WinAircrackPack-破解无线密码使用教程
手把手教你蹭网卡--破解WPA2加密无线网络
手把手教你WPA2加密无线网络【IT168 专稿】随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越来越多的家庭开始使用WLAN这种无线局域网的方式实现随时随地上网冲浪。
不过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始使用WEP或WPA密钥来加密传输的数据包,但是WEP的破解相当容易,据说国外专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥来。
而以前一直让我们百分之百放心的WPA加密也不再安全。
今天我们就来了解下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受。
一、实验环境网络拓扑简介:本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。
在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。
具体设备如下。
AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。
无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA 数据通讯。
监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。
二、手把手教你暴力破解WPA密文:不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工具。
我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。
安全危机轻松破解无线网络WEP密码上篇安全危机轻松破解无线网络WEP密码下篇WinAircrackPack--下载第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。
WinAirCrackPack破解无线路由密码
下载以下软件:1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。
它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
我们用它来抓包和暴力破解密码)2、Network Stumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。
用来搜索周围区域内的无线信号)下面进入实战:1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。
2、安装Network Stumbler软件,打开Network Stumbler,等几分钟后就可以看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。
3、下面再解压缩下载下来的WinAirCrackPack工具包。
可以看到如下文件:4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。
5、输入o或者a选择网卡芯片类型,根据你的芯片类型选择,如果是使用兼容驱动的话选择a。
再选择搜索频段,输入0是代表所有频段都检测的意思。
接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。
随便建立一个就好了。
6、only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
7、如果出现下图的结果,那么说明你的网卡驱动不支持此程序,同时会自动打开浏览器让你选择合适的驱动。
8、在安装好合适的驱动后会出现下图:9、当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了。
10、我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。
Aircrack-ng for Windows破解WPA
Windows 下破解无线WPA-PSK 加密适用对象:目前市面主流无线路由器如Linksys、Dlink、TPLink、BelKin 等D.1 使用Aircrack-ng for Windows由于在Windows 环境下不能如Linux 环境般直接调用无线网卡,所以需要使用其它工具来将无线网卡载入,以便攻击工具能够正常使用。
在无线攻击套装Aircrack-ng 的Windows 版本下内置了这样的工具,就是airserv-ng。
步骤1:打开cmd,输入cd aircrack full 进入到aircrack-ng for Windows 版本所在目录,输入airserv-ng,可看到参数解释:-p 指定监听的端口,即提供连接服务的端口,默认为666 ;-d 载入无线网卡设备,需要驱动支持;-c 指定启动工作频道,一般设置为预攻击AP 的工作频道,默认为1 ;-v debug 调试级别设定,第一步就是使用airserv-ng 来载入我们当前使用的无线网卡,为后续破解准备,命令如下:airserv-ng -d “commview.dll|debug”或者airserv-ng -d “commview.dll| {my adapter id}”输入完后airserv-ng 会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng 就在正常载入驱动后,同时开始监听本地的666 端口,换句话说,其它计算机上的用户也可以连接到这个端口来使用这块网卡,步骤2:接下来,可以使用airodump-ng 来搜索当前无线环境,注意,要另开一个cmd,再输入命令如下:airodump-ng 127.0.0.1:666如上图,当确定预攻击目标AP 的频道后,使用键盘组和Ctrl + C 中断,即可使用如下参数来精确定位目标:airodump-ng --channel number -w filename 127.0.0.1:666这里我们输入airodump-ng --channel 7 -w onewpa 127.0.0.1:666 回车可看到下图:步骤3:现在,就可以和前面在BackTrack2 讲述的一样进行Deauth 攻击了,另开一个cmd,输入aireplay-ng -0 1 -a AP’s MAC127.0.0.1:666在有时候,会看到上面命令在结束时出现wi_write<>:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用,我们的Deauth攻击在大多数情况下并不会受此影响。
WIN下轻松破解WEP教程
近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。
有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。
但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。
