無線網(wǎng)絡(luò)密碼破解方法大全_第1頁
無線網(wǎng)絡(luò)密碼破解方法大全_第2頁
無線網(wǎng)絡(luò)密碼破解方法大全_第3頁
無線網(wǎng)絡(luò)密碼破解方法大全_第4頁
無線網(wǎng)絡(luò)密碼破解方法大全_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、無線網(wǎng)絡(luò)密碼破解方法大全(附破解軟件下載)目前網(wǎng)上流行有很多無線密碼的破解方法,總結(jié)起來最實(shí)用的還是這兩種:第一種是 Wirelessnetview+WinAirCrackPack 軟件組合,這種方法簡單方便;第二種就是大家熟悉的使用破解了。這兩種方法的具體操作步驟如下: 一、 Wirelessnetview+WinAirCrackPac 目前網(wǎng)上流行有很多無線密碼的破解方法,總結(jié)起來最實(shí)用的還是這兩種:第一種是Wirelessnetview+WinAirCrackPack軟件組合,這種方法簡單方便;第二種就是大家熟悉的使用破解了。這兩種方法的具體操作步驟如下:一、Wirelessnetvie

2、w+WinAirCrackPack軟件組合wirelessnetview下載地址:WinAircrackPack下載地址:1、首先根據(jù)自己的無線網(wǎng)卡型號(hào)在網(wǎng)上下載相關(guān)無線網(wǎng)卡抓包驅(qū)動(dòng),更新驅(qū)動(dòng)。一般的網(wǎng)卡都會(huì)有抓包驅(qū)動(dòng),但是Intel (R) WiFi Link 5100 AGN目前好像沒有抓包驅(qū)動(dòng),我自己的就是這種網(wǎng)卡,只能采用BT4破解了,不過用這種方法倒挺方便也挺簡單的。2、打開Wirelessnetview里面的WirelessNetView應(yīng)用程序,查看當(dāng)前無線AP的SSID號(hào)、加密方式、MAC地址,并作記錄,后面會(huì)用到。3、打開WinAirCrackPack軟件包,打開 airod

3、ump.exe,這是專門抓包的工具。按照下圖首先程序會(huì)提示本機(jī)目前存在的所有無線網(wǎng)卡接口,并要求你輸入需要捕捉數(shù)據(jù)幀的無線網(wǎng)卡接口編號(hào),在這里我選擇26;然后程序要求你輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用HermesI/Realtek子集的,因此選擇o;然后需要輸入要捕捉的信號(hào)所處的頻道,我們需要捕捉的AP所處的頻道為6;提示輸入捕捉數(shù)據(jù)幀后存在的文件名及其位置,若不寫絕對(duì)路徑則文件默認(rèn)存在在winaircrack的安裝目錄下,以.cap結(jié)尾,上例中使用的是last; 最后winaircrack提示:是否只寫入/記錄IV初始化向量到cap文件中去?,我在這里選擇否/n;確定以

4、上步驟后程序開始捕捉數(shù)據(jù)包。無線網(wǎng)絡(luò)密碼破解方法大全(附破解軟件下載)(2)然后就是等待, 直至上表中 Packets 列的總數(shù)為 300000 時(shí)即可 。最好選擇在有客戶端下東西的時(shí)候,這 樣抓包就會(huì)很快,當(dāng)數(shù)據(jù)包大道要求時(shí),按 Ctrl+C 停止捕獲。這時(shí)程序目錄下就會(huì)生成兩個(gè)文件: last.cap 和 la然后就是等待,直至上表中Packets列的總數(shù)為300000時(shí)即可。最好選擇在有客戶端下東西的時(shí)候,這樣抓包就會(huì)很快,當(dāng)數(shù)據(jù)包大道要求時(shí),按Ctrl+C停止捕獲。這時(shí)程序目錄下就會(huì)生成兩個(gè)文件:last.cap和last.txt。其中l(wèi)ast.cap為通用嗅探器數(shù)據(jù)包記錄文件類型,可

5、以使用ethereal程序打開查看相關(guān)信息,last.txt為此次嗅探任務(wù)最終的統(tǒng)計(jì)數(shù)據(jù)。4、對(duì)last.cap執(zhí)行破解工作。首先執(zhí)行WinAirCrack.exe文件輸入要破解的無線AP的SSID號(hào)和MAC地址,然后單擊上圖的文件夾按鈕,彈出*.cap選定對(duì)話框,選擇last.cap文件。5、點(diǎn)擊左側(cè)欄方的Wep按鈕切換主界面至WEP破解選項(xiàng)界面:選擇Key size為64(目前大多數(shù)用戶都是使用這個(gè)長度的WEP KEY,因此這一步驟完全是靠猜測選定該值)。 6、選擇aircrack.exe應(yīng)用程序所在的路徑單擊左側(cè)的“Advanced”選項(xiàng),根據(jù)自己程序存放的位置選擇aircrack.ex

