无线网络无需布线的优势吸引了不少用户,家里用无线设备组建网络的用户越来越多。可是,一些用户可能会发现,家里才一两台电脑,怎么自己通过无线网络上家里的ADSL网络时快时慢,在晚上甚至连浏览网页也困难呢?这可能说明了,你家里的无线网络被人入侵,导致大量的网络带宽被占用了。什么?无线网络也能被入侵?我可是加了密码的啊?
50%以上的家庭用户无线网络被入侵
根据读者调查数据显示,50%以上的家庭用户都出现过无线网络被入侵的情形。“无线蹭网”是各网络技术论坛的热点,不少人汇报“今天又xxxx的无线网络了”。
是不是设置了路由器的管理密码和无线网络密码就能安枕无忧呢?没错,设置了无线网络密码后,非法用户入侵无线网络的几率的确大减,但是,计算机界有一句名言:没有不能xx的密码,只是时间的问题。通过一些特定的抓包软件和xxxx,“蹭网者”有可能实现xx无线网络密码。
小提示:什么是“热点”?
所谓“热点”,也就是Hotspot,指提供免费或付费方式获得WiFi服务的地方,实际上就是指这些地方安装了无线路由器,有无线上网信号。一般机场、星巴克、麦当劳、肯德基、酒店以及一些其他休闲娱乐场所都有“热点”。
1.快速找到免费的无线网
伙聚网()是一个专门提供热点查询、分享的社区类网站,你可以从这里找到你所在地区有哪些地方提供热点。打开,选择好地区、场所后点击“显示热点”即可查到符合你要求的结果。
此外,该网站还利用Google Maps制作了一个全国热点的分布地图。进入,在页面的右下角输入城市、商业区或热点的名字即可搜索获得结果,选择其中一个结果后,地图上会打开该热点所在的区域,并标记。点击其标记,页面上会显示出该热点的详细地址、联系电话等信息。
2.无线也要高速!
利用伙聚网到是能找到一些热点的所在,但如果你已经到了某个地方,你想知道附近有没有热点覆盖呢?其实也很简单,到下载安装这款名为Netstumbler的软件,展开“Channels”,这时候Netstumbler开始进行网络检测、搜索,稍等片刻就能看到结果了。
结果包括SSID、MAC地址、网络速率(Speed)、网络接入类型(Type)、是否有WEP加密(Encryption)等。通过“Speed”一项我们就能看到该热点的无线接入带宽。这时候我们只需要将自己的无线网卡接入到合适的AP上,就可以开始网上冲浪了。值得一提的是,NetStumbler可以显示设置了隐藏SSID的无线AP,在软件界面中可以看到该AP的绿灯在不断闪烁。
什么是SSID?
SSID(Service Set Identifier,服务设定识别器)用于区别无线网路中的各个客户端。当设定无线访问点/路由器或网络适配器时,创建了此名称。此名称也是您希望接入的无线网络名称。所有尝试彼此间通信的无线设备必须共享相同的SSID。
3.这里的信号够强吗?
除了扫描无线接入点之外,你还可以利用Netstumbler来检测无线信号的所在位置的强弱。例如在家里,你将无线AP放在书房后,想知道客厅、卧室、厨房等地方无线信号的覆盖情况和强度,可在NetStumbler中选择该无线AP,观察一段时间信号的稳定表现,随着时间的推移便可直观地了解信号的强度。
通过这一方法,你便可确定在哪个地方信号比较好,以及如何放置无线AP以让要移动上网的地方信号覆盖充分。
4.我的字典里没有“加密”两个字
对于一般的软件,当遭遇WEP加密时,你无法了该无线网络的结构,不过一款名为AiroPeek的软件可以做到。AiroPeek不是一款纯粹的无线AP搜寻工具,它具备Sniffer之类软件的网络数据包窃取和分析功能,就是对802.11a/b/g协议进行解码,显示管理信息包、控制信息包和数据信息包。
小提示:
AiroPeek支持不同长度的WEP加密数据流的解码,可以通过对密钥的多重命名来进行空中解码,包含一个便捷的命令行来对捕获的加密状态的包文件进行解码,所以即使使用了WEP加密的无线信号依然无法逃过AiroPeek的“手指心”。
到下载并运行AiroPeek,可以看到无线网络中的所有节点的IP地址、数据包发送统计等情况,AiroPeek以示意图的形式显示网络拓扑,极为直观地让你了解网络的结构。在数据包中包含了各种信息,除了看到来源(Source)和目标(Destination)地址之外,协议(Protocol)可以让我们排序后看到所有与802.11相关的数据包,如果需要还可以深入去分析数据包的内容
无线网络密码主要有哪几种?
