破譯無線網(wǎng)絡(luò)密碼_第1頁
破譯無線網(wǎng)絡(luò)密碼_第2頁
破譯無線網(wǎng)絡(luò)密碼_第3頁
破譯無線網(wǎng)絡(luò)密碼_第4頁
破譯無線網(wǎng)絡(luò)密碼_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、根據(jù)讀者調(diào)查數(shù)據(jù)顯示,50以上的家庭用戶都出現(xiàn)過無線網(wǎng)絡(luò)被入侵的情形?!盁o線蹭網(wǎng)”是各網(wǎng)絡(luò)技術(shù)論壇的熱點(diǎn),不少人匯報“今天又破解xx的無線網(wǎng)絡(luò)了”。 是不是設(shè)置了路由器的管理密碼和無線網(wǎng)絡(luò)密碼就能安枕無憂呢?沒錯,設(shè)置了無線網(wǎng)絡(luò)密碼后,非法用戶入侵無線網(wǎng)絡(luò)的幾率的確大減,但是,計算機(jī)界有一句名言:沒有不能破解的密碼,只是時間的問題。通過一些特定的抓包軟件和分析軟件,“蹭網(wǎng)者”有可能實現(xiàn)破解無線網(wǎng)絡(luò)密碼。小提示:什么是“熱點(diǎn)”?所謂“熱點(diǎn)”,也就是Hotspot,指提供免費(fèi)或付費(fèi)方式獲得WiFi服務(wù)的地方,實際上就是指這些地方安裝了無線路由器,有無線上網(wǎng)信號。一般機(jī)場、星巴克、麥當(dāng)勞、肯德基、酒

2、店以及一些其他休閑娛樂場所都有“熱點(diǎn)”。1.快速找到免費(fèi)的無線網(wǎng)伙聚網(wǎng)()是一個專門提供熱點(diǎn)查詢、分享的社區(qū)類網(wǎng)站,你可以從這里找到你所在地區(qū)有哪些地方提供熱點(diǎn)。打開此外,該網(wǎng)站還利用Google Maps制作了一個全國熱點(diǎn)的分布地圖。進(jìn)入2.無線也要高速!利用伙聚網(wǎng)到是能找到一些熱點(diǎn)的所在,但如果你已經(jīng)到了某個地方,你想知道附近有沒有熱點(diǎn)覆蓋呢?其實也很簡單,到結(jié)果包括SSID、MAC地址、網(wǎng)絡(luò)速率(Speed)、網(wǎng)絡(luò)接入類型(Type)、是否有WEP加密(Encryption)等。通過“Speed”一項我們就能看到該熱點(diǎn)的無線接入帶寬。這時候我們只需要將自己的無線網(wǎng)卡接入到合適的AP上,就

3、可以開始網(wǎng)上沖浪了。值得一提的是,NetStumbler可以顯示設(shè)置了隱藏SSID的無線AP,在軟件界面中可以看到該AP的綠燈在不斷閃爍。什么是SSID?SSID(Service Set Identifier,服務(wù)設(shè)定識別器)用于區(qū)別無線網(wǎng)路中的各個客戶端。當(dāng)設(shè)定無線訪問點(diǎn)/路由器或網(wǎng)絡(luò)適配器時,創(chuàng)建了此名稱。此名稱也是您希望接入的無線網(wǎng)絡(luò)名稱。所有嘗試彼此間通信的無線設(shè)備必須共享相同的SSID。3.這里的信號夠強(qiáng)嗎?除了掃描無線接入點(diǎn)之外,你還可以利用Netstumbler來檢測無線信號的所在位置的強(qiáng)弱。例如在家里,你將無線AP放在書房后,想知道客廳、臥室、廚房等地方無線信號的覆蓋情況和強(qiáng)度

4、,可在NetStumbler中選擇該無線AP,觀察一段時間信號的穩(wěn)定表現(xiàn),隨著時間的推移便可直觀地了解信號的強(qiáng)度。通過這一方法,你便可確定在哪個地方信號比較好,以及如何放置無線AP以讓要移動上網(wǎng)的地方信號覆蓋充分。4.我的字典里沒有“加密”兩個字對于一般的軟件,當(dāng)遭遇WEP加密時,你無法了該無線網(wǎng)絡(luò)的結(jié)構(gòu),不過一款名為AiroPeek的軟件可以做到。AiroPeek不是一款純粹的無線AP搜尋工具,它具備Sniffer之類軟件的網(wǎng)絡(luò)數(shù)據(jù)包竊取和分析功能,就是對802.11a/b/g協(xié)議進(jìn)行解碼,顯示管理信息包、控制信息包和數(shù)據(jù)信息包。小提示:AiroPeek支持不同長度的WEP加密數(shù)據(jù)流的解碼,

