问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

搜索到无线网络需要输入密匙???

发布网友 发布时间:2022-05-05 04:30

我来回答

4个回答

热心网友 时间:2022-07-01 13:09

是可以的!
两种方法
1、根据无线路由器型号寻找(下)默认密码!如果不对那么下一种
2、实战破解过程
1、用Kismet 进行网络探测
Kismet 是一个基于Linux 的无线网络扫描程序,这是一个相当方便的工具,通过测
量周围的无线信号来找到目标WL
AN。虽说Kismet 也可以捕获网络上的数据通信,但在还有其他更好的工具
使用(如Airomp),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网
络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信。
单击Programs 图标,然后是Auditor,再 Wireless,, 然后Scanner/Analyzer,
最后是 Kismet ,来运行Kismet 程序。如图十二所示。
第 11 页 共 23 页
图十二:运行Kismet
除扫描无线网络之外,Kismet 还可以捕获网络中的数据包到一个文件中以方便以后
加以分析使用,因此Kismet 会询问用来存放捕获数据包的文件的位置,如我想把这些文件
保存到rootdesktop 下,则单击“Desktop”,然后选择“OK”即可,如图十三所示。然后Kismet
然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture”
然后点击OK,这样Kismet 就会以capture 为文件名的开头,再在其后依次添加序号来保存
捕捉下来的数据包到不同的文件中。
图十三:在Kismet 中指定文件的存放位置
第 12 页 共 23 页
当Kismet 开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”
那一列中所显示出来的内容就是哪一个WLAN 中AP 的SSID 值,那当然开始设定的目标
WLAN 也应该包含中其中(Name 下值为starbucks 的那一行),在这一行中,CH 列的值(AP
所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet 发现的
WLAN 的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。
如果Kismet 发现了许多相邻的Access Point,你应把这个实验环境搬得离这些AP 更远一些,
或者把与你网上相连接的任何高增益天线断开。
甚至当目标计算机已关闭时,Kismet 也正可从我们的目标AP 中检测到数据包,这是因
为目标AP 在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP 在此范围内,
我们可以这样想
像,这台AP 宣布,“我的名字是XXXXX,请大家与我连接。”
图十四:Kismet 显示的内容
默认的Kismet 是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通
过排序把AP 按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这儿可以按下某个
字母来对搜寻到的AP 进行排序,如“f”键是按AP 名字的第一个字母来排序,而“c”键是按AP
使用的频道来进行排序,“l”是按时间来进行排序等等。
现在我们来查看一下目标WLAN 中AP 的详细信息,按下“s”键,然后再按下“c”键,
把整个AP 的列表用频道的方式来排列,使用光标键移动高亮条到表示目标AP 的SSID 上,
第 13 页 共 23 页
然后敲下回车键,然后将打开一个显示所选择AP 的详细信息的说明窗口(SSID、MAC 地址
和频道等)。这样,要破解一个加密WLAN 的WEP 密钥所需要的基本信息大部分都在这儿了。
如图十五所示。有些WLAN 从安全方面考试,隐藏了SSID 或屏蔽SSID 广播,这样做的话
的确能够防止使用Netstumbler 来扫描,但碰上Kismet 就毫无办法了,它可轻易地检测到隐
藏的SSID。Kismet 能够比Netstumbler 捕捉到更多的网络信息,能够通过跟踪AP 及与之
相连接的客户端之间的会话而发现某个AP 的SSID。
图十五:Kismet 显示一个AP 的详细信息
要完成一个破解过程,还有最后一个需要了解的信息,就是WLAN 中连接在目标
AP 上的无线客户端的MAC 地址,这个使用Kismet 也是很轻易地搞定的。返回Kismet,按
下“q”键退出详细信息窗口,默认的选择仍旧是刚才查看了的目标AP,使用“Shift+C”键,这
时会打开一个与目标AP 相关的客户端列表,它们的MAC 地址就显示在这个窗口的左边。
如图十六所示。在这个窗口显示的内容中,不但包含了与AP 相连的客户端的MAC 地址,