我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。
下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。
一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如。
输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。
小提示:什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。
WinAirCrackPack破解WEP加密
(3)选择“不要搜索”,单击“下一步”。
(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。
“testwep”(该输入文件名可任意);
“y”,破解WEP时候选择“y”,破解WPA时选择“n”。
(3)回车后,进入以下界面。
(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。
注:无线网卡必须是采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组芯片,或者能使用Atheros 兼容驱动的无线网卡。本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。
(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。
使用此方法破解一个64位加密的密码大概4小时,抓包3小时,真正破解只花了55分钟,当然了,如果是128位的密码时间就长了估计需要四倍的时间,不过采用128位加密的非常非常少见,更高效的破解wep方法是用BT3破解,几分钟就搞定,详细资料本站就有。
�
破解WEP密钥步骤
(1)让STA1和STA2重新连接上无线路由器。
(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;
XP下aircrack破解无线路由密码
XP下使用aircrack注入式破解WEP(Commview支持网卡)这篇文章是介绍怎么在Windows xp下面使用airrack和注入式攻击来破解WEP 准备:一. 首先你需要正确安装网卡驱动: 如果你的网卡不被commview支持的话,那么你需要安装wildpackets的驱动。
Commview所支持的网卡/products/commwifi/adapterlist.php1. 如果你的网卡被commview支持的话,那么点下面的地址下载驱动:/bitrix/redirect.php?event1=download&event2=commw ifi&event3=&goto=/files/ca5.zip2. 如果不被commview支持的网卡则可以下载widpackets的驱动:/support/downloads/drivers注意:下面的教程是在你正确安装commview的驱动的前提下进行的!二.你需要下载这个.dll文件(只适用于commview 的网友):/commview.dll三. 你需要下载aircrack 压缩包:/aircrack-ng-1.0-rc1-win.zip四. 解压aircrack 压缩包到你的任意硬盘根目录,在这里我是解压到c盘五. 把B下载到的commview.dll 放到D解压的文件夹,应该放到目录c:\aircrack\六. 去目录c:\program files\commview for wifi\(注意这个目录是安装完commview以后才会有,也就是A1你下载的文件),然后找到”ca2k.dll”文件,把”ca2k.dll”,拷贝到(c:\aircrack).当你完成以上准备以后,就可以开始正式的破解了!破解:1:打开一个命令提示符 (开始 > 运行 > cmd.exe)2:在命令提示符窗口下面输入:Cd c:\aircrack按下回车3 在命令相同的提示符窗口下面输入:airserv-ng -d commview.dll按下回车你看到的回复应该跟下面一样:Opening card commview.dllSetting chan 1Opening sock port 666Serving commview.dll chan 1 on port 666如果你没有看到上面的结果的话,而是看到下面的结果的话:注意这里可能会有两种情况出现!!!!!:(1)"Opening card commview.dllAdapter not foundget_guid()airserv-ng: wi_open(): No error"这种情况那么你可以试试这个命令:airserv-ng -d "commview.dll|debug"然后你可能会看到下面的结果Opening card commview.dll|debugName: [CommView] Proxim ORiNOCO 802.11b/g ComboCard Gold 8470get_guid: name: {15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82} desc: ORiNOCO 802.11bg ComboCard Gold - Paketplaner-MiniportAdapter not foundget_guid()airserv-ng: wi_open(): No error那么你只要输入下面的命令就可以了airserv-ng -d "commview.dll|{15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82}"或者会自动搜寻网卡,然后提示你是不是这个网卡,然你选yes/no,那么你需要选择yes就可以了(2)"Opening card commview.dllF1init_lib()airserv-ng: wi_open(): No error"这种情况的话,那么你应该是由于安装了,windpackets 驱动而产生的问题,那么建议你安装commview 驱动,如果可能的话.Airodump-ng for Windows 使用方法如下:步骤1:打开CMD,通过 cd 命令进入到 aircrack-ng for Windows 版本所在目录,输入airserv-ng,如图:在CMD 下运行airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;* -v,调试级别设定。
WIN下轻松破解WEP教程
近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。
有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。
但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。
我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。
下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。
一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。