6、e路徑。7、一切設(shè)置好之后,單擊主界面右下方的Aircrack the key按鈕,此時(shí)將彈出一個(gè)內(nèi)嵌在cmd.exe下運(yùn)行的進(jìn)程對(duì)話框,并在提示得出WEP KEY:至此破解成功!我也沒有用這種方法試過,因?yàn)闊o線網(wǎng)卡不支持,我用的是下面這種: 二、使用破解 backtrack4(bt4)下載地址: 我感覺應(yīng)該比第一種方法還要方便, 下面是我自己破解過程,并親自截圖、下載BT4系統(tǒng),刻錄光盤,或者用U盤做系統(tǒng)引導(dǎo),可以用unetbootin-windows-356.Exe程序來做u盤鏡像文件,作為系統(tǒng)引導(dǎo)盤,我也沒試過,我直接用刻錄光盤。注意,這里并不是讓你裝系統(tǒng),而是直接用盤里的系統(tǒng)。、把刻錄

7、好的系統(tǒng)放進(jìn)光驅(qū),或者插入U(xiǎn)盤。重啟電腦,會(huì)直接進(jìn)入BT4系統(tǒng)界面,會(huì)有四個(gè)選項(xiàng),一般選第一個(gè)按回車進(jìn)入,系統(tǒng)開始裝載文件。、接下來會(huì)有命令行提示,輸入用戶名為root,密碼為toor(看清楚了)。 、然后輸入界面提示的第一個(gè)命令/etc/init.d/networking start進(jìn)行網(wǎng)絡(luò)初始化,再輸入第二個(gè)命令startx,進(jìn)入圖形化界面。這就是Linux系統(tǒng)了。、有漢化包的話可以選擇中文語言,不過我在刻盤前忘了加入漢化包了,只好看英文了。更改語言,大致如下圖吧,我也沒試過,呵呵?。ㄟ@里推薦一種修改iso文件的工具UltraISO,挺好用的,把漢化包的兩個(gè)lzm文件放入bt4module

8、s目錄下面就行了)、打開Shell命令窗口,輸入/etc/init.d/NetworkManager start命令開啟網(wǎng)絡(luò)管理功能。 、輸入ifconfig -a查看本地網(wǎng)卡接口信息。Wlan0就是我的無線網(wǎng)卡了7、輸入airmon-ng start wlan0 6 這里的6是通道channel。一般最常用的有1、6、11這三個(gè)通道。8、輸入airodump-ng -ivs -w -c mon0 這行命令是開始捕獲IVS數(shù)據(jù)包,是存放數(shù)據(jù)的文件名,隨便起個(gè)名字就成,這里指通道,寫6就行。比如:airodump-ng -ivs -w filename -c mon0 等待數(shù)據(jù)包data漲到50

9、00以上,或者更高,可以多試試。再打開一個(gè)Shell窗口,輸入破解命令:aircrack-ng -n 64 -b -01.ivs ,這里的是指目標(biāo)AP的MAC地址,就是SSID號(hào)對(duì)應(yīng)的MAC,只要數(shù)據(jù)包達(dá)到5000以上就可試試。是就是上面保存數(shù)據(jù)的文件名。至此,破解成功,數(shù)據(jù)包已達(dá)8400多,整個(gè)過程下來也就十多分鐘。有的時(shí)候比較難破解,要漲到2萬多時(shí)才破解出來,還要靠運(yùn)氣?。o線網(wǎng)卡抓包(Windows) 無線網(wǎng)卡抓包(Windows)對(duì)于一般的用戶而言,破解鄰居的無線局域網(wǎng)密碼有一定的困難,當(dāng)然,使用搜索也可以搜到具體的方法與步驟。我也是初學(xué)者,以下是我整理出來的東西。有興趣的可以看一下。

10、 以下所使用的方法都是在Xp平臺(tái)上測試的。 事先得說明,使用破解的先決條件是你必須要有要有一張airodump軟件所支持的網(wǎng)卡,所支持網(wǎng)卡可以上網(wǎng)查一下( 常用可支持網(wǎng)卡:ATHEROS 5212A、BROADCOM 430XMP、Cisco AIR-CB21AG、NEC WL54SC TP-LINK系列:TL-WN550G TL-WN551G TL-WN510G TLWN610G TL-WN650G TL-WN65G 芯片系列:AR5001, AR5002, AR5004, AR5005 and AR50061.打開Network Stumbler軟件查看信號(hào)所在頻道,如圖為頻道:11(這個(gè)