还包括AP 自己的MAC 地址,还记得在本文的开头所记下的目标AP 的MAC 地址吗?在这,
除了目标AP 的MAC 地址外就是客户端的MAC 地址了。
第 14 页 共 23 页
图十六:使用Kismet 寻找客户端的MAC 地址
如果你没有看到Target 计算机的MAC 地址,请检查一下,确认一下它是否已开机
或连接到了目标AP(启动目标计算机,连接到目标AP 并打开WEB 页面),大约10-30 秒后,
你将会看到目标计算机的MAC 地址在Kismet 中弹出。当然,把所有的客户端MAC 地址都
记下来也不失为一个老道的方法,这样就可避免在开始破解过程时一个客户端也没有出现时
受阻。
2、用Airomp 来捕获数据包
现在了解破解所需的基本信息了,该是开始使用Airomp 工具的时候了,Airomp
的主要工作是捕获数据包并为Aircrack 建立一个
包含捕获数据的文件。在用来攻击与破解的两台计算机中的任一一台上,笔
者是使用的是Attack 计算机,打开一个shell 窗口并输入以下的命令:
iwconfig wlan0 mode monitor
iwconfig wlan0 channel THECHANNELNUM
cd /ramdisk
airomp wlan0 cap
注意:把THECHANNELNUM 这个值更改成所要破解的WLAN中的频道数,/ramdisk
目录是存储捕获数据文件的位置。如果在实验WLAN 环境的附近还有别的WAP,则可目标
第 15 页 共 23 页
AP 的MAC 地址附在airomp 命令的后部作为参数,如:airomp wlan0 cap1
MACADDRESSOFAP。如图十七所示。
图十七:Airomp 命令的格式
这个命令仅仅是使airomp 把捕获到的目标AP 的数据包写入到那个生成的数据文
件中(cap1)。 按下Ctrl+C 键退出Airomp,输入ls –l 命令列出这个目录中的内容,看看
扩展名为.cap 文件的大小。在经过几秒钟的捕获动作后,如果有数据包被成功地捕捉下来,
那生成的这个包文件大约为几个 KB 大小。如果Airomp 使用同一个参数在捕获数据包时
被停止和重新开始后,这个生成的包文件会依照前一个文件顺序添加,如第一个为cap1,第
二个为cap2 等。
当Airomp 在运行时,在该窗口左边看到的BSSID 下列出来的值就是目标AP 的
MAC 地址。在这个Airomp 的运行窗口中,我们会看到Packet 和IV 这两个值正在不停地
增长,这都是由于Windows 检测网络时产生的正常网络通信,甚至在目标客户端上并没有
打开WEB 网页收发email 也是如此。过一会儿后就会看到IV 值只会几个几个慢慢地上升,
不过如果在目标计算机上浏览网页时,随着每一个新页面的打开,Airomp 中的IV 值会在
不断地快速上升。如图十八所示。
图十八:Airomp 显示的IV 值
第 16 页 共 23 页
在这儿,我们对Packet 的值不感兴趣,因为它并不能够有助于破解WEP,IV 值
则是个很重要的数字,因为如果要破解一个64bit 的WEP 密钥,需要捕获大约50000 到
200000 个IV,而破解一个128bit 的WEP 密钥,则需要大约200000 到700000 个IV。
大家可能会注意到,在正常的网络通信条件下,IV 值不会增长得很快。实际上,在
正常的通信条件下,要成功地破解WEP 密钥而需要从大多数的WLAN 中捕获足够数量的数
据包可能会花费数小时甚至数天的时间。幸运的是,我们还有有几个办法可以把这个速度提
高起来。要使IV 值快速地上升,最有效的办法就是加大网络的通信量,把目标WLAN 变得
繁忙起来,加快数据包产生的速度,通过连续不断地ping 某台计算机或在目标计算机上下载
一个很大的文件能够模仿这一过程,让Attack 计算机上运行Airomp,可看到IV 值慢慢在
上升,再使用BT 软件下载一个大的文件(如分布式Linux 系统的.ISO 文件或电影),这样IV
值上升的速度就快多了。
还有一个方法,在Windows 的命令提示符窗口输入如下的命令来进行一个持续不断
的ping:
ping -t -l 50000 ADDRESS_OF_ANOTHER_LAN_CLIENT
这里 ADDRESS_OF_ANOTHER_LAN_CLIENT 值更改成在本局域网中目标AP、
路由器或其他任何可ping 得通的客户端的IP 地址。
3、用Void11 来产生更多的通信流量
void11 把一个无线客户端从它所连接的AP 上使用一个强制验证过程,也就是说这
个客户端开始被断开,当它被从WLAN 中断开后,这个无线客
户端会自动尝试重新连接到AP 上,在这个重新连接过程中,数据通信就产
生了,这个过程通常被叫做de-authentication 或deauth attack 过程。
启动Sniff 计算机,并把Auditor CD 插入它的光驱,Auditor 启动后,打开一个shell
命令窗口并输入以下的命令:
switch-to-hostap
cardctl eject
