動後會出現下圖:
9、當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了。
10、我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。然後再對照第二步中獲得的MAC地址和SSID是不是正確。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。
11、再運行WinAirCrackPack工具包裡面的winaircrack.exe程序。
12、在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
13、這個文件就是上面所提到的airomp保存下來的數據統計文件,前面已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
14、回到general界面,在encryption type處選擇WEP。
15、在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
16、設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。
17、由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容,如下圖就能夠發現出WEP加密信息為1111122222。
以上的內容是我網上幫你轉摘過來的。不過本人也曾經試過,由於網卡不支持,還是不了了之,後來沒轍,在淘寶上發了我150個大洋,買了個卡皇,按自帶的光碟步驟,大都被破解了。哈哈。。。。我現在也省了寬頻包年費,爽!!!
⑵ 求破解手機無線上網的軟體
安卓軟體有:wifi萬能鑰匙;無線網路破解大師等等,wifi密碼破解很麻煩,即使能破解也得需要很長時間。 下面是電腦破解的方法
一、准備
1、一個有可破解無線信號的環境。如我在家隨便搜索出來的信號。
2、帶無線網卡的電腦一台(筆記本台式機均可,只要無線網卡兼容BT3),我用的是三星NC10的上網本。
3、2G以上優盤一個(我用的是kingston 8G 的)
4、下載BT3,約800多兆。
下載地址 :網上自己網路去
註:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。以我理解就是集成了一些計算機安全軟體的linux系統。正是由於它的出世和不斷普及,使得破解可讓普通用戶輕易言之。
5、下載spoonwep2中文包。網上自己網路去
註:spoonwep2就是我們的破解軟體,一個非常強悍的圖形化破解WEP無線網路密碼的工具。
二、安裝
1、將優盤格式化,配置如下圖,唯一要注意文件系統選為FAT32就可以了。
2、將剛才下載完成的bt3解壓縮,復制到優盤,完成後會看到優盤目錄下有兩個文件夾,一個boot 一個BT3。
3、開始安裝bt3系統。點擊開始-運行,輸入CMD, 然後回車,進入命令行模式。首先輸入你優盤的盤符,我這里是h盤,輸入h:然後回車,接下來輸入 cd boot 回車,進入到boot文件夾下。最後 bootinst.bat 回車,就會開始安裝BT3
然後安裝會出現一個提示畫面,我們別去管它,直接按任意鍵繼續,按任意鍵後,電腦會自動設置引導記錄,整個過程大概10秒左右。出現下面畫面後,此優盤就可以引導系統進去bt3了。
4、集成spoonwep2軟體。
首先把我們先前下載的spoonwep2解壓縮,裡面是六個擴展名為lzm的文件,將這六個文件復制到優盤\bt3\moles文件夾下,這樣我們的bt3系統已經集成安裝完畢了,可以動手破解了。
三、破解篇
1、將安裝好系統的優盤插入電腦,重啟後進入bios,設置優盤為電腦第一啟動順序。(這個如果沒設置過,可以問一下其他人,或者在網上找找設置方法,每台電腦進入bios的方法也不同,如開機按F2,Del,F1等等)
2、設置優盤啟動後,電腦會自動帶入我們進入bt3操作系統(你要選擇vesa mode),
3、啟動spoonwep2軟體
第一步:
選擇開始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows操作一樣,啟動spoonwep2後會看到選擇網卡信息設置窗口,需要我們依次設置本地網卡介面,無線網卡晶元類型以及掃描模式,選擇完畢後點next繼續。
第二步:點NEXT按鈕後進入到具體掃描窗口,我們點右上角的LAUNCH按鈕開始掃描,再按該按鈕是停止掃描。
第三部:軟體會自動掃描周邊的無線網路,掃描過程中會自動羅列出找到的無線網路的信息,傳輸速度,截獲的通訊數據包大小,使用的無線信號頻端,加密類別等。
第四步掃描了一段時間,差不多有好幾個信號了,你選擇一個進行破解,我選了了「bingo,用滑鼠單擊bingo,會出現上圖一樣的白色陰影,然後點下面的「selection ok」即可。
第五步,也是最激動人心的一步。約過了8分鍾,wep密碼自然而然就出來了,呵呵,到時有你激動的。破解中,會抓取ivs數據包,以我經驗一般在20000-30000之間可以解密了)
四、連接篇
得到了密碼,我們試試看看能不能連上,重新回到windows系統,用剛才得到的密碼,來連接binggo網路,密碼自然是正確的,馬上就連上了,
⑶ 下載什麼軟體可以輕松的解開無線網密碼
下載什麼軟體可以輕松的解開無線網密碼,其實沒有什麼軟體可以輕松破開密碼的,都是需要使用字典文件來猜密碼。
常用WiFi破解工具:
1、WiFi萬能鑰匙
WiFi萬能鑰匙是最好用的智能手機WiFi管理工具。所有熱點信息基於雲端資料庫,內置千萬Wi-Fi熱點數據,隨時隨地輕松接入無線網路,最大化使用各種聯網移動服務,掃除無網斷網狀態,尤其適合商務、移動人群和重度網蟲
2、WiFi密碼破解
支持多種加密類型,包括WEP,WPA和WPA2
3、WIFI快速破解器
wifi快速破解器電腦版是一款運行在windows平台上的wifi密碼破解軟體,新版本改進了破解演算法,加大了wifi熱點的搜索范圍,能夠幫助用戶快速檢測到周圍可用的的wifi無線網路,並能破解大部分加密的WiFi密碼,讓用戶可以免費上網。
4、wifi暴力破解器
wifi暴力破解是一款專門針對路由器密碼破解從而得到wifi密碼的軟體。它可以根據密碼加密的方式進行反推算得到密碼,讓你的手機從此告別無網時代!