现在无线网络中常见的加密方式主要有WEP、WPA和WPA2,当然还有其他几种,但在低端路由器上不太常见。其中,WEP能够靠抓包方式xx,WPA要靠抓包+词典暴力xx相结合,而WPA2的xx难度较大,主要是暴力法。由于现在大部分无线网络使用的都是前两种加密方式,所以本文主要针对WEP和WPA的xx进行探讨。
xx无线网络,{zd1}只需30元
即使你使用是不支持xx的无线网卡,也有可能通过使用的主芯片的型号,然后再用相同芯片的、支持xx的无线网卡的驱动程序安装到电脑上。像萨基姆XG-703A网卡使用的主芯片是GW3887,笔者就找到了相同芯片的“美国机器人”网卡驱动安装上,实现了xx无线网络的支持。但是,如果你使用的无线网卡的芯片根本不在支持xx的列表上的话,就无法实现改造了。用户可以通过搜索引擎查找到相关的用户经验,如果实在是无法找到的话,就只能额外购买一块支持xx的网卡了。
|
材料准备:
硬件:电脑一台,萨基姆XG-703A或其它特定型号的无线网卡,无线网卡增强天线
软件:Network Stumbler,OmniPeek 5.1、WinAircrack,修改版驱动
(1)用Network Stumbler扫描无线信号
要想xx某个无线网络,当然要先获取它的MAC地址等信息了。开启Network Stumbler,在列表中查看你想要xx的无线网络的频段、MAC地址、加密方式等信息并记录下来。
●用Network Stumbler锁定“猎物”
(2)用增强天线将该信号调整到最强
确定了需要xx的无线网络后,为了让xx工作变得更加顺利,“蹭网者”通常都会使用增强型无线网卡天线来让该无线信号的强度变得更好。至于那些不方便外接天线的无线网卡,也可以通过一些简单的自制反射性的定向天线来实现信号的增强(参考本报相关文章)。在Network Stumbler里观察,当该无线信号的强度到达{zj0}状态后,就可以进入下一步的环节了。
(3)WEPxx实战
Step01 找到对应的网卡驱动
打开安装完毕的OmniPeek 5.1软件的主界面,点击上方的“New Capture”大按钮,就进入建立新建捕捉任务的对话框。在“适配器”选项卡中,我们选中想用来进行无线网络xx的无线网卡并点击“确认”按钮。注意,如果该网卡是不被此软件支持的话,在“WidPackets API”一项中就会显示“否”的字样,你需要自行搜索是否有相关的同类支持xx的驱动程序,如果更换完驱动程序都无法奏效的话,那只能购买一块支持xx或支持替换驱动xx的无线网卡了。
Step02 启动捕捉程序
上面的步骤确认后,就会进入捕捉器的界面,点击“查看”菜单下的“过滤器”(或直接按CTRL+M)进入过滤器后,点击界面上的绿色 “+”按钮,在出现的“插入过滤器”对话框的“过滤器”中输入“802.11 WEP Data”(不含引号),接着勾选“协议过滤器”前的复选框并点击“协议”按钮,在出现的界面中选择802.11 WEP Data,确认后关闭过滤器页面,退回到捕捉器的主界面。
●OmniPeek 5.1主界面
●选择无线网卡,并查看是否支持xx
Step03 设置捕捉选项
选择“捕捉”菜单的“捕捉选项”,在“常规”选项卡中将“缓存大小”改成100MB 或以上。接着,将“号码(频道)一栏改成要xx的无线信号的频道,将“802.11”选项卡的“BSSID”一栏改成你要xx的无线网络AP的MAC地址(注:这里的BSSID与平时说的SSID是不同的,指MAC地址)。设置完成后保存退出。
●捕捉器主界面
●添加802.11 WEP Data过滤器
Step04 开始抓包数据