5、可以通過對密鑰的多重命名來進(jìn)行空中解碼,包含一個便捷的命令行來對捕獲的加密狀態(tài)的包文件進(jìn)行解碼,所以即使使用了WEP加密的無線信號依然無法逃過AiroPeek的“手指心”。到 無線網(wǎng)絡(luò)密碼主要有哪幾種? 現(xiàn)在無線網(wǎng)絡(luò)中常見的加密方式主要有WEP、WPA和WPA2,當(dāng)然還有其他幾種,但在低端路由器上不太常見。其中,WEP能夠靠抓包方式破解,WPA要靠抓包+詞典暴力破解相結(jié)合,而WPA2的破解難度較大,主要是暴力法。由于現(xiàn)在大部分無線網(wǎng)絡(luò)使用的都是前兩種加密方式,所以本文主要針對WEP和WPA的破解進(jìn)行探討。 破解無線網(wǎng)絡(luò),最低只需30元 即使你使用是不支持破解的無線網(wǎng)卡,也有可能通過使用的主芯片

6、的型號,然后再用相同芯片的、支持破解的無線網(wǎng)卡的驅(qū)動程序安裝到電腦上。像薩基姆XG-703A網(wǎng)卡使用的主芯片是GW3887,筆者就找到了相同芯片的“美國機(jī)器人”網(wǎng)卡驅(qū)動安裝上,實現(xiàn)了破解無線網(wǎng)絡(luò)的支持。但是,如果你使用的無線網(wǎng)卡的芯片根本不在支持破解的列表上的話,就無法實現(xiàn)改造了。用戶可以通過搜索引擎查找到相關(guān)的用戶經(jīng)驗,如果實在是無法找到的話,就只能額外購買一塊支持破解的網(wǎng)卡了。材料準(zhǔn)備: 硬件:電腦一臺,薩基姆XG-703A或其它特定型號的無線網(wǎng)卡,無線網(wǎng)卡增強(qiáng)天線 軟件:Network Stumbler,OmniPeek 5.1、WinAircrack,修改版驅(qū)動 (1)用Network

7、 Stumbler掃描無線信號 要想破解某個無線網(wǎng)絡(luò),當(dāng)然要先獲取它的MAC地址等信息了。開啟Network Stumbler,在列表中查看你想要破解的無線網(wǎng)絡(luò)的頻段、MAC地址、加密方式等信息并記錄下來。用Network Stumbler鎖定“獵物” (2)用增強(qiáng)天線將該信號調(diào)整到最強(qiáng) 確定了需要破解的無線網(wǎng)絡(luò)后,為了讓破解工作變得更加順利,“蹭網(wǎng)者”通常都會使用增強(qiáng)型無線網(wǎng)卡天線來讓該無線信號的強(qiáng)度變得更好。至于那些不方便外接天線的無線網(wǎng)卡,也可以通過一些簡單的自制反射性的定向天線來實現(xiàn)信號的增強(qiáng)(參考本報相關(guān)文章)。在Network Stumbler里觀察,當(dāng)該無線信號的強(qiáng)度到達(dá)最佳狀態(tài)

8、后,就可以進(jìn)入下一步的環(huán)節(jié)了。 (3)WEP破解實戰(zhàn) Step01 找到對應(yīng)的網(wǎng)卡驅(qū)動 打開安裝完畢的OmniPeek 5.1軟件的主界面,點(diǎn)擊上方的“New Capture”大按鈕,就進(jìn)入建立新建捕捉任務(wù)的對話框。在“適配器”選項卡中,我們選中想用來進(jìn)行無線網(wǎng)絡(luò)破解的無線網(wǎng)卡并點(diǎn)擊“確認(rèn)”按鈕。注意,如果該網(wǎng)卡是不被此軟件支持的話,在“WidPackets API”一項中就會顯示“否”的字樣,你需要自行搜索是否有相關(guān)的同類支持破解的驅(qū)動程序,如果更換完驅(qū)動程序都無法奏效的話,那只能購買一塊支持破解或支持替換驅(qū)動破解的無線網(wǎng)卡了。 Step02 啟動捕捉程序 上面的步驟確認(rèn)后,就會進(jìn)入捕捉器的

