Ⅰ 如何破解加密TKIP無線網路密碼
首先要告訴問主的是,無線路由加密是分為兩種,一是WEP,二是WPA,而TKIP就是屬於WPA。WPA相對WEP安全點,也即是說要破解就有點難了,但也不是破不了,那要有時要看運氣的呢!
WPA密碼破解是分為兩部份,一是先抓包(握手包),二是破解。
以下例子是用BT3實行抓包
運氣好的話,握手包很快就可以搞到,否則。。。半天或一天。。。
有了握手包,還要進行下一步,就是破解密碼。破密碼是有好幾種方法的,比如直接用BT3或BT4,也可用CAIN、EWSA、WinAircrackPack
,這幾種都可以完成的。有以上軟體只要打開之前的握手包就可以進行破解,這里就不一一作答了。下載軟體時一般有介紹用法的。
Ⅱ 一般你們Wi-Fi密碼是怎樣破解的,怎樣抓包破解密
靠抓包怎麼能破解的了,你抓到的包是已經產生了的請求與回饋,連接的時候是你拿這密鑰去找無線路由器做確認,那邊確認你的密鑰正確才允許你連接,而你沒有連接上的時候,你抓的包里怎麼會帶有正確的密碼呢,而且就算讓你在區域網內抓到別人的請求包,都是wpa2加密的,你根本就破譯不了
Ⅲ 手機抓包軟體禁止了怎麼解開
首先找到手機裡面的設置,點開之後發現很多菜單。往下翻,找到帶有「安全」字樣的選項。打開安全選項,可以看到裡面有「未知來源」這個選項,在選項上面打勾,打勾之後,會有個安全警示,點確定,這個勾就能打上了,否則就打不上勾。
然後就可以去找到之前下載的安裝包,也就是以.apk結尾的文件,點一下之後,就可以安裝了,之前的禁止安裝提示也不會冒出來,就是這么簡單。
Ⅳ wpa抓包後怎麼破解
說能破WPA的無疑是騙人的,WEP能破確實是真的!
關於字典,有次看一報道說國外有黑客寫了很全面的,500G,乖乖,7張光碟,300美元一套,然後全球范圍都可以DHL給你,恐怕要超級超級超級發燒友才會買了!
還是老老實實破解WEP的吧,也蠻實用,蹭網快樂·
Ⅳ 如何通過抓包軟體獲取路由器中的PPPOE寬頻帳號和密碼,在線等
如果pppoe用的是PAP,因為是明文能抓包能獲取到賬號和密碼;不過現在都是用CHAP認證 ,這個是密文的,抓包看不到賬號和密碼的,也很難暴力破解。
Ⅵ 如何利用安卓抓包工具破解wifi 。。。。。求 教程
建議你下wifi萬能鑰匙,自動蹭wifi
Ⅶ 跪求 破解無線網路密碼相關步驟及相關破截軟體
1、破解軟體簡介
WinAirCrackPack工具包是一款無線區域網掃描和密鑰破解工具,主要包括airomp和aircrack等工具。它可以監視無線網路中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。
2、實驗環境系統組成
2.1 硬體環境
選用具有WEP和WPA加密功能的無線路由器或AP一台
帶有迅馳無線網卡的筆記本電腦兩台(分別定義為STA1和STA2,作為合法無線接入用戶)
抓包無線網卡一塊
ü筆記本電腦一台(定義為STA3,作為入侵者)
2.2 軟體環境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。
3、實驗拓撲圖
4、配置無線路由器(根據實際網路環境進行配置)
(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇「查看可用的無線網路」,彈出如圖1所示的窗口。
其中顯示有多個可用的無線網路,雙擊TP-LINK連接無線路由器,一會兒就連接成功。
(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認區域網IP地址)。
(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
單擊界面左側的「網路參數」下的「LAN口設置」選項,設置「IP地址」為192.168.1.8並保存,如圖4所示。
(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的「無線設置」下的「基本設置」選項。
1)選擇「模式」為「54Mbps(802.11g)」;
2)選擇「密鑰格式」為「ASCII碼」;
3)選擇「密鑰類型」為「64位」;
4)設置「密鑰1」為「pjwep」;
5)單擊「保存」。
(5)當無線路由器設置好WEP密鑰後,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),一會兒就連接成功。
(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的「DHCP伺服器」下的「DHCP服務」選項,單擊「不啟用」並保存,如圖8所示,單擊「系統工具」下的「重啟路由器」對路由器進行重啟。
5、破解WEP、WPA密鑰的軟體下載
STA3從網上下載用於破解密鑰的軟體,具體操作步驟如下:
(1)在Google搜索頁面中輸入「WinAircrackPack下載」進行搜索,如圖9所示。
點擊上述頁面中「安全焦點:安全工具-WinAircrackPack.zip」,彈出以下頁面。
(2)單擊「下載」保存該軟體,可解壓到本地磁碟的任何位置(以下我們解壓到E盤根目錄下為例)。
6、安裝抓包無線網卡
注:用於抓包無線網卡的驅動採用Atheros v4.2.1,該卡必須採用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006晶元組,下表的網卡均可使用,本實驗我們採用Netgear 的108M無線網卡(型號:WG511T)。
(1)在STA3筆記本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇「否,暫時不」,單擊「下一步」。
(2) 選擇「從列表或指定位置安裝」,單擊「下一步」。
(3)選擇「不要搜索」,單擊「下一步」。
(4)單擊「從磁碟安裝」,在彈出的窗口中單擊「瀏覽」,選擇E:\WinAircrackPack\atheros421@(目錄下的net5211文件,單擊「打開」,然後單擊「確定」,單擊「下一步」,在安裝的過程中彈出如圖15所示的窗口。
7、破解WEP密鑰
(1)讓STA1和STA2重新連接上無線路由器。
(2)在STA3筆記本電腦上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」:破解所用無線網卡的序號;
「a」,選擇晶元類型,這里選擇atheros晶元;
「6」,信道號,一般1、6、11是常用的信道號,選擇「0」可以收集全部信道信息;
「testwep」(該輸入文件名可任意);
「y」,破解WEP時候選擇「y」,破解WPA時選擇「n」。
(3)回車後,進入以下界面。
(4)當該AP的通信數據流量極度頻繁(比如可以採用STA1與STA2對拷文件來產生數據流量),「Packets」所對應的數值增長速度就會越大。當大概抓到30萬(如採用104位RC4加密需要抓到100萬包)「Packets」時關閉airomp窗口,啟動 WinAircrack。
(5)點擊左側的「General」進行設置,選擇加密類型為「WEP」,添加捕獲的文件(testwep.ivs)。
(6)點擊左側的「Advanced」進行設置,選擇「Aircrack」所在的位置。