在捕捉器主界面的左边栏,选择“过滤器”项目,并勾选中刚才添加的“802.11 WEP DATA”。{zh1},点击主界面右上角的绿色大按钮“Start Capture”就开始抓包了。抓包的数量在下面实时显示,xx起码要有25万个以上才有可能实现。因此,很多时候一时半载是难以完成任务的,我们可以在点击“Stop Capture”按钮后将文件按“Libpcap”格式保存下来。当停止捕捉后,直接点击“Start Capture”的话就会将先前的记录清空,而按着Shift键再点击“Start Capture”的话就是在先前记录的基础上继续进行捕捉。(注:抓包文件可按照习惯陆续保存下来,下一步xx的时候可导入多个抓包文件)。
●输入频道和AP的MAC地址
Step05 通过抓包数据xx密码
当抓包数量符合xx要求后并保存下来后,打开WinAircrack软件,在Catpure Files中打开抓包文件(可多个),点击“Aircrack the key”按钮,就会弹出一个DOS窗口,里面让你输入一个序号,你就看一长串列表中哪个序号含有{zd0}的IVS值,就输入该序号即可。只要抓包的数量达到解密的要求,它就能将无线网络的WEP密码算出来了。
●设置缓存大小
●在WinAircrack选择保存了的抓包文件
(4)WPAxx实战
Step01 启动监听状态
打开WinAircrack软件的文件夹,找到里面的airodump.exe并运行,按照下图提示输入完相关信息后,就会进入监听窗口,到想停止的时候,就按CTRL+C,数据就会保存为刚才你输入的文件名.cap中,如果你没有输入详细路径而只是输入文件名,那此文件就会保存在WinAircrack软件的文件夹内。
●airodump监听窗口
Step02 设置xx选项
保存完airodump.exe生成的数据后,打开WinAircrack软件,在“General”选项卡里的Encryption中选择“WPA-PSK”,并添加刚才生成的aabbcc.cap进来。接着,在“WPA”选项卡里,选择一本xx用的字典文件(可以用字典生成器制作)。
Step03 找到xx密码
{zh1},点击“Aircrack the key”按钮,会出现一个DOS窗口,里面列出了一大串网络的名单,留意有WPA字样的条目,如果后面出现0 handshake的,意味着你监听的时候并没有碰上该用户重新登录认证的时候,如果出现handshake数目比0大的,就可以输入该序号用字典暴力xx了。
●用WinAircrack启动Aircrack进行WPA
由于WPA目前主要是靠字典暴力xx,所以除了要用一些较为齐全的字典外,还需要一定的运气。如果你监听的时候用户一直没有重新登录认证过,那就无法进行xx了。因此,本文对WPA的xx只作简单介绍。
风险提示:无线网络用户该如何自保
本文讲述无线网络密码xx,只是处于技术方面的探讨和引起大家对无线网络安全方面问题的重视,并非教导大家恶意入侵他人的无线网络。另外,如果各位读者想验证本文的方法的话,请在自己家中的无线网络试验,否则就有触犯信息安全方面法律法规的可能性。
本文介绍的软件都是在Windows下运行的,效率较低,而现在一些蹭网者是用Linux下的软件进行xx的(如BT3+Spoonwep),效率更高,但对一般水平的用户不太适用。事实上,妄图用“蹭网”的方法来实现自己的私心都是要不得的,用户可以通过以下步骤防止无线网络被入侵。
1、路由器管理密码一定要自行设置,不能用出厂时的密码。无线网络密码要定期更改。
2、尽量选择高级的加密方式,从高到低依次是WPA2-WPA-WEP,加密位数越高越好。不过,现在支持WPA2的路由器还比较少。
3、在路由器的管理页面中绑定家中电脑网卡的MAC号,这样即使密码被xx入侵者也无法正常使用网络。
4、使用P2P终结者等软件,就能够及时发现出现在自己网络中的不速之客,从而采取相应措施。
练内功,无线网卡内部挖潜
大家都道迅驰本本内置IntelPro/Wireless LAN无线网卡,但很少有人注意过无线网卡的具体设置。打开设备管理器,双击无线网卡,进入无线网卡属性页面,单击“高级”标签,进入无线网卡的高级设置页面。在这里我们看到好多“属性”都是默认的,通过调节无线网卡的各种属性,可以增强无线网卡信号,扩大迅驰本本在无线AP网络中的活动范围。
