50%以上的家庭用户无线网络被入侵
根据读者调查数据显示,50%以上的家庭用户都出现过无线网络被入侵的情形。“无线蹭网”是各网络技术论坛的热点,不少人汇报“今天又xxxx的无线网络了”。
是不是设置了路由器的管理密码和无线网络密码就能安枕无忧呢?没错,设置了无线网络密码后,非法用户入侵无线网络的几率的确大减,但是,计算机界有一句名言:没有不能xx的密码,只是时间的问题。通过一些特定的抓包软件和xxxx,“蹭网者”有可能实现xx无线网络密码。
无线网络密码主要有哪几种?
现在无线网络中常见的加密方式主要有WEP、WPA和WPA2,当然还有其他几种,但在低端路由器上不太常见。其中,WEP能够靠抓包方式xx,WPA要靠抓包 词典暴力xx相结合,而WPA2的xx难度较大,主要是暴力法。由于现在大部分无线网络使用的都是前两种加密方式,所以本文主要针对WEP和WPA的xx进行探讨。
xx无线网络,{zd1}只需30元
即使你使用是不支持xx的无线网卡,也有可能通过使用的主芯片的型号,然后再用相同芯片的、支持xx的无线网卡的驱动程序安装到电脑上。像萨基姆XG-703A网卡使用的主芯片是GW3887,笔者就找到了相同芯片的“美国机器人”网卡驱动安装上,实现了xx无线网络的支持。但是,如果你使用的无线网卡的芯片根本不在支持xx的列表上的话,就无法实现改造了。用户可以通过搜索引擎查找到相关的用户经验,如果实在是无法找到的话,就只能额外购买一块支持xx的网卡了。
材料准备:
硬件:电脑一台,萨基姆XG-703A或其它特定型号的无线网卡,无线网卡增强天线
软件:Network Stumbler,OmniPeek 5.1、WinAircrack,修改版驱动
(1)用扫描无线信号
要想xx某个无线网络,当然要先获取它的MAC地址等信息了。开启Network Stumbler,在列表中查看你想要xx的无线网络的频段、MAC地址、加密方式等信息并记录下来。
●用Network Stumbler锁定“猎物”
(2)用增强天线将该信号调整到最强
确定了需要xx的无线网络后,为了让xx工作变得更加顺利,“蹭网者”通常都会使用增强型无线网卡天线来让该无线信号的强度变得更好。至于那些不方便外接天线的无线网卡,也可以通过一些简单的自制反射性的定向天线来实现信号的增强(参考本报相关文章)。在Network Stumbler里观察,当该无线信号的强度到达{zj0}状态后,就可以进入下一步的环节了。
(3)WEPxx实战
Step01 找到对应的网卡驱动
打开安装完毕的 5.1软件的主界面,点击上方的“New Capture”大按钮,就进入建立新建捕捉任务的对话框。在“适配器”选项卡中,我们选中想用来进行无线网络xx的无线网卡并点击“确认”按钮。注意,如果该网卡是不被此软件支持的话,在“WidPackets API”一项中就会显示“否”的字样,你需要自行搜索是否有相关的同类支持xx的驱动程序,如果更换完驱动程序都无法奏效的话,那只能购买一块支持xx或支持替换驱动xx的无线网卡了。
Step02 启动捕捉程序
上面的步骤确认后,就会进入捕捉器的界面,点击“查看”菜单下的“过滤器”(或直接按CTRL M)进入过滤器后,点击界面上的绿色 “ ”按钮,在出现的“插入过滤器”对话框的“过滤器”中输入“802.11 WEP Data”(不含引号),接着勾选“协议过滤器”前的复选框并点击“协议”按钮,在出现的界面中选择802.11 WEP Data,确认后关闭过滤器页面,退回到捕捉器的主界面。
●OmniPeek 5.1主界面
●选择无线网卡,并查看是否支持xx
Step03 设置捕捉选项
选择“捕捉”菜单的“捕捉选项”,在“常规”选项卡中将“缓存大小”改成100MB 或以上。接着,将“号码(频道)一栏改成要xx的无线信号的频道,将“802.11”选项卡的“BSSID”一栏改成你要xx的无线网络AP的MAC地址(注:这里的BSSID与平时说的SSID是不同的,指MAC地址)。设置完成后保存退出。
●捕捉器主界面
●添加802.11 WEP Data过滤器
Step04 开始抓包数据
在捕捉器主界面的左边栏,选择“过滤器”项目,并勾选中刚才添加的“802.11 WEP DATA”。{zh1},点击主界面右上角的绿色大按钮“Start Capture”就开始抓包了。抓包的数量在下面实时显示,xx起码要有25万个以上才有可能实现。因此,很多时候一时半载是难以完成任务的,我们可以在点击“Stop Capture”按钮后将文件按“Libpcap”格式保存下来。当停止捕捉后,直接点击“Start Capture”的话就会将先前的记录清空,而按着Shift键再点击“Start Capture”的话就是在先前记录的基础上继续进行捕捉。(注:抓包文件可按照习惯陆续保存下来,下一步xx的时候可导入多个抓包文件)。