9、界面,點(diǎn)擊“查看”菜單下的“過濾器”(或直接按CTRL+M)進(jìn)入過濾器后,點(diǎn)擊界面上的綠色 “+”按鈕,在出現(xiàn)的“插入過濾器”對話框的“過濾器”中輸入“802.11 WEP Data”(不含引號),接著勾選“協(xié)議過濾器”前的復(fù)選框并點(diǎn)擊“協(xié)議”按鈕,在出現(xiàn)的界面中選擇802.11 WEP Data,確認(rèn)后關(guān)閉過濾器頁面,退回到捕捉器的主界面。OmniPeek 5.1主界面選擇無線網(wǎng)卡,并查看是否支持破解 Step03 設(shè)置捕捉選項 選擇“捕捉”菜單的“捕捉選項”,在“常規(guī)”選項卡中將“緩存大小”改成100MB 或以上。接著,將“號碼(頻道)一欄改成要破解的無線信號的頻道,將“802.11”選項

10、卡的“BSSID”一欄改成你要破解的無線網(wǎng)絡(luò)AP的MAC地址(注:這里的BSSID與平時說的SSID是不同的,指MAC地址)。設(shè)置完成后保存退出。捕捉器主界面添加802.11 WEP Data過濾器 Step04 開始抓包數(shù)據(jù) 在捕捉器主界面的左邊欄,選擇“過濾器”項目,并勾選中剛才添加的“802.11 WEP DATA”。最后,點(diǎn)擊主界面右上角的綠色大按鈕“Start Capture”就開始抓包了。抓包的數(shù)量在下面實時顯示,破解起碼要有25萬個以上才有可能實現(xiàn)。因此,很多時候一時半載是難以完成任務(wù)的,我們可以在點(diǎn)擊“Stop Capture”按鈕后將文件按“Libpcap”格式保存下來。當(dāng)停

11、止捕捉后,直接點(diǎn)擊“Start Capture”的話就會將先前的記錄清空,而按著Shift鍵再點(diǎn)擊“Start Capture”的話就是在先前記錄的基礎(chǔ)上繼續(xù)進(jìn)行捕捉。(注:抓包文件可按照習(xí)慣陸續(xù)保存下來,下一步破解的時候可導(dǎo)入多個抓包文件)。輸入頻道和AP的MAC地址 Step05 通過抓包數(shù)據(jù)破解密碼 當(dāng)抓包數(shù)量符合破解要求后并保存下來后,打開WinAircrack軟件,在Catpure Files中打開抓包文件(可多個),點(diǎn)擊“Aircrack the key”按鈕,就會彈出一個DOS窗口,里面讓你輸入一個序號,你就看一長串列表中哪個序號含有最大的IVS值,就輸入該序號即可。只要抓包的數(shù)

12、量達(dá)到解密的要求,它就能將無線網(wǎng)絡(luò)的WEP密碼算出來了。設(shè)置緩存大小在WinAircrack選擇保存了的抓包文件 (4)WPA破解實戰(zhàn) Step01 啟動監(jiān)聽狀態(tài) 打開WinAircrack軟件的文件夾,找到里面的airodump.exe并運(yùn)行,按照下圖提示輸入完相關(guān)信息后,就會進(jìn)入監(jiān)聽窗口,到想停止的時候,就按CTRL+C,數(shù)據(jù)就會保存為剛才你輸入的文件名.cap中,如果你沒有輸入詳細(xì)路徑而只是輸入文件名,那此文件就會保存在WinAircrack軟件的文件夾內(nèi)。airodump監(jiān)聽窗口 Step02 設(shè)置破解選項 保存完airodump.exe生成的數(shù)據(jù)后,打開WinAircrack軟件,在

13、“General”選項卡里的Encryption中選擇“WPA-PSK”,并添加剛才生成的aabbcc.cap進(jìn)來。接著,在“WPA”選項卡里,選擇一本破解用的字典文件(可以用字典生成器制作)。 Step03 找到破解密碼 最后,點(diǎn)擊“Aircrack the key”按鈕,會出現(xiàn)一個DOS窗口,里面列出了一大串網(wǎng)絡(luò)的名單,留意有WPA字樣的條目,如果后面出現(xiàn)0 handshake的,意味著你監(jiān)聽的時候并沒有碰上該用戶重新登錄認(rèn)證的時候,如果出現(xiàn)handshake數(shù)目比0大的,就可以輸入該序號用字典暴力破解了。用WinAircrack啟動Aircrack進(jìn)行WPA 由于WPA目前主要是靠字典暴