1 设置“传输功率”属性,将右侧的“使用默认值”选项取消,然后用鼠标拖动滑块到{zg}值,可以获得更大的覆盖范围;
2 设置“电源管理”属性,将右侧的“使用默认值”选项取消,用鼠标拖动滑块到{zg}值,可以提高无线网卡的性能,不过这时将消耗更多电能;
3 设置“漫游主动性”属性,将右侧的“使用默认值”选项取消,用鼠标拖动滑块到{zd1}值,这样只有在您的无线连接信号质量明显下降的时候,才会寻找同一范围内其他无线AP信号,避免频繁的自动切换。
4 设置“吞吐量增强”属性,将右侧的“使用默认值”选项取消,然后在下拉菜单中选择“启用”,这样可以提高无线网卡的数据吞吐量,从而增强无线网络的性能。
通过上述调整,Intel Pro/WirelessLAN无线网卡的信号强度通常可以提升20%以上,大家可以试试看。
像控制卫星一样管理你的无线网络
很多白领最xx的就是在写字楼里搜索到一堆无线网络,可叉不知连接哪个。没关系,我们可以请出一位大管家来帮——ConfigFree(下载地址:)。ConfigFree原本是一款专为东芝xx笔记本开发的无线网络搜寻软件,它能够用“星系图”的方式来显示计算机附近是否有可用的无线网络AP,包括无线AP信号强度、频道等数据都会显示出来。
原来只有东芝品牌的xx笔记本电脑才能使用ConfigFree软件,现在只要在注册表中动一些手脚,就可以让所有品牌的本本都能用了。方法很简单:先安装ConfigFree,然后在运行中输入Regedit,打开注册表编辑器,将“HKEY_LOCAL_MACHIN E\SOFTWARE\TOSHIBA\ConfigFree”里的“InstCheck”字符串值改成“1”,这样就能在任何品牌的笔记本上运行ConfigFree了。
ConflgFree还有许多很实用的功能,比如诊断你的每一个网络适配器,检测当前的连接速度,还可以方便地在各个无线或有线网络中切换,并将这些网络配置保存起来,在不同场合自动转换等等。
ConfigFree可以精准得犹如控制卫星一般管理您的无线网络,除非你也想和“嫦娥一号”那样飞向月球。
神卡,BT3xx无线网络密码,蹭网成功
我住的小区可搜索到几个无线网络,信号都很弱,有一个没有密码,但是很少能连上。
这是使用笔记本自带的intel3945无线网卡搜索到的无线网络
连接后速度基本是1M-2M,信号微弱,但是还算稳定,基本不掉线。
在淘宝上买了zydas无线网卡,号称“神卡”,芯片为1211B,支持BT3xx。
另外购买了华硕5DB全向天线,DLINK的USB插座,抗干扰的磁环USB延长线3米。
自带2DB天线,比较小,信号接收能力较差。右侧为华硕5DB天线。
这款网卡比较小巧,可以直接插在本本上,也可以使用USB延长插座。
网卡配有驱动盘一张,装好驱动后设备管理器如图。已禁用本地连接及3945无线网卡。
神卡的2DB天线搜索到的网络还不如本本自带的3945网卡。
神卡配上华硕的5DB全向天线,信号增强了不少,搜索到的AP多了好几个。
同一个AP通过神卡连接,速度由原来的1M提高到12M-18M。
将BT3整合进USB启动盘,用于xx无线AP密码。
BT3启动过程。用户名root,密码toor,输入startx启动图形界面。
运行spoonwep选择信号比较好的AP进行xx,不一定一次成功,同一个AP可不同时段多试几次。
图为xx到的密码:123456789B。
WEP加密的密码如果是十六进制就是10位,ASCII形式就是5位,每个段前面是3,取后面。
{dy}次破到的密码是 31:32:33:34:35,实际密码为12345。。。汗,费了那么大劲。
小区里信号还可以用的WEP基本都已xx,蹭网的感觉……爽。
SpoonWep,bt3下的傻瓜式xxWEP密码方法加BT3中文包下载!