⑷ 跪求 破解無線網路密碼相關步驟及相關破截軟體
1、破解軟體簡介
WinAirCrackPack工具包是一款無線區域網掃描和密鑰破解工具,主要包括airomp和aircrack等工具。它可以監視無線網路中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。
2、實驗環境系統組成
2.1 硬體環境
選用具有WEP和WPA加密功能的無線路由器或AP一台
帶有迅馳無線網卡的筆記本電腦兩台(分別定義為STA1和STA2,作為合法無線接入用戶)
抓包無線網卡一塊
ü筆記本電腦一台(定義為STA3,作為入侵者)
2.2 軟體環境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。
3、實驗拓撲圖
4、配置無線路由器(根據實際網路環境進行配置)
(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇「查看可用的無線網路」,彈出如圖1所示的窗口。
其中顯示有多個可用的無線網路,雙擊TP-LINK連接無線路由器,一會兒就連接成功。
(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認區域網IP地址)。
(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
單擊界面左側的「網路參數」下的「LAN口設置」選項,設置「IP地址」為192.168.1.8並保存,如圖4所示。
(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的「無線設置」下的「基本設置」選項。
1)選擇「模式」為「54Mbps(802.11g)」;
2)選擇「密鑰格式」為「ASCII碼」;
3)選擇「密鑰類型」為「64位」;
4)設置「密鑰1」為「pjwep」;
5)單擊「保存」。
(5)當無線路由器設置好WEP密鑰後,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),一會兒就連接成功。
(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的「DHCP伺服器」下的「DHCP服務」選項,單擊「不啟用」並保存,如圖8所示,單擊「系統工具」下的「重啟路由器」對路由器進行重啟。
5、破解WEP、WPA密鑰的軟體下載
STA3從網上下載用於破解密鑰的軟體,具體操作步驟如下:
(1)在Google搜索頁面中輸入「WinAircrackPack下載」進行搜索,如圖9所示。
點擊上述頁面中「安全焦點:安全工具-WinAircrackPack.zip」,彈出以下頁面。
(2)單擊「下載」保存該軟體,可解壓到本地磁碟的任何位置(以下我們解壓到E盤根目錄下為例)。
6、安裝抓包無線網卡
注:用於抓包無線網卡的驅動採用Atheros v4.2.1,該卡必須採用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006晶元組,下表的網卡均可使用,本實驗我們採用Netgear 的108M無線網卡(型號:WG511T)。
(1)在STA3筆記本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇「否,暫時不」,單擊「下一步」。
(2) 選擇「從列表或指定位置安裝」,單擊「下一步」。
(3)選擇「不要搜索」,單擊「下一步」。
(4)單擊「從磁碟安裝」,在彈出的窗口中單擊「瀏覽」,選擇E:\WinAircrackPack\atheros421@(目錄下的net5211文件,單擊「打開」,然後單擊「確定」,單擊「下一步」,在安裝的過程中彈出如圖15所示的窗口。
7、破解WEP密鑰
(1)讓STA1和STA2重新連接上無線路由器。
(2)在STA3筆記本電腦上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」:破解所用無線網卡的序號;
「a」,選擇晶元類型,這里選擇atheros晶元;
「6」,信道號,一般1、6、11是常用的信道號,選擇「0」可以收集全部信道信息;
「testwep」(該輸入文件名可任意);
「y」,破解WEP時候選擇「y」,破解WPA時選擇「n」。
(3)回車後,進入以下界面。
(4)當該AP的通信數據流量極度頻繁(比如可以採用STA1與STA2對拷文件來產生數據流量),「Packets」所對應的數值增長速度就會越大。當大概抓到30萬(如採用104位RC4加密需要抓到100萬包)「Packets」時關閉airomp窗口,啟動 WinAircrack。
(5)點擊左側的「General」進行設置,選擇加密類型為「WEP」,添加捕獲的文件(testwep.ivs)。
(6)點擊左側的「Advanced」進行設置,選擇「Aircrack」所在的位置。
(7)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口。
(8)選擇要破解網路的BSSID(本實驗選擇「1」),回車得到最終WEP密鑰。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方法,並設置為WPA-PSK認證和TKIP加密方式。
(2)在STA3筆記本上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」,「a」,「6」,「testwpa」(該輸入文件名可任意),「n」。
(3)回車後,進入以下界面
(4)讓STA1重新連接上無線路由器,airomp將捕獲一個無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側的「General」進行設置,選擇加密類型為「WPA-PSK」,添加捕獲的文件(testwpa.cap)。
