無線網路無需布線的優勢吸引了不少用戶,家裡用無線設備組建網路的用戶越來越多.可是,一些用戶可能會發現,家裡才一兩台電腦,怎麼自己通過無線網路上家裡的ADSL網路時快時慢,在晚上甚至連瀏覽網頁也困難呢?這可能說明了,你家裡的無線網路被人入侵,導致大量的網路帶寬被佔用了.什麼?無線網路也能被入侵?我可是加了密碼的啊? 50%以上的家庭用戶無線網路被入侵 根據讀者調查數據顯示,50%以上的家庭用戶都出現過無線網路被入侵的情形.“無線蹭網”是各網路技術論壇的熱點,不少人彙報“今天又破解xx的無線網路了”. 是不是設置了路由器的管理密碼和無線網路密碼就能安枕無憂呢?沒錯,設置了無線網路密碼后,非法用戶入侵無線網路的幾率的確大減,但是,計算機界有一句名言:沒有不能破解的密碼,只是時間的問題.通過一些特定的抓包軟體和分析軟體,“蹭網者”有可能實現破解無線網路密碼. 小提示:什麼是“熱點”?
無線網路密碼主要有哪幾種? 現在無線網路中常見的加密方式主要有WEP、WPA和WPA2,當然還有其他幾種,但在低端路由器上不太常見.其中,WEP能夠靠抓包方式破解,WPA要靠抓包 詞典暴力破解相結合,而WPA2的破解難度較大,主要是暴力法.由於現在大部分無線網路使用的都是前兩種加密方式,本文主要針對WEP和WPA的破解進行探討. 破解無線網路,最低只需30元 即使你使用是不支持破解的無線網卡,也有可能通過使用的主晶元的型號,然後再用相同晶元的、支持破解的無線網卡的驅動程序安裝到電腦上.像薩基姆XG-703A網卡使用的主晶元是GW3887,筆者就找到了相同晶元的“美國機器人”網卡驅動安裝上,實現了破解無線網路的支持.但是,如果你使用的無線網卡的晶元根本不在支持破解的列表上的話,就無法實現改造了.用戶可以通過搜索引擎查找到相關的用戶經驗,如果實在是無法找到的話,就只能額外購買一塊支持破解的網卡了. |
材料準備:
硬體:電腦一台,薩基姆XG-703A或其它特定型號的無線網卡,無線網卡增強天線
軟體:Network Stumbler,OmniPeek 5.1、WinAircrack,修改版驅動
(1)用Network Stumbler掃描無線信號
要想破解某個無線網路,當然要先獲取它的MAC地址等信息了.開啟Network Stumbler,在列表中查看你想要破解的無線網路的頻段、MAC地址、加密方式等信息並記錄下來.
●用Network Stumbler鎖定“獵物”
(2)用增強天線將該信號調整到最強
確定了需要破解的無線網路后,為了讓破解工作變得更加順利,“蹭網者”通常都會使用增強型無線網卡天線來讓該無線信號的強度變得更好.至於那些不方便外接天線的無線網卡,也可以通過一些簡單的自製反射性的定向天線來實現信號的增強(參考本報相關文章).在Network Stumbler里觀察,當該無線信號的強度到達最佳狀態后,就可以進入下一步的環節了.
(3)WEP破解實戰
Step01 找到對應的網卡驅動
打開安裝完畢的OmniPeek 5.1軟體的主界面,點擊上方的“New Capture”大按鈕,就進入建立新建捕捉任務的對話框.在“適配器”選項卡中,我們選中想用來進行無線網路破解的無線網卡並點擊“確認”按鈕.注意,如果該網卡是不被此軟體支持的話,在“WidPackets API”一項中就會顯示“否”的字樣,你需要自行搜索是否有相關的同類支持破解的驅動程序,如果更換完驅動程序都無法奏效的話,那隻能購買一塊支持破解或支持替換驅動破解的無線網卡了.
Step02 啟動捕捉程序
上面的步驟確認后,就會進入捕捉器的界面,點擊“查看”菜單下的“過濾器”(或直接按CTRL M)進入過濾器后,點擊界面上的綠色 “ ”按鈕,在出現的“插入過濾器”對話框的“過濾器”中輸入“802.11 WEP Data”(不含引號),接著勾選“協議過濾器”前的複選框並點擊“協議”按鈕,在出現的界面中選擇802.11 WEP Data,確認后關閉過濾器頁面,退回到捕捉器的主界面.