(7)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口。
(8)選擇要破解網路的BSSID(本實驗選擇「1」),回車得到最終WEP密鑰。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方法,並設置為WPA-PSK認證和TKIP加密方式。
(2)在STA3筆記本上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」,「a」,「6」,「testwpa」(該輸入文件名可任意),「n」。
(3)回車後,進入以下界面
(4)讓STA1重新連接上無線路由器,airomp將捕獲一個無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側的「General」進行設置,選擇加密類型為「WPA-PSK」,添加捕獲的文件(testwpa.cap)。
(7)點擊左側的「Wpa」進行設置,選擇一個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
(8)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口,可知已經捕獲到一次握手的過程。
(9)選擇要破解網路的BSSID(本實驗選擇「2」),回車後經過幾分鍾的計算,最終得到WPA密鑰。
9、破解密鑰後對網路的危害一例(偽造AP)
一旦入侵者知道了無線網路的WEP或WPA密鑰,就可以連接到本地區域網內,這樣入侵者就享有與正常接入用戶一樣對整個網路訪問的許可權,進行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描區域網內的計算機,計算機裡面的文件、目錄、或者整個的硬碟驅動器能夠被復制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統中,這樣後果是非常嚴重的。
(1)簡介
當WEP或WPA密碼被破解後,入侵者可能用該密碼和其他無線接入點(AP)構造一個假網路,當偽裝AP的信號強於正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網路中,對於用戶本身來說是感覺不到該網路的,就在用戶正常收發郵件時,我們可以用類似CAIN這樣的工具進行POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開CAIN。
2)點擊菜單欄「Configure」彈出以下窗口。
3)選擇一個將用於抓包的網路適配器,點擊「確定」,選擇「 」和「 」,然後點擊「 」開始監控抓包。
4)正常用戶開始收郵件,該軟體可以對郵箱的登陸名和密碼進行捕獲。
(3)被破解後的危害
當黑客竊取了你的郵箱的用戶名、密碼、POP3伺服器和SMTP伺服器的IP地址後,就可以直接訪問你的郵箱,你的郵件信息將完全暴露在黑客面前。
隨著社會的進步!WIFI上網日益普及,特別是大城市中隨便在一個小區搜索一下就能找到好多熱點,搜索到熱點然後鏈接上去那麼我們就可以盡情的享受免費上網服務了。
不過除了公共場所以及菜鳥用戶之外幾乎所有的WIFI信號都是加密的,很簡單換作是你你也不願意把自己的帶寬免費拿出來給別人用,所以如果你搜索到你附近有熱點想免費上網的話請仔細往下學習…
破解靜態WEP KEY全過程
首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行'踩點'(數據搜集).
通過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為'已加密',根據802.11b所支持的演算法標准,該演算法確定為WEP.有一點需要注意:NetStumbler對任何有使用加密演算法的STA[802.11無線站點]都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法是WPA2-AES. 我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airomp.exe(捕捉數據幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。 首先打開ariomp.exe程序,按照下述操作:
首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我選擇使用支持通用驅動的BUFFALO WNIC---編號'26';然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用'HermesI/Realtek'子集的,因此選擇'o';然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為'6';提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以。cap結尾,我在上例中使用的是'last'; 最後winaircrack提示:'是否只寫入/記錄IV[初始化向量]到cap文件中去?',我在這里選擇'否/n';確定以上步驟後程序開始捕捉數據包。
下面的過程就是漫長的等待了,直至上表中'Packets'列的總數為300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻繁、數據流量極大時,'Packets'所對應的數值增長的加速度越大。當程序運行至滿足'Packets'=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用'記事本/notepad'打開last.txt後得出下圖).
下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件:
單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的'Wep'按鈕切換主界面至WEP破解選項界面:
選擇'Key size'為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的'Aircrack the key…'按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY:
打開無線網卡的連接參數設置窗口,設置參數為: SSID:demonalex 頻道:6 WEP KEY:1111122222(64位) OK,現在可以享受連入別人WLAN的樂趣了。
aircrack.exe 原WIN32版aircrack程序
airdecap.exe WEP/WPA解碼程序
airomp.exe 數據幀捕捉程序
Updater.exe WIN32版aircrack的升級程序
WinAircrack.exe WIN32版aircrack圖形前端
wzcook.exe 本地無線網卡緩存中的WEPKEY記錄程序
Ⅷ 怎麼用抓包軟體獲取密碼啊
WEP的可以直接獲得,WAP的用暴力破解,就是跑字典