(7)點擊左側的「Wpa」進行設置,選擇一個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
(8)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口,可知已經捕獲到一次握手的過程。
(9)選擇要破解網路的BSSID(本實驗選擇「2」),回車後經過幾分鍾的計算,最終得到WPA密鑰。
9、破解密鑰後對網路的危害一例(偽造AP)
一旦入侵者知道了無線網路的WEP或WPA密鑰,就可以連接到本地區域網內,這樣入侵者就享有與正常接入用戶一樣對整個網路訪問的許可權,進行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描區域網內的計算機,計算機裡面的文件、目錄、或者整個的硬碟驅動器能夠被復制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統中,這樣後果是非常嚴重的。
(1)簡介
當WEP或WPA密碼被破解後,入侵者可能用該密碼和其他無線接入點(AP)構造一個假網路,當偽裝AP的信號強於正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網路中,對於用戶本身來說是感覺不到該網路的,就在用戶正常收發郵件時,我們可以用類似CAIN這樣的工具進行POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開CAIN。
2)點擊菜單欄「Configure」彈出以下窗口。
3)選擇一個將用於抓包的網路適配器,點擊「確定」,選擇「 」和「 」,然後點擊「 」開始監控抓包。
4)正常用戶開始收郵件,該軟體可以對郵箱的登陸名和密碼進行捕獲。
(3)被破解後的危害
當黑客竊取了你的郵箱的用戶名、密碼、POP3伺服器和SMTP伺服器的IP地址後,就可以直接訪問你的郵箱,你的郵件信息將完全暴露在黑客面前。
隨著社會的進步!WIFI上網日益普及,特別是大城市中隨便在一個小區搜索一下就能找到好多熱點,搜索到熱點然後鏈接上去那麼我們就可以盡情的享受免費上網服務了。
不過除了公共場所以及菜鳥用戶之外幾乎所有的WIFI信號都是加密的,很簡單換作是你你也不願意把自己的帶寬免費拿出來給別人用,所以如果你搜索到你附近有熱點想免費上網的話請仔細往下學習…
破解靜態WEP KEY全過程
首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行'踩點'(數據搜集).
通過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為'已加密',根據802.11b所支持的演算法標准,該演算法確定為WEP.有一點需要注意:NetStumbler對任何有使用加密演算法的STA[802.11無線站點]都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法是WPA2-AES. 我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airomp.exe(捕捉數據幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。 首先打開ariomp.exe程序,按照下述操作:
首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我選擇使用支持通用驅動的BUFFALO WNIC---編號'26';然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用'HermesI/Realtek'子集的,因此選擇'o';然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為'6';提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以。cap結尾,我在上例中使用的是'last'; 最後winaircrack提示:'是否只寫入/記錄IV[初始化向量]到cap文件中去?',我在這里選擇'否/n';確定以上步驟後程序開始捕捉數據包。
下面的過程就是漫長的等待了,直至上表中'Packets'列的總數為300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻繁、數據流量極大時,'Packets'所對應的數值增長的加速度越大。當程序運行至滿足'Packets'=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用'記事本/notepad'打開last.txt後得出下圖).
下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件:
單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的'Wep'按鈕切換主界面至WEP破解選項界面:
選擇'Key size'為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的'Aircrack the key…'按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY:
打開無線網卡的連接參數設置窗口,設置參數為: SSID:demonalex 頻道:6 WEP KEY:1111122222(64位) OK,現在可以享受連入別人WLAN的樂趣了。
aircrack.exe 原WIN32版aircrack程序
airdecap.exe WEP/WPA解碼程序
airomp.exe 數據幀捕捉程序
Updater.exe WIN32版aircrack的升級程序
WinAircrack.exe WIN32版aircrack圖形前端
wzcook.exe 本地無線網卡緩存中的WEPKEY記錄程序