●OmniPeek 5.1主界面
●選擇無線網卡,並查看是否支持破解
Step03 設置捕捉選項
選擇“捕捉”菜單的“捕捉選項”,在“常規”選項卡中將“緩存大小”改成100MB 或以上.接著,將“號碼(頻道)一欄改成要破解的無線信號的頻道,將“802.11”選項卡的“BSSID”一欄改成你要破解的無線網路AP的MAC地址(註:這裡的BSSID與平時說的SSID是不同的,指MAC地址).設置完成後保存退出.
●捕捉器主界面
●添加802.11 WEP Data過濾器
Step04 開始抓包數據
在捕捉器主界面的左邊欄,選擇“過濾器”項目,並勾選中剛才添加的“802.11 WEP DATA”.,點擊主界面右上角的綠色大按鈕“Start Capture”就開始抓包了.抓包的數量在下面實時顯示,破解起碼要有25萬個以上才有可能實現.因此,很多時候一時半載是難以完成任務的,我們可以在點擊“Stop Capture”按鈕后將文件按“Libpcap”格式保存下來.當停止捕捉后,直接點擊“Start Capture”的話就會將先前的記錄清空,而按著Shift鍵再點擊“Start Capture”的話就是在先前記錄的基礎上繼續進行捕捉.(註:抓包文件可按照習慣陸續保存下來,下一步破解的時候可導入多個抓包文件).
●輸入頻道和AP的MAC地址
Step05 通過抓包數據破解密碼
當抓包數量符合破解要求后並保存下來后,打開WinAircrack軟體,在Catpure Files中打開抓包文件(可多個),點擊“Aircrack the key”按鈕,就會彈出一個DOS窗口,裡面讓你輸入一個序號,你就看一長串列表中哪個序號含有最大的IVS值,就輸入該序號即可.只要抓包的數量達到解密的要求,它就能將無線網路的WEP密碼算出來了.
●設置緩存大小
●在WinAircrack選擇保存了的抓包文件
(4)WPA破解實戰
Step01 啟動監聽狀態
打開WinAircrack軟體的文件夾,找到裡面的airodump.exe並運行,按照下圖提示輸入完相關信息后,就會進入監聽窗口,到想停止的時候,就按CTRL C,數據就會保存為剛才你輸入的文件名.cap中,如果你沒有輸入詳細路徑而只是輸入文件名,那此文件就會保存在WinAircrack軟體的文件夾內.
●airodump監聽窗口
Step02 設置破解選項
保存完airodump.exe生成的數據后,打開WinAircrack軟體,在“General”選項卡里的Encryption中選擇“WPA-PSK”,並添加剛才生成的aabbcc.cap進來.接著,在“WPA”選項卡里,選擇一本破解用的字典文件(可以用字典生成器製作).
Step03 找到破解密碼
,點擊“Aircrack the key”按鈕,會出現一個DOS窗口,裡面列出了一大串網路的名單,留意有WPA字樣的條目,如果後面出現0 handshake的,意味著你監聽的時候並沒有碰上該用戶重新登錄認證的時候,如果出現handshake數目比0大的,就可以輸入該序號用字典暴力破解了.
●用WinAircrack啟動Aircrack進行WPA
由於WPA目前主要是靠字典暴力破解,除了要用一些較為齊全的字典外,還需要一定的運氣.如果你監聽的時候用戶一直沒有重新登錄認證過,那就無法進行破解了.因此,本文對WPA的破解只作簡單介紹.
風險提示:無線網路用戶該如何自保
本文講述無線網路密碼破解,只是處於技術方面的探討和引起大家對無線網路安全方面問題的重視,並非教導大家惡意入侵他人的無線網路.另外,如果各位讀者想驗證本文的方法的話,請在自己家中的無線網路試驗,否則就有觸犯信息安全方面法律法規的可能性.
本文介紹的軟體都是在Windows下運行的,效率較低,而現在一些蹭網者是用Linux下的軟體進行破解的(如BT3 Spoonwep),效率更高,但對一般水平的用戶不太適用.事實上,妄圖用“蹭網”的方法來實現自己的私心都是要不得的,用戶可以通過以下步驟防止無線網路被入侵.
1、路由器管理密碼一定要自行設置,不能用出廠時的密碼.無線網路密碼要定期更改.
2、盡量選擇高級的加密方式,從高到低依次是WPA2-WPA-WEP,加密位數越高越好.不過,現在支持WPA2的路由器還比較少.
3、在路由器的管理頁面中綁定家中電腦網卡的MAC號,這樣即使密碼被破解入侵者也無法正常使用網路.
4、使用P2P終結者等軟體,就能夠及時發現出現在自己網路中的不速之客,從而採取相應措施.