输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。
怎样才能破解别人的无线网络密码
下面进入实战:
1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。
2、安装Network Stumbler软件,打开Network Stumbler,等几分钟后就可以看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。
10、我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。然后再对照第二步中获得的MAC地址和SSID是不是正确。
下载以下软件:
1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线rack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。我们用它来抓包和暴力破解密码)
2、Network Stumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。用来搜索周围区域内的无线信号)
3、下面再解压缩下载下来的WinAirCrackPack工具包。可以看到如下文件:
4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。
5、输入o或者a选择网卡芯片类型,根据你的芯片类型选择,如果是使用兼容驱动的话选择a。再选择搜索频段,输入0是代表所有频段都检测的意思。接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。随便建立一个就好了。
不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。
笔记本电脑怎么破解无线wifi密码(最新2篇)
笔记本电脑怎么破解无线wifi密码(最新2篇)笔记本电脑怎么破解无线wifi密码篇一1、通过NetStumbler确认已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’搜集网络。
2、打开ariodump.exe程序,首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,这里选择使用支持通用驱动的BUFFALOWNIC——编号“26”。
需要输入要捕捉的信号所处的'频道,我们需要捕捉的AP所处的频道为“6”,提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以。
cap结尾,我在上例中使用的是“last”。
3、最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去’,这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。
4、过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。
根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。
当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。
6、选择‘Keysize’为64(目前大多数用户都是使用这个长度的WEPKEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrackthekey…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并提示得出WEPKEY。
7、打开无线网卡的连接参数设置窗口,设置参数为:SSID:demonalex频道:6WEPKEY:1111122222(64位)就可以免费享受无线Wifi了。
电脑WiFi感叹号设置篇二有时候我们的wifi自动连接会出现黄色感叹号,导致无法正常上网,很是恼火。
碰到这种情况,首先请重启电脑,因为有可能是wifi非正常下线所致。
破解路由器密码的两种方法
第一种方法:无线网络WEP破解索引1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号.BT3网卡支持列表看这里/thread-86-1-1.html2.下载BT3系统.BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。
BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。
官方网站bt3 beta版和BT3 final版下载地址/thread-30-1-1.htmlBT4 beta版下载地址/thread-31-1-1.html其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版.3、下载Spoonwep2Spoonwep2这个软件。
非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。
spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。
互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。
而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。
spoonwep2下载地址:/thread-28-1-1.html4、安装参考最简单的硬盘启动BT3方法,不要安装GRUB.首先我们先找到c盘根目录下的boot.ini文件,先去掉它的只读属性.然后添加如下信息:c:\grldr="BackTrack3" 引号中的文字大家可以自定义.把grldr文件拷到c盘根目录。
WIFI密码破解总结
WIFI密码破解总结眼下网上流行有非常多无线password的破解方法,总结起来最有用的还是这两种:第一种是Wirelessnetview+WinAirCrackPack软件组合,这个方法简单方便;另外一种就是大家熟悉的使用BT4破解了。
这两种方法的详细操作过程如下:一、Wirelessnetview+WinAirCrackPack软件组合wirelessnetview下载地址:/download/Soft/Soft_18755.htmWinAircrackPack下载地址:/download/Soft/Soft_5930.htm1、首先依据自己的无线网卡型号在网上下载相关无线网卡抓包驱动,更新驱动。
一般的网卡都会有抓包驱动,可是Intel (R) WiFi Link 5100 AGN眼下好像沒有抓包驱动,我自己的就是这样的网卡,仅仅能採用BT4破解了,只是用这个方法倒挺方便也挺简单的。
2、打开Wirelessnetview里面的WirelessNetView应用程序,查看当前无线AP的SSID号、加密方式、MAC地址,并作记录,后面会用到。
3、打开WinAirCrackPack软件包,打开airodump.exe,这是专门抓包的工具。