●输入频道和AP的MAC地址
Step05 通过抓包数据xx密码
当抓包数量符合xx要求后并保存下来后,打开软件,在Catpure Files中打开抓包文件(可多个),点击“Aircrack the key”按钮,就会弹出一个DOS窗口,里面让你输入一个序号,你就看一长串列表中哪个序号含有{zd0}的IVS值,就输入该序号即可。只要抓包的数量达到解密的要求,它就能将无线网络的WEP密码算出来了。
●设置缓存大小
●在WinAircrack选择保存了的抓包文件
(4)WPAxx实战
Step01 启动监听状态
打开软件的文件夹,找到里面的airodump.exe并运行,按照下图提示输入完相关信息后,就会进入监听窗口,到想停止的时候,就按CTRL C,数据就会保存为刚才你输入的文件名.cap中,如果你没有输入详细路径而只是输入文件名,那此文件就会保存在WinAircrack软件的文件夹内。
●airodump监听窗口
Step02 设置xx选项
保存完airodump.exe生成的数据后,打开WinAircrack软件,在“General”选项卡里的Encryption中选择“WPA-PSK”,并添加刚才生成的aabbcc.cap进来。接着,在“WPA”选项卡里,选择一本xx用的字典文件(可以用字典生成器制作)。
Step03 找到xx密码
{zh1},点击“Aircrack the key”按钮,会出现一个DOS窗口,里面列出了一大串网络的名单,留意有WPA字样的条目,如果后面出现0 handshake的,意味着你监听的时候并没有碰上该用户重新登录认证的时候,如果出现handshake数目比0大的,就可以输入该序号用字典暴力xx了。
●用WinAircrack启动Aircrack进行WPA
由于WPA目前主要是靠暴力xx,所以除了要用一些较为齐全的字典外,还需要一定的运气。如果你监听的时候用户一直没有重新登录认证过,那就无法进行xx了。因此,本文对WPA的xx只作简单介绍。
风险提示:无线网络用户该如何自保
本文讲述无线网络密码xx,只是处于技术方面的探讨和引起大家对无线网络安全方面问题的重视,并非教导大家恶意入侵他人的无线网络。另外,如果各位读者想验证本文的方法的话,请在自己家中的无线网络试验,否则就有触犯信息安全方面法律法规的可能性。
本文介绍的软件都是在Windows下运行的,效率较低,而现在一些蹭网者是用Linux下的软件进行xx的(如BT3 Spoonwep),效率更高,但对一般水平的用户不太适用。事实上,妄图用“蹭网”的方法来实现自己的私心都是要不得的,用户可以通过以下步骤防止无线网络被入侵。
1、路由器管理密码一定要自行设置,不能用出厂时的密码。无线网络密码要定期更改。
2、尽量选择高级的加密方式,从高到低依次是WPA2-WPA-WEP,加密位数越高越好。不过,现在支持WPA2的路由器还比较少。
3、在路由器的管理页面中绑定家中电脑网卡的MAC号,这样即使密码被xx入侵者也无法正常使用网络。
4、使用P2P终结者等软件,就能够及时发现出现在自己网络中的不速之客,从而采取相应措施。
有笔记本电脑的朋友可以免费上网了,xx无线网络的密码的软件
如果大家现在没有笔记本电脑的话,可以先下载收藏着,以后有了笔记本再使用.
启用无线网卡打开软件就可以看到无线路由器的密码(是一列复杂的号)然后复制粘贴在无线网登陆的密码处就可以了。
WirelessKeyView 让你可以恢复 Windows 操作系统(非第三方产品)存储的无线网络密匙(WEP/WPA)。该软件采用十六进制和 Ascii (如果提供)码显示带有适配器名称和用户图形界面的密匙。该信息可以被拷贝到剪贴板或者导出为 Text/HTML/XML 文件格式。该软件不需要进行安装
经使用可以正常使用.我的路由是D LINK的,测试可以使用。
只设置了密码,没有其他设置(比如绑定。。。。等)现在推荐给大家。欢迎大家继续研究开发。看看是否其他路由器是否适应。
扫描802.11无线网络,并显示并检测每个网络信息,其中包括接收信号强度指示、渠道、电源模式、安全模式和传输率等。在这个新的版本中,你可以通过扫描很方便的发现每个网络的接入点位置,信号强度,并可以自动选择信号最有的网络。