練內功,無線網卡內部挖潛
大家都道迅馳本本內置英特爾Pro/Wireless LAN無線網卡,但很少有人注意過無線網卡的具體設置.打開設備管理器,雙擊無線網卡,進入無線網卡屬性頁面,單擊“高級”標籤,進入無線網卡的高級設置頁面.在這裡我們看到好多“屬性”都是默認的,通過調節無線網卡的各種屬性,可以增強無線網卡信號,擴大迅馳本本在無線AP網路中的活動範圍.
1 設置“傳輸功率”屬性,將右側的“使用默認值”選項取消,然後用滑鼠拖動滑塊到最高值,可以獲得更大的覆蓋範圍;
2 設置“電源管理”屬性,將右側的“使用默認值”選項取消,用滑鼠拖動滑塊到最高值,可以提高無線網卡的性能,不過這時將消耗更多電能;
3 設置“漫遊主動性”屬性,將右側的“使用默認值”選項取消,用滑鼠拖動滑塊到最低值,這樣只有在您的無線連接信號質量明顯下降的時候,才會尋找同一範圍內其他無線AP信號,避免頻繁的自動切換.
4 設置“吞吐量增強”屬性,將右側的“使用默認值”選項取消,然後在下拉菜單中選擇“啟用”,這樣可以提高無線網卡的數據吞吐量,從而增強無線網路的性能.
我住的小區可搜索到幾個無線網路,信號都很弱,有一個沒有密碼,但是很少能連上.
這是使用筆記本自帶的intel3945無線網卡搜索到的無線網路
連接后速度基本是1M-2M,信號微弱,但是還算穩定,基本不掉線.
SpoonWep,bt3下的傻瓜式破解WEP密碼方法加BT3中文包下載!
聲明:
任何不經別人同意而進入別人網路都是非法和不道德的行為.
本教程用於學習和交流,如要實驗請拿自已的AP 開刀
bt3下自動破解WEP詳細圖解下載:
http://www.namipan.com/d/bt3下自動破解WEP詳細圖解.rar/b44bb21c1cd0aadbea7a84ca7316854feb7c282e4d1e0b00
製作中文版BT3
在windows下,將下面下載的三個*.lzm拷貝到光碟或u盤的BT3目錄下的modules目錄,即可實現bt3中文化.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
傻瓜版[WIFIWAY終極教程] 動動數字鍵就能破無客戶端WEP加密
破解WIFI密碼僅僅是WIFIWAY裡面的很小一個功能..
wifiway0.8下載地址
http://download.wifislax.com/wifiway-0.8.iso
ftp://files.tuto-fr.com:8080/distro/wifiway-0.8.iso
http://www.comprawifi.net/public/wifiway/0.8/wifiway-0.8.iso
md5驗證碼: 7291c1ffbad23f686ebf9fbf6a001bb6
虛擬機下wifiway0.8的USB網卡注入破解WEP密碼的視頻下載
http://bbs.wayos.cn//thread-300-1-1.html一樓
以下內容需要回復才能看到
中文包有20兆請到http://bbs.wayos.cn//thread-300-1-1.html二樓下載
對於一般的軟體,當遭遇WEP加密時,你無法了該無線網路的結構,不過一款名為AiroPeek的軟體可以做到.AiroPeek不是一款純粹的無線AP搜尋工具,它具備Sniffer之類軟體的網路數據包竊取和分析功能,就是對802.11a/b/g協議進行解碼,顯示管理信息包、控制信息包和數據信息包.
圖4
小提示:
AiroPeek支持不同長度的WEP加密數據流的解碼,可以通過對密鑰的多重命名來進行空中解碼,包含一個便捷的命令行來對捕獲的加密狀態的包文件進行解碼,即使使用了WEP加密的無線信號依然無法逃過AiroPeek的“手指心”.
下載並運行AiroPeek,可以看到無線網路中的所有節點的IP地址、數據包發送統計等情況,AiroPeek以示意圖的形式顯示網路拓撲,極為直觀地讓你了解網路的結構(見圖5).在數據包中包含了各種信息,除了看到來源(Source)和目標(Destination)地址之外,協議(Protocol)可以讓我們排序后看到所有與802.11相關的數據包,如果需要還可以深入去分析數據包的內容.
U盤使用BT3的方法
Redhat下chkconfig添加啟動腳本的方法.
[| 2008/06/06 00:25]
大 | 中 | 小
軟體下載地址:
http://www.remote-exploit.org/backtrack_download.html
可以做成是LiveCD,或是U盤.我比較喜歡U盤,這樣比較節省介質,更新的時候不會浪費光碟.好像是一個意思.
應用BT3破解步驟簡要說明:
1:無線網卡MAC地址偽裝
2:修改網卡模式為監聽,啟用並激活無線網卡.
3:獲取無線路由的相關信息(MAC、SSID、Channel),可以通過Kismet,亦可用其他方式獲取.