11、是我們抓包前要知道的) 2.打開airodump進(jìn)行抓包,圖片以下后面參數(shù)分別是 9 s 9(相應(yīng)無線網(wǎng)卡前的序號(hào)) a(輸入o或者a選擇網(wǎng)卡模式) 11(無線信號(hào)的頻道) 03(抓包生成文件名,可以隨便輸入) N(是否只檢測WEP加密數(shù)據(jù)包) 回車確定進(jìn)行抓包 packets值為300000以上按CTRLC結(jié)束就可以了(抓包時(shí)間要看別人無線數(shù)據(jù)了,如果對(duì)方在下載東西的話,15分內(nèi)可以抓完包。值是根據(jù)密碼破解難度,如果密碼很簡單的話,5W就可以破解出了。) 然后會(huì)在目錄下生成兩個(gè)文件分別為03.CAP和03.TXT 03.CAP是要破解KEY的數(shù)據(jù),03.TXT是抓包一些數(shù)據(jù)。 3.打開Win

12、Aircrack軟件,General-Encryption type:選擇WEP,添加剛剛抓包后生成的03.CAP文件 WEPKEYSIZE選擇為64位加密(在普通加密情況都會(huì)用64位,當(dāng)然也有128位,可以選擇相應(yīng)參數(shù),也可以不選擇)點(diǎn)Aircrack the key進(jìn)行破解。 破解過程界面。 KEYFOUND后面值就是WEP64位加密密碼 這種方法使用起來最簡單。是所有方法中最常用的方法。一般的初學(xué)者都可以自己動(dòng)手。 WinAircrackPack下載(包括airodump和WinAircrack) 如果要使用Intel 3945ABG 抓取數(shù)據(jù)包,必須使用WildPackets Omni

13、Peek Personal 4.1 1.首先還是要先用Network Stumbler軟件找出你要破解的信號(hào)的頻段和AP的MAC地址,就是軟件開頭那12位值 2.將Intel PRO/Wireless 3945ABG 驅(qū)動(dòng)升級(jí)為2 or 5,有裝管理軟件請(qǐng)先關(guān)閉。Intel PRO/Wireless 3945ABG驅(qū)動(dòng)下載(版本:5 ) 3.OmniPeek 4.1軟件WildPackets API顯示為YES,則說明已正常識(shí)別網(wǎng)卡。 Microsoft .NET Framework 2.0 SP2下載 (先安裝Microsoft .NET Fr

14、amework 2.0 然后再裝WildPackets OmniPeek Personal 4.1) WildPackets OmniPeek Personal 4.1下載 4.如果我們只是抓WEP數(shù)據(jù)包的話,設(shè)置一下只允許抓WEP的數(shù)據(jù)包。按ctrl+M打開過濾器列表中沒有“802.11 WEP Data”過濾項(xiàng),我們可以增加一個(gè)“802.11 WEP Data過濾項(xiàng)”點(diǎn)擊左上角綠色“十”字。 5.Filter輸入802.11 wep data,在protocol filter中選擇802.11 wep data并打勾protocol filter。 6.然后我們要設(shè)置一下內(nèi)存緩存大小,Ge

15、neral-Buffer size,調(diào)整為100M就足夠(這步很重要不然要抓很多次包)。7.802.11設(shè)置好信號(hào)的頻道,在BSSID中輸入AP的MAC(為什么只設(shè)置AP的MAC地址呢?是這樣子的在多個(gè)同名SSID的AP的情況下設(shè)置SSID沒有用的)8.在“Filters”選項(xiàng)中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP數(shù)據(jù)包,過渡掉不需要的包。然后點(diǎn)確定。 9.點(diǎn)欄口中右邊綠色按鈕start capture就開始抓包。10.抓包的過程不小心給點(diǎn)stop capture,可以按住shift點(diǎn)start capture就可以接著抓包了。如當(dāng)次抓不到所達(dá)到數(shù)據(jù)包量時(shí),

16、可以保存數(shù)據(jù)包供下次一起加載破解。如果抓包結(jié)束了點(diǎn)start capture,按ctrl+S保存。 11.然后保存為DMP格式。12.打開WinAircrack,打開剛剛保存DMP格式文件,可以一起加載幾次抓包數(shù)據(jù)。13.選擇為64位加密,不確定是64位加密可以不選,點(diǎn)確定。14.選擇你要破解的,這里很好選擇看后面IVS值最大就可以了。 15.破解出來WEP64位加密。 1. 按此辦法測試了幾次,都沒有問題,64位及128位的WEP都可以破解。文中提到intel 3945ABG的驅(qū)動(dòng)要升級(jí)為2 or 5,我測試下來用最新的1也沒問題,這一步不是非