14、力破解,所以除了要用一些較為齊全的字典外,還需要一定的運(yùn)氣。如果你監(jiān)聽的時候用戶一直沒有重新登錄認(rèn)證過,那就無法進(jìn)行破解了。因此,本文對WPA的破解只作簡單介紹。 風(fēng)險提示:無線網(wǎng)絡(luò)用戶該如何自保 本文講述無線網(wǎng)絡(luò)密碼破解,只是處于技術(shù)方面的探討和引起大家對無線網(wǎng)絡(luò)安全方面問題的重視,并非教導(dǎo)大家惡意入侵他人的無線網(wǎng)絡(luò)。另外,如果各位讀者想驗證本文的方法的話,請在自己家中的無線網(wǎng)絡(luò)試驗,否則就有觸犯信息安全方面法律法規(guī)的可能性。 本文介紹的軟件都是在Windows下運(yùn)行的,效率較低,而現(xiàn)在一些蹭網(wǎng)者是用Linux下的軟件進(jìn)行破解的(如BT3+Spoonwep),效率更高,但對一般水平的用戶不太

15、適用。事實上,妄圖用“蹭網(wǎng)”的方法來實現(xiàn)自己的私心都是要不得的,用戶可以通過以下步驟防止無線網(wǎng)絡(luò)被入侵。 1、路由器管理密碼一定要自行設(shè)置,不能用出廠時的密碼。無線網(wǎng)絡(luò)密碼要定期更改。 2、盡量選擇高級的加密方式,從高到低依次是WPA2-WPA-WEP,加密位數(shù)越高越好。不過,現(xiàn)在支持WPA2的路由器還比較少。 3、在路由器的管理頁面中綁定家中電腦網(wǎng)卡的MAC號,這樣即使密碼被破解入侵者也無法正常使用網(wǎng)絡(luò)。 4、使用P2P終結(jié)者等軟件,就能夠及時發(fā)現(xiàn)出現(xiàn)在自己網(wǎng)絡(luò)中的不速之客,從而采取相應(yīng)措施。練內(nèi)功,無線網(wǎng)卡內(nèi)部挖潛 大家都道迅馳本本內(nèi)置IntelPro/Wireless LAN無線網(wǎng)卡,但

16、很少有人注意過無線網(wǎng)卡的具體設(shè)置。打開設(shè)備管理器,雙擊無線網(wǎng)卡,進(jìn)入無線網(wǎng)卡屬性頁面,單擊“高級”標(biāo)簽,進(jìn)入無線網(wǎng)卡的高級設(shè)置頁面。在這里我們看到好多“屬性”都是默認(rèn)的,通過調(diào)節(jié)無線網(wǎng)卡的各種屬性,可以增強(qiáng)無線網(wǎng)卡信號,擴(kuò)大迅馳本本在無線AP網(wǎng)絡(luò)中的活動范圍。 1設(shè)置“傳輸功率”屬性,將右側(cè)的“使用默認(rèn)值”選項取消,然后用鼠標(biāo)拖動滑塊到最高值,可以獲得更大的覆蓋范圍; 2設(shè)置“電源管理”屬性,將右側(cè)的“使用默認(rèn)值”選項取消,用鼠標(biāo)拖動滑塊到最高值,可以提高無線網(wǎng)卡的性能,不過這時將消耗更多電能; 3設(shè)置“漫游主動性”屬性,將右側(cè)的“使用默認(rèn)值”選項取消,用鼠標(biāo)拖動滑塊到最低值,這樣只有在您的無

17、線連接信號質(zhì)量明顯下降的時候,才會尋找同一范圍內(nèi)其他無線AP信號,避免頻繁的自動切換。 4設(shè)置“吞吐量增強(qiáng)”屬性,將右側(cè)的“使用默認(rèn)值”選項取消,然后在下拉菜單中選擇“啟用”,這樣可以提高無線網(wǎng)卡的數(shù)據(jù)吞吐量,從而增強(qiáng)無線網(wǎng)絡(luò)的性能。 通過上述調(diào)整,Intel Pro/WirelessLAN無線網(wǎng)卡的信號強(qiáng)度通??梢蕴嵘?0以上,大家可以試試看。 像控制衛(wèi)星一樣管理你的無線網(wǎng)絡(luò) 很多白領(lǐng)最頭痛的就是在寫字樓里搜索到一堆無線網(wǎng)絡(luò),可叉不知連接哪個。沒關(guān)系,我們可以請出一位大管家來幫ConfigFree(下載地址: 原來只有東芝品牌的高端筆記本電腦才能使用ConfigFree軟件,現(xiàn)在只要在注冊表