依照下图首先程序会提示本机眼下存在的全部无线网卡接口,并要求你输入须要捕捉数据帧的无线网卡接口编号,在这里我选择‘26’;然后程序要求你输入该WNIC的芯片类型,眼下大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后须要输入要捕捉的信号所处的频道,我们须要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名称及其位置,若不写绝对路径则文件默认存在在winaircrack的安装文件夹下,以.cap结尾,上例中使用的是‘last’;最后winaircrack提示:‘是否仅仅写入/记录IV[初始化向量]到cap文件里去?’,我在这里选择‘否/n’;确定以上步骤后程序開始捕捉数据包。
Windows 下破解无线WPA-PSK 加密
适用对象:目前市面主流无线路由器如Linksys、Dlink、TPLink、BelKin 等D.1 使用Aircrack-ng for Windows由于在Windows 环境下不能如Linux 环境般直接调用无线网卡,所以需要使用其它工具来将无线网卡载入,以便攻击工具能够正常使用。
在无线攻击套装Aircrack-ng 的Windows 版本下内置了这样的工具,就是airserv-ng。
步骤1:打开cmd,输入cd aircrack full 进入到aircrack-ng for Windows 版本所在目录,输入airserv-ng,可看到参数解释:-p 指定监听的端口,即提供连接服务的端口,默认为666 ;-d 载入无线网卡设备,需要驱动支持;-c 指定启动工作频道,一般设置为预攻击AP 的工作频道,默认为1 ;-v debug 调试级别设定,第一步就是使用airserv-ng 来载入我们当前使用的无线网卡,为后续破解准备,命令如下:airserv-ng -d “commview.dll|debug”或者airserv-ng -d “commview.dll| {my adapter id}”输入完后airserv-ng 会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng 就在正常载入驱动后,同时开始监听本地的666 端口,换句话说,其它计算机上的用户也可以连接到这个端口来使用这块网卡,步骤2:接下来,可以使用airodump-ng 来搜索当前无线环境,注意,要另开一个cmd,再输入命令如下:airodump-ng 127.0.0.1:666如上图,当确定预攻击目标AP 的频道后,使用键盘组和Ctrl + C 中断,即可使用如下参数来精确定位目标:airodump-ng --channel number -w filename 127.0.0.1:666这里我们输入airodump-ng --channel 7 -w onewpa 127.0.0.1:666 回车可看到下图:步骤3:现在,就可以和前面在BackTrack2 讲述的一样进行Deauth 攻击了,另开一个cmd,输入aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666在有时候,会看到上面命令在结束时出现wi_write<>:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用,我们的Deauth 攻击在大多数情况下并不会受此影响。
破解无线路由网络WEP wpa加密密钥全攻略
破解无线路由网络WEP wpa加密密钥全攻略WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。
我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。
下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。
一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。
输入密文开启WEP 加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID 号的破解。
小提示:什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。
如何在Windows_XP下用WinAirCrack破解无线网络密码
如何在Windows_XP下用WinAirCrack破解无线网络密码我在小区的时候上网都是不用花钱的,小区里面无线用户多的是,用的就是下面这个方法,大家看仔细点操作。
这个没什么讲解的。
完全靠个人悟性。
实在破解不了就算了破解无线密码从理论上来说更适合于在Linux 平台下,然而因为对于大多数初学者和尝鲜者,还是比较习惯于Windows 操作系统,所以我还是介绍一下Windows 平台下的破解工具,隆重推出今天的主角:Airodump-ng for Windows 作为Aircrack-ng 无线攻击套装中的airodump-ng,一直被用来在攻击无线网络加密时探查目标AP 加密类型,目标MAC、SSID 等。
点此进入Airodump-ng 官方网站。
Airodump-ng for Windows 使用方法如下:步骤1:打开CMD,通过cd 命令进入到aircrack-ng for Windows 版本所在目录,输入airserv-ng,如图:在CMD 下运行airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;* -v,调试级别设定。
作为Windows 下的破解,第一步就是使用airserv-ng 来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng -d "commview.dll|debug"或者airserv-ng -d "commview.dll| {my adapter id}"输入完成后airserv-ng 会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng 就在正常载入驱动后,同时开始监听本地的666端口。
aircrack使用方法
aircrack使用方法Aircrack是一个用于破解无线网络密码的工具,其使用方法如下:1. 修改无线网卡状态:首先需要将无线网卡设置为监听模式,以便捕获无线网络的数据包。
可以使用命令“airmon-ng start wlan0”来启动无线网卡的监听模式,其中“wlan0”是无线网卡的名称。
2. 伪造无线网卡的MAC地址:为了安全起见,可以伪造无线网卡的MAC 地址,以减少被检测到的可能性。
可以使用命令“macchanger -mxx:xx:xx:xx:xx:xx wlan0”来更改无线网卡的MAC地址,其中“xx:xx:xx:xx:xx:xx”是新的MAC地址。
3. 修改网卡工作模式:进入Monitor模式,会产生一个虚拟的网卡。
可以使用命令“ifconfig wlan0 down”和“ifconfig wlan0 up”来关闭和启动无线网卡。
4. 查看网络状态:使用命令“iwconfig”查看无线网络的状态,记录下目标AP的MAC地址和本机的MAC地址,确定攻击目标。
5. 监听抓包:使用命令“airodump-ng wlan0mon”来监听数据包,其中“wlan0mon”是虚拟的网卡名称。
6. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包。