cardctl insert
iwconfig wlan0 channel THECHANNELNUM
iwpriv wlan0 hostapd 1
iwconfig wlan0 mode master
第 17 页 共 23 页
void11_penetration -D -s MACOFSTATION -B MACOFAP wlan0
注意:把THECHANNELNUM 替换成目标WLAN 的频道数,MACOFSTATION 和
MACOFAP 分别替换成目标WLAN 的客户端的MAC 地址和AP 的代号,如下形
式:void11_penetration -D -s 00:90:4b:c0:c4:7f -B 00:c0:49:bf:14:29 wlan0。当在Auditor
Security Collection CD 中运行void11 时可能会看到“invalid argument error”的错误信息,这
无关紧要,不要理会这个错误。
当void11 在Sniff 计算机上运行时,我们来看看Target 计算机上正在发生的变化,
通常,使用这台机器的用户会发现网络突然地变得非常慢,而且最后好像停顿了,几秒钟后,
彻底与网络失去了连接。如果查看Windows XP 自带的无线客户端实用程序,会发现void11
开始攻击之前,一切都正常,Windows 显示你正连接在AP 上,Void11 启动后,网络状态
会从连接状态改变到断开状态。如图十九所示。如果在在Sniff 计算机上停止void11 后,Target
计算机会在大约几秒钟内重新连接到目标AP。
图十九:目标计算机被断开
让我们到Attack 计算机上去看一下,它总是在那运行着Airomp,当void11 在运行后,
IV 值在几秒钟内增加大概100-200,这是由于目标客户端机器重复地尝试重新连接到目标
AP 上时产生的网络通信引起的。
第 18 页 共 23 页
4、用Aireplay 引起数据包的延迟
当使用一个deauth attack 过程强制产生通信时,它通常不能够产生我们所需要的足
够数量的IV 值,不过Airomp 比较适合于干
扰正常的WLAN 操作的工具。为了产生更多的网络通信流量,我们需要使用
一种叫做replay attack 的不同方法,replay attack 截获由目标客户端产生的合法数据包,然
后再通过某种手段来欺骗这个客户端,再三地延迟它的数据包,这个延迟过程比正常使用的
时候更频繁。由于这些通信流量看上去好像来自一台网络上合法的客户端,因此它并不干扰
正常的网络操作,只是在幕后静静地从事着产生更多IV 的职责。
把由void11 的deauth attack 产生的数据包捕获下来后,停止这个deauth attack 过
程,然后使用这些捕获下来的数据包开始一个replay attack 过程。我们在破解过程中所要捕
获的数据包最好选择是ARP 包,因为它们都很小(68 字节长),并有固定和容易被侦测的格
式。把Attack 和Sniff 这两台机器都重新启动, Attack 计算机只运行aireplay,它仅仅是用
来促使网络中产生数据流量(和IV)以缩短破解WEP 密钥所使用的时间,Sniff 计算机的用途
不是来运行deauth attack(通过Void11),就是用来捕获通信流量(通过Airomp),并最后使
用Aircrack 工具来对被捕获到的数据进行破解。
先启动Aireplay,在Attack 计算机上,打开一个shell 窗口并输入以下命令(如下图
二十所示):
switch-to-wlanng
cardctl eject
cardctl insert
monitor.wlan wlan0 THECHANNELNUM
cd /ramdisk
aireplay -i wlan0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
注意:switch-to-wlanng 和monitor.wlan 是来自于Auditor CD,为简化操作和减少输
入的脚本命令。 把THECHANNELNUM 更改为目标WLAN 的频道数。来看看这个操作命令
会有什么结果产生,首先,没有什么太令人激动的事发生,会看到Aireplay 报告已捕获到了
某些类型的数据包,不过由于这些数据包基本上不是我们所需要的(目标MAC 地址为
FF:FF:FF:FF:FF:FF 的68 字节的包)。
第 19 页 共 23 页
图二十:启动Aireplay
现在来操作Target 计算机并打开它的无线实用程序,监视它的网络连接状态,然后
在Sniff 计算机上启动一个void11 的deauth attack,一旦开始启动void11,这时可看到
Targets 计算机已从目标AP 上断开了,当然,Aireplay 显示的数据包速率增加得更快了。
Aireplay 捕获了相关的数据包后会并询问是否与你所希望得到的相匹配,在本次破
解中,我们需要捕获的数据包具有以下特征:
FromDS - 0
ToDS - 1
BSSID – 目标AP 的MAC 地址