4:監聽指定路由器,抓包
5:獲取到足夠多的數據包后(通常Wep的),進行破解.
由於對於原理不清楚,以下僅是傻瓜式的操作說明.
1:查詢無線網卡的設備名(可能是eth,wlan,wifi,ath),總之在未啟用的狀態下修改它們.
用ifconfig -a查看一下無線網卡設備名,修改如下:
macchanger -m 00:11:22:33:44:55 wlan0
如果已經激活,請先down掉,再修改.
ifconfig wlan0 down
判斷是否激活就是用ifconfig來查看,是否出現在列表.
未激活狀態的設備wlan0,是不出現在ifconfig的顯示裡面.
但是可以出現在ifconfig -a菜單裡面.
2:修改網卡監聽模式,並啟用.
如下命令:
iwconfig wlan0 mode monitor 或者用 airmon-ng start wlan0
修改模式后,用iwconfig檢查mode是否改變.
iwconfig wlan0
經上述修改後,啟用網卡
ifconfig wlan0 up
3:監聽無線路由的相關信息MAC、SSID、Channel
三種方法:
A:Win下獲取
B:iwlist wlan0 scanning
C:kismet
(提示:bssid其實就是無線路由的MAC地址.)
這裡簡要介紹一下Kismet的監聽,使用.
使用Kismet命令,需要修改配置文件/usr/local/etc/kismet.conf
source=none,none,none
例如T61,用的4965的無線網卡.
source=iwl4965,wlan0,1
例如TP-link的atheros的無線網卡
source=ath5k,ath1,1
從上面可以看出一些端倪,
source=1,2,3
欄位1:請參考http://www.kismetwireless.net/documentation.shtml
欄位2:設備名
欄位3:我不知道是什麼,總之寫1都沒有出過錯.
欄位1我曾經以為就是無線網卡模塊的名字,後來發現不是完全匹配的.不過至少可以嘗試lsmod看看.然後去那個URL那裡找.
4:上述準備充分后,就可以進行抓包的動作了.
用下面命令抓包
airodump-ng -w outfile --channel 11 --bssid 00:12:34:56:78:90 wlan0
5:破解
aircrack-ng -x -f 2 outfile-01.cap
aircrack-ng -w dict.txt outfile-01.cap
對於無線加密這些原理沒有深入的了解,這些操作僅存在於表面上.以後有時間自己再研究一下.
http://hi.baidu.com/w32508/blog/item/ee1762f448ad85dcf2d385c6.html
原文鏈接:http://soft.junluck.cn/read.php?1
下載地址1http://soft.junluck.cn/attachment/zh_cn.eva.fcitx.share.lzm 單文件中文包
下載地址2 http://www.namipan.com/d/BT3的單文件完全中文包zh_cn.eva.fcitx.share.lzm/e8faeb326e3ef9e767fe9e25ee31663c6ef84e9f00608f03
網上可以找到兩個bt3的中文包,一個20m左右(分四個文件),一個60m左右(一個文件),但兩個包都不能實現完整的中文化,都不能顯示中文文件夾,對FAT32磁碟里的中文是顯示“?????”,NTFS磁碟里的中文索性不顯示.
經過一個晚上的研究,終於可以使bt3正常顯示中文文件夾及文件了.
bt3是基於slax的linux系統,在國內有個fanx的是做slax漢化的,最新版是FanX2,我所要做的就是把FanX2里的中文包移植到bt3裡面(我所做的是基於bt3 beta 3,在bt3 final里應該也可以用,大家可以試試),把以下這個lzm文件放到“BT3\modules”下就OK了.
下載地址 http://soft.junluck.cn/attachment/zh_cn.local.lzm
這樣啟動bt3后(我的是bt3 beta3版,final版應該一樣,未測)就可以看到中文文件夾及文件了,效果圖如下
看到這裡各位應該明白了,要實現bt3的完全中文化,只要在原版bt3的基礎上加上huatux的包,再加上我的local包,就OK了,就這麼簡單.如果大家有要求將這兩個包打成一個包的話,請回帖告知,我就打個包放個鏈接在這裡給大家下載好了.(有網友要求給個下載包鏈接,現在已經打好包了,請至此處下載zh_cn.eva.fcitx.share.lzm)
當然你也可以直接用我前面說的從fanx2里移植的包(暫且叫他slax包),就只要在原版bt3的基礎上用我的slax包,用這個包的好處是這是從最新的slax中文版里提取的,視頻解碼等都非常齊備,可以直接播放rmvb,至於其他功能,大家就自己去發現發現吧.
[火星人 ] 教你如何破解本本上收到的無限網密碼,不看後悔一輩子已經有1294次圍觀