可以使用命令“aireplay-ng -0 0 -a [AP MAC] -c [Client MAC] wlan0mon”来攻击客户端,使客户端重新连接,从而抓取更多的数据包。
7. 破解抓取的数据包:使用Aircrack对抓取的数据包进行破解,获取无线网络的密码。
可以使用命令“aircrack -w [字典] [握手包路径]”来破解握手包。
需要注意的是,破解无线网络密码需要具备一定的技术知识和经验,同时也需要遵守法律法规和道德准则。
在进行破解操作之前,请确保您已经获得了合法的授权和许可。
WinAircrackPack破解wifi
WinAircrackPack--下载第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。
具体方法需要我们到/support/downloads/drivers这个地址下载适合自己无线网卡品牌的驱动。
第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的airdump.exe。
第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。
由于笔者的是以atheros为核心的产品,所以选择a即可。
第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择10。
如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所有信道。
第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。
第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看到airdump.exe扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列处显示该无线网络使用的加密方式为WPA。
第七步:在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程。
当然成功与否以及成功所需时间并不是用监听时间来衡量的,而是由通讯量所决定。
第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行WinAirCrack目录下的WinAirCrack.exe分析程序。
第九步:在“General”分页的“Encryption type”下拉菜单中选择“WPA-PSK”;在“Capture files”栏选中通过airodump捕捉生成的CAP文件。
WinAircrackPack_破解你邻居家的无线WIFI密码
文章由情难枕精心整理,希望对大家的学习和工作带来帮助WinAircrackPack 破解你邻居家的无线WIFI密码破解静态WEP KEY全过程发现首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行…踩点‟(数据搜集)。
NetStumbler 下载地址/downloads/通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为…已加密‟,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption 属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
破解下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:/download/wireless/aircrack/WinAircrackPack.zip)。
解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:aircrack.exe 原WIN32版aircrack程序airdecap.exe WEP/WPA解码程序airodump.exe 数据帧捕捉程序Updater.exe WIN32版aircrack的升级程序WinAircrack.exe WIN32版aircrack图形前端wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY 用)两个程序就可以了。
首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号…26‟;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用…HermesI/Realtek‟子集的,因此选择…o‟;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为…6‟;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是…last‟;最后winaircrack提示:…是否只写入/记录IV[初始化向量]到cap文件中去?‟,我在这里选择…否/n‟;确定以上步骤后程序开始捕捉数据包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WinAircrackPack 破解你邻居家的无线WIFI密码破解静态WEP KEY全过程发现首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行…踩点‟(数据搜集)。
NetStumbler 下载地址/downloads/通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为…已加密‟,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption 属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
破解下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:/download/wireless/aircrack/WinAircrackPack.zip)。
解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:aircrack.exe 原WIN32版aircrack程序airdecap.exe WEP/WPA解码程序airodump.exe 数据帧捕捉程序Updater.exe WIN32版aircrack的升级程序WinAircrack.exe WIN32版aircrack图形前端wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY 用)两个程序就可以了。
首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号…26‟;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用…HermesI/Realtek‟子集的,因此选择…o‟;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为…6‟;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是…last‟;最后winaircrack提示:…是否只写入/记录IV[初始化向量]到cap文件中去?‟,我在这里选择…否/n‟;确定以上步骤后程序开始捕捉数据包。