Source MAC – 目标计算机的MAC 地址
Destination MAC - FF:FF:FF:FF:FF:FF
如果数据包并不与这些条件相匹配,输入n(表示no),Aireplay 会重新再捕获,当
aireplay 成功地找到与以上条件相匹配的数据包后,回答y(表示yes),Aireplay 会从捕获转
换到replay 模式并开始启动replay 攻击。这时立即返回到Sniff 计算机上停止void11 的
deauth attack。如图二十一所示。
第 20 页 共 23 页
图二十一:Void11 捕获到了相匹配的数据包
如果Aireplay 在几千个数据包中并没有捕获到相应的数据包包,则可使用Void11
来助力,Void11 能够干扰目标AP 和它的客户端不,给它们任何机会去完成重新连接。手动
停止void11(按Ctrl+C 键)然后重新启动它,添加“d”参数到void11 的命令行中(延迟的值是微
秒),尝试用不同的值去允许AP 与客户端重新连接的时间。
第 21 页 共 23 页
如果目标客户端处于空闲状态,通过deauth 攻击来捕获ARP 包可能是比较困难的,
这在一个真实环境的WLAN 中可能不会发生,但在这个实验的WLAN 下环境中则成了一个
问题。如果Aireplay 没有捕获到你所需要的数据包破解不能进行下去,则可在开始deauth
attack 之前你需要到目标客户端计算机上运行一个连续不断的ping 或开始一个下载任务。如
果Void11 完全不能正常工作,可Attack 计算机上保持运行aireplay,在Sniff 计算机上关闭
void11,操作Target 计算机并手动断开无线网络连接,再重新连接,在三十秒内,当它重新
连接到WLAN 并请求获取一个IP 地址时,在Attack 计算机上的Aireplay 能够看到由目标计
算机发出的ARP 包。
5、最后的破解的时刻
经过一段时间的运行,在Attack 计算机上运行的replay attack 产生了足够多的IV,
现在是做真实的WEP 破解的最终时刻到了,在Sniff 计算机
上停止void11,并输入如下的命令以,设置Airomp 来捕获数据包。
switch-to-wlanng
cardctl eject
cardctl insert
monitor.wlan wlan0 THECHANNELNUM
cd /ramdisk
airomp wlan0 cap1
把THECHANNELNUM 替换成目标WLAN 的频道数,如果在这个区域内有多个
WAP,把目标AP 的MAC 地址添加到airomp 的尾部作为参数,如:airomp wlan0 cap1
MACADDRESSOFAP。随着Airomp 把IV 写进一个文件中,我们可同时运行Aircrack 来
寻找包含在这个文件中的这个WEP 密钥,让Airomp 继续运行,打开另外一个shell 窗口,
在这个新的命令窗口中输入如下的命令来启动Aircrack。
cd /ramdisk
aircrack -f FUDGEFACTOR -m MACADDRESSOFAP -n WEPKEYLENGTH -q 3 cap*.cap
注意:FUDGEFACTOR 在一个整数(默认值为2),MACADDRESSOFAP 是目标AP
的MAC 地址。WEPKEYLENGTH 是你尝试破解的WEP 密钥的长度(64, 128 等等)。如下
图二十二所示。
第 22 页 共 23 页
图二十二:Aircrack 命令的格式
Aircrack 将从捕获下来生成的数据包文件中读入IV 值,并依靠这些IV 值上完成WEP
密钥的破解,Aircrack 默认的是使用一个速度比较慢的模式来寻找WEP 密钥,不过这种模
式速度虽慢,但它找到WEP 密钥的机会很高;还有一种模式就是使用-f 参数,这个则速度相
当快,不过成功的机会比前一个小得多。如果运气好的话,你会看到WEP 密钥被成功地找
到啦。如下图二十三所示。
第 23 页 共 23 页
图二十三:成功破解WEP 密钥
要破解一个64bit 的WEP 在需要5 分钟时间,由同时运行于replay attack 的几个操
作的时间组成的:用airomp 扫描、用aircrack 破解和用aireplay 产生网络通信流量,不过
这里有许多幸运的地方,有时破解一个64bit 的WEP 的密钥要收集25000 个左右的IV,则
它花费的时间就更长了。必须把这个你尝试恢复的WEP 密钥的长度输入到Aircrack 中,这
个长度没有哪一个工具能提供,对你自己的实验环境的WLAN 当然能够知道这个信息,但在
别的你一无所知的网络环境中则可以使用64 或128 这两个密钥长度去尝试。
使用配置更好的机器能够有助于加快破解的过程,把捕获下来生成的数据包文件拷
贝到另外有更大内存和更快处理器的机器上去完成最后的破解动作不失为一个好的办法,在
这台机器上就只要运行Aircrack 这个工具了,并且aircrack 能够使用-p 选项来支持多处理器,
使用AMD 和Intel 的新双处理器设备能使破解过程更快。对于128bit 长的密钥来说更是要如
此了。