声明:
任何不经别人同意而进入别人网络都是非法和不道德的行为。
本教程用于学习和交流,如要实验请拿自已的AP 开刀
BackTrack 3 Final正式版下载
Description: CD Image
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
bt3下自动xxWEP详细图解下载:
制作中文版BT3
在windows下,将下面下载的三个*.lzm拷贝到光盘或u盘的BT3目录下的modules目录,即可实现bt3中文化。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
傻瓜版[WIFIWAY{zj2}教程] 动动数字键就能破无客户端WEP加密
xxWIFI密码仅仅是WIFIWAY里面的很小一个功能。。
wifiway0.8下载地址
md5验证码: 7291c1ffbad23f686ebf9fbf6a001bb6
虚拟机下wifiway0.8的USB网卡注入xxWEP密码的视频下载
一楼
以下内容需要回复才能看到
中文包有20兆请到二楼下载
对于一般的软件,当遭遇WEP加密时,你无法了该无线网络的结构,不过一款名为AiroPeek的软件可以做到。AiroPeek不是一款纯粹的无线AP搜寻工具,它具备Sniffer之类软件的网络数据包窃取和分析功能,就是对802.11a/b/g协议进行解码,显示管理信息包、控制信息包和数据信息包。
图4
小提示:
AiroPeek支持不同长度的WEP加密数据流的解码,可以通过对密钥的多重命名来进行空中解码,包含一个便捷的命令行来对捕获的加密状态的包文件进行解码,所以即使使用了WEP加密的无线信号依然无法逃过AiroPeek的“手指心”。
下载并运行AiroPeek,可以看到无线网络中的所有节点的IP地址、数据包发送统计等情况,AiroPeek以示意图的形式显示网络拓扑,极为直观地让你了解网络的结构(见图5)。在数据包中包含了各种信息,除了看到来源(Source)和目标(Destination)地址之外,协议(Protocol)可以让我们排序后看到所有与802.11相关的数据包,如果需要还可以深入去分析数据包的内容。
(推荐好用!)
[| 2008/06/06 00:25]
大 | 中 | 小
软件下载地址:
http://www.remote-exploit.org/backtrack_download.html
可以做成是LiveCD,或是U盘。我比较喜欢U盘,这样比较节省介质,而且更新的时候不会浪费光盘。好像是一个意思。
应用BT3xx步骤简要说明:
1:无线网卡MAC地址伪装
2:修改网卡模式为监听,启用并xx无线网卡。
3:获取无线路由的相关信息(MAC、SSID、Channel),可以通过Kismet,亦可用其他方式获取。
4:监听指定路由器,抓包
5:获取到足够多的数据包后(通常Wep的),进行xx。
由于对于原理不清楚,以下仅是傻瓜式的操作说明。
1:查询无线网卡的设备名(可能是eth,wlan,wifi,ath),总之在未启用的状态下修改它们。
首先用ifconfig -a查看一下无线网卡设备名,修改如下:
macchanger -m 00:11:22:33:44:55 wlan0
如果已经xx,请先down掉,再修改。
ifconfig wlan0 down
判断是否xx就是用ifconfig来查看,是否出现在列表。
未xx状态的设备wlan0,是不出现在ifconfig的显示里面。
但是可以出现在ifconfig -a菜单里面。
2:修改网卡监听模式,并启用。
如下命令:
iwconfig wlan0 mode monitor 或者用 airmon-ng start wlan0
修改模式后,用iwconfig检查mode是否改变。
iwconfig wlan0
经上述修改后,启用网卡
ifconfig wlan0 up
3:监听无线路由的相关信息MAC、SSID、Channel
三种方法:
A:Win下获取
B:iwlist wlan0 scanning
C:kismet
(提示:bssid其实就是无线路由的MAC地址。)
这里简要介绍一下Kismet的监听,使用。
使用Kismet命令,需要修改配置文件/usr/local/etc/kismet.conf
source=none,none,none