17、做不可。2. 有時(shí)會(huì)遇到抓包沒有反應(yīng),這可能是OmniPeek 4.1的BUG ,解決方法:進(jìn)入 OmniPeek 4.1 后打開 capture options 選802.11然后選NUMBER 在選你的頻段,然后按確定,在按 start capture 你會(huì)發(fā)現(xiàn)抓到數(shù)據(jù)了,然后在關(guān)閉這個(gè),再回到capture options 選802.11 這時(shí)候再輸入 BSSID 或者 ESSID 按確定 才可以正常的抓包。 3. 使用Intel 3945ABG無線網(wǎng)卡的筆記本很多,如果再去為破wep專門買塊網(wǎng)卡有點(diǎn)不值得,所以這個(gè)方法還是有實(shí)用價(jià)值的,windows下面操作也比較簡便。只是這種方法的缺

18、陷是只能在AP有客戶端使用的情況下抓包,論壇上看到intel 3945也可以注入,但不知道XP下有沒有辦法同時(shí)進(jìn)行注入。 mL2) |a 4. 這個(gè)貼可以參考一下:轉(zhuǎn)貼一篇破解wifi的WEP密碼測試目的:破解WEP加密測試系統(tǒng):WINXP/SP2無線網(wǎng)卡:Intel PRO/Wireless 3945ABG測試軟件:Network Stumbler、OmniPeek 4.1和WinAircrack測試機(jī)器:DELL 640M1.首先還是要先用Network Stumbler軟件找出你要破解的信號(hào)的頻段和AP的MAC地址,就是軟件開頭那12位值2.將Intel PRO/Wireless 394

19、5ABG驅(qū)動(dòng)升級(jí)為2 or 5,有裝管理軟件請(qǐng)先關(guān)閉。3.OmniPeek 4.1軟件WildPackets API顯示為YES,則說明已正常識(shí)別網(wǎng)卡。(先安裝Microsoft .NET Framework 2.0 然后再裝WildPackets OmniPeek Personal 4.1)4.如果我們只是抓WEP數(shù)據(jù)包的話,設(shè)置一下只允許抓WEP的數(shù)據(jù)包。按ctrl+M打開過濾器列表中沒有“802.11 WEP Data”過濾項(xiàng),我們可以增加一個(gè)“802.11 WEP Data過濾項(xiàng)”點(diǎn)擊左上角綠色“十”字。5.Filter輸入802.11 wep data

20、,在protocol filter中選擇802.11 wep data并打勾protocol filter。6.然后我們要設(shè)置一下內(nèi)存緩存大小,General-Buffer size,調(diào)整為100M就足夠(這步很重要不然要抓很多次包)。7.802.11設(shè)置好信號(hào)的頻道,在BSSID中輸入AP的MAC(為什么只設(shè)置AP的MAC地址呢?是這樣子的在多個(gè)同名SSID的AP的情況下設(shè)置SSID沒有用的)8.在“Filters”選項(xiàng)中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP數(shù)據(jù)包,過渡掉不需要的包。然后點(diǎn)確定。9.點(diǎn)欄口中右邊綠色按鈕start capture就開始抓包。

21、b10.抓包的過程不小心給點(diǎn)stop capture,可以按住shift點(diǎn)start capture就可以接著抓包了。如當(dāng)次抓不到所達(dá)到數(shù)據(jù)包量時(shí),可以保存數(shù)據(jù)包供下次一起加載破解。如果抓包結(jié)束了點(diǎn)start capture,按ctrl+S保存。11.然后保存為DMP格式。12.打開WinAircrack,打開剛剛保存DMP格式文件,可以一起加載幾次抓包數(shù)據(jù)。13.選擇為64位加密,不確定是64位加密可以不選,點(diǎn)確定。14.選擇你要破解的,這里很好選擇看后面IVS值最大就可以了15.破解出來WEP64位加密。OmniPeek抓包的一點(diǎn)看法CooAoo.COM上詳細(xì)介紹了在Intel 3945ABG用OmniPeek 4.1抓包破解WEP,呵呵我先說幾句廢話,這樣抓包的大的前提對(duì)方AP有無線的數(shù)據(jù)傳輸,舉個(gè)例子,實(shí)際中對(duì)方的AP開著,但是對(duì)方是使用的AP上有線的網(wǎng)線端口與對(duì)方的臺(tái)式機(jī),對(duì)方現(xiàn)在沒有用無線網(wǎng)卡,無線端上沒有流量(僅僅是方便使用無線網(wǎng)卡時(shí)預(yù)留的功能),所以對(duì)方在安全考慮把WAP加了上,這時(shí)候可能就沒有流量,也就抓不到801.11 WEB Data的任何流量。在這種情況下用Intel 3945ABG用OmniPeek 4.1抓包破解WEP抓到的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論