热心网友 时间:2022-07-01 13:10

没什么办法 你去问一下管理员 可以的话你自己重设一下无线路由

热心网友 时间:2022-07-01 13:10

你是在问怎么样免费上邻居无线网络方法吧。。你要是能成功,也算半个黑客了。。。要强行破解对方设置的密匙。。没那么容易啊。。
好象百度上有教程,你输入“破解无线网络”试下吧。
好象用WPA加密的现在还没办法通过暴力破解。。
而且破解的方式很复杂,估计没有一点电脑基本功是搞不定的。
自已搞个无线路由上宽带吧。。楼上说得好,天下没有免费的午餐。。如果不想出钱,那就等,说不定哪天有新来的没设密码就上无线了。

热心网友 时间:2022-07-01 13:11

天下没有免费的午餐啊
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
校园专属沃派16元B套餐是什么样的 联通4g校园套餐16元B套餐的资费是怎样的 w7电脑逆战设置不卡win7装起后还玩起逆战不卡的电脑最低配置是多少_百... 逆战画面卡 有没有给电脑用的充电宝 充电宝和游戏本的奇妙搭配,这5款充电宝能给你的联想拯救者充电。 服务器lsass经常占用CPU50% 重启下就好,过一段时间又占用50%,进程中就... ...进程里这个程序一直占用50%的CPU关了之后又会自动出来,就是今天才突... 手机有网抖音刷不出来 开中式快餐利润怎么样 搜索到无线网络需要输入密匙??? 左上眼跳是怎么回事 帮我翻译以下名词的复数: 1、cap 2、fish 帮我翻译以下名词的复数: 1、cap 2、fish 左上眼皮跳是怎么了 今天用驱动精灵安装更新驱动,安装了一个AMD RADEON显卡游戏优化档案12.11 CAP2的程序按完了就提示这个 今天用驱动精灵安装更新驱动,安装了一个AMD RADEON显卡游戏优化档案12.11 CAP2的程序按完了就提示这个 左上眼皮跳是什么预兆 AMDradeon显卡游戏优化档案12.11CAP2版驱动用驱动精灵安装不上,手动自动都不行==求大神注意看补充 AMDradeon显卡游戏优化档案12.11CAP2版驱动用驱动精灵安装不上,手动自动都不行==求大神注意看补充 左上眼皮跳怎么回事,已经跳了将近3个月了,很难受,望高手指点 AMD radeon 显卡游戏优化档案12.11 CAP2版 驱动 用驱动精灵安装不上,手动自动都不行= =求大神注意看补充 左眼上眼皮跳了好几天了是怎么回事? D-CAP2是什么,很多电源芯片都说支持D-CAP2模式,这个是什么模式,能否详解一下 win7不能玩金融帝国2单机吗? 左上眼皮跳怎么回事? ps3高达战记 cap2问题 交易明细中cap2是什么意思 请问 电容cap2是什么类型的封装形式是什么(0.1uf,10uf,100uf的是否一致)???请指点,谢谢哦 在protel软件中,电容cap和cap2一样吗?可以互用吗? 左上眼皮跳是什么意思 左上眼皮跳是怎么解 激素脸有红痘印怎么办 激素脸的痘印怎么去除 激素脸怎么样去掉? 激素脸的红印怎么才能消除怎么修 什么环境需要添加空气加湿器 很严重很严重的激素脸,怎么办 如何彻底消除激素脸 怎样去激素脸? 激素脸出油暴痘怎么办 激素脸留下的黑斑怎么消除 1加8手机私密相册删除了怎么恢复 洗眼睛用什么好呢 用什么给小孩子洗眼睛好 落字是什么意思 用什么天然植物洗眼睛好? 广东话"落"是什么意思 怎么正确的用茶水洗眼睛? 哪有学调酒的地方?