下面的过程就是漫长的等待了,直至上表中…Packets‟列的总数为300000时即可满足实验要求。
根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,…Packets‟所对应的数值增长的加速度越大。
当程序运行至满足…Packets‟=300000的要求时按Ctrl+C结束该进程。
此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。
其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用…记事本/notepad‟打开last.txt后得出下图)。
下面破解工作主要是针对last.cap进行。
首先执行WinAirCrack.exe文件:单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的…Wep‟按钮切换主界面至WEP破解选项界面:选择…Key size‟为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的…Aircrack the key…‟按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:利用打开无线网卡的连接参数设置窗口,设置参数为:SSID:demonalex频道:6WEP KEY:1111122222(64位)OK,现在可以享受连入别人WLAN的乐趣了迅驰密钥五分钟破解法1、破解软件简介WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。
它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成2.1 硬件环境选用具有WEP和WPA加密功能的无线路由器或AP一台带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户) 抓包无线网卡一块ü笔记本电脑一台(定义为STA3,作为入侵者)2.2 软件环境入侵者STA3 :WinAirCrackPack工具包,注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。
3、实验拓扑图4、配置无线路由器(根据实际网络环境进行配置)(1)STA1连接上无线路由器(默认未加密)。
右键单击屏幕下的图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。
其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(用户名:admin,密码:admin)。
单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。
(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。
1)选择“模式”为“54Mbps(802.11g)”;2)选择“密钥格式”为“ASCII码”;3)选择“密钥类型”为“64位”;4)设置“密钥1”为“pjwep”;5)单击“保存”。
(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。
5、破解WEP、WPA密钥的软件下载STA3从网上下载用于破解密钥的软件,具体操作步骤如下:(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。
点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。
(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。
6、安装抓包无线网卡注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M 无线网卡(型号:WG511T)。
(1)在STA3笔记本上安装抓包无线网卡驱动。
插入无线网卡,弹出如图11所示的窗口。
选择“否,暂时不”,单击“下一步”。
(2) 选择“从列表或指定位置安装”,单击“下一步”。
(3)选择“不要搜索”,单击“下一步”。
(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。
7、破解WEP密钥(1)让STA1和STA2重新连接上无线路由器。
(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;“a”,选择芯片类型,这里选择atheros芯片;“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;“testwep”(该输入文件名可任意);“y”,破解WEP时候选择“y”,破解WPA时选择“n”。
(3)回车后,进入以下界面。
(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。
当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动WinAircrack。
(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。
(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
(7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。
(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。
8、破解WPA密钥(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。
(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。
(3)回车后,进入以下界面(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。
(5)启动WinAircrack。
(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。
(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如/dict.asp)。
(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。
(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。
9、破解密钥后对网络的危害一例(伪造AP)一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。
入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。