例如T61,用的4965的无线网卡。
source=iwl4965,wlan0,1
例如TP-link的atheros的无线网卡
source=ath5k,ath1,1
从上面可以看出一些端倪,
source=1,2,3
字段1:请参考http://www.kismetwireless.net/documentation.shtml
字段2:设备名
字段3:我不知道是什么,总之写1都没有出过错。
字段1我曾经以为就是无线网卡模块的名字,后来发现不是xx匹配的。不过至少可以尝试lsmod看看。然后去那个URL那里找。
4:上述准备充分后,就可以进行抓包的动作了。
用下面命令抓包
airodump-ng -w outfile --channel 11 --bssid 00:12:34:56:78:90 wlan0
上面的命令很容易理解,监听11频道,MAC地址为00:12:34:56:78:90的无线路由器。
-w outfile 是产生前缀为outfile的2个文件。当你{dy}次执行这个命令时,产生下面的2个文件
outfile-01.cap 和 outfile-01.*(忘记这个文件的扩展名了)
通常:
64-bit WEP “暴破”需要3W个包
128-bit WEP “暴破”需要10W个包
5:xx
aircrack-ng -x -f 2 outfile-01.cap
aircrack-ng -w dict.txt outfile-01.cap
因为对于无线加密这些原理没有深入的了解,所以这些操作仅存在于表面上。以后有时间自己再研究一下。
原文链接:
下载地址1 单文件中文包
下载地址2
网上可以找到两个bt3的中文包,一个20m左右(分四个文件),一个60m左右(一个文件),但两个包都不能实现完整的中文化,都不能显示中文文件夹,对FAT32磁盘里的中文是显示“?????”,NTFS磁盘里的中文索性不显示。
经过一个晚上的研究,终于可以使bt3正常显示中文文件夹及文件了。
bt3是基于slax的linux系统,在国内有个fanx的是做slax汉化的,{zx1}版是FanX2,我所要做的就是把FanX2里的中文包移植到bt3里面(我所做的是基于bt3 beta 3,在bt3 final里应该也可以用,大家可以试试),把以下这个lzm文件放到“BT3\modules”下就OK了。
下载文件
不过这个包由于是移植自FanX2的,所以界面也是FanX2的,不过功能全部是bt3的,下面是界面示意图。
---------------------------------------------------------------------------------------------------------------------------
感谢各位网友,各位版主,大家太热情了,根据现有的各位的回复加一点内容,其实自己才接触linux没几天,本不敢出来献丑,发此贴也就是为了给对中文化感兴趣的网友提供一个思路,没想到大家对此反响强烈,所以不才只能尽力再说明一下。
首先感谢这位大侠: ,他的lzm包已经非常好了,就是不能查看中文文件夹及文件,所以如果你是在用他的lzm包的话,那你只需要在放他这个包的地方再一起放上我的一个4K的local包就OK了。
local包请移驾至下载,谢谢!(回复本帖后也可以得到local包下载地址^_^)
下载地址
这样启动bt3后(我的是bt3 beta3版,final版应该一样,未测)就可以看到中文文件夹及文件了,效果图如下
看到这里各位应该明白了,要实现bt3的xx中文化,只要在原版bt3的基础上加上huatux的包,再加上我的local包,就OK了,就这么简单。如果大家有要求将这两个包打成一个包的话,请回帖告知,我就打个包放个链接在这里给大家下载好了。(有网友要求给个下载包链接,现在已经打好包了,请至下载zh_cn.eva.fcitx.share.lzm)
当然你也可以直接用我前面说的从fanx2里移植的包(暂且叫他slax包),就只要在原版bt3的基础上用我的slax包,用这个包的好处是这是从{zx1}的slax中文版里提取的,视频解码等都非常齐备,可以直接播放rmvb,至于其他功能,大家就自己去发现发现吧。
至于有网友说无法启动之类的,应该是由于加载了过多的lzm包,或错误的lzm包等引起的,大家自己研究一下吧,或者在论坛里找高手解答。