18、中動一些手腳,就可以讓所有品牌的本本都能用了。方法很簡單:先安裝ConfigFree,然后在運(yùn)行中輸入Regedit,打開注冊表編輯器,將“HKEY_LOCAL_MACHIN ESOFTWARETOSHIBAConfigFree”里的“InstCheck”字符串值改成“1”,這樣就能在任何品牌的筆記本上運(yùn)行ConfigFree了。 ConflgFree還有許多很實用的功能,比如診斷你的每一個網(wǎng)絡(luò)適配器,檢測當(dāng)前的連接速度,還可以方便地在各個無線或有線網(wǎng)絡(luò)中切換,并將這些網(wǎng)絡(luò)配置保存起來,在不同場合自動轉(zhuǎn)換等等。 ConfigFree可以精準(zhǔn)得猶如控制衛(wèi)星一般管理您的無線網(wǎng)絡(luò),除非你也想和“嫦娥

19、一號”那樣飛向月球。神卡,BT3破解無線網(wǎng)絡(luò)密碼,蹭網(wǎng)成功我住的小區(qū)可搜索到幾個無線網(wǎng)絡(luò),信號都很弱,有一個沒有密碼,但是很少能連上。 這是使用筆記本自帶的intel3945無線網(wǎng)卡搜索到的無線網(wǎng)絡(luò) 連接后速度基本是1M-2M,信號微弱,但是還算穩(wěn)定,基本不掉線。 在淘寶上買了zydas無線網(wǎng)卡,號稱“神卡”,芯片為1211B,支持BT3破解。 另外購買了華碩5DB全向天線,DLINK的USB插座,抗干擾的磁環(huán)USB延長線3米。 自帶2DB天線,比較小,信號接收能力較差。右側(cè)為華碩5DB天線。 這款網(wǎng)卡比較小巧,可以直接插在本本上,也可以使用USB延長插座。 網(wǎng)卡配有驅(qū)動盤一張,裝好驅(qū)動后設(shè)備

20、管理器如圖。已禁用本地連接及3945無線網(wǎng)卡。 神卡的2DB天線搜索到的網(wǎng)絡(luò)還不如本本自帶的3945網(wǎng)卡。 神卡配上華碩的5DB全向天線,信號增強(qiáng)了不少,搜索到的AP多了好幾個。 同一個AP通過神卡連接,速度由原來的1M提高到12M-18M。 將BT3整合進(jìn)USB啟動盤,用于破解無線AP密碼。 BT3啟動過程。用戶名root,密碼toor,輸入startx啟動圖形界面。 運(yùn)行spoonwep選擇信號比較好的AP進(jìn)行破解,不一定一次成功,同一個AP可不同時段多試幾次。 圖為破解到的密碼:B。 WEP加密的密碼如果是十六進(jìn)制就是10位,ASCII形式就是5位,每個段前面是3,取后面。 第一次破到的

21、密碼是 31:32:33:34:35,實際密碼為12345。汗,費(fèi)了那么大勁。 小區(qū)里信號還可以用的WEP基本都已破解,蹭網(wǎng)的感覺爽。BT3自動破解和wifiway0.8詳細(xì)視頻圖解教材!加BT3中文包下載!SpoonWep,bt3下的傻瓜式破解WEP密碼方法加BT3中文包下載!聲明: 任何不經(jīng)別人同意而進(jìn)入別人網(wǎng)絡(luò)都是非法和不道德的行為。 本教程用于學(xué)習(xí)和交流,如要實驗請拿自已的AP 開刀BackTrack 3 Final正式版下載/backtrack_download.html Description: CD ImageName: b

22、t3-final.isoSize: 695 MBMD5: f79cbfbcd25147df32f5f6dfa287c2d9SHA1: 471f0eea8bffe910fb09a815e42c7bt3下自動破解WEP詳細(xì)圖解下載: 制作中文版BT3 在windows下,將下面下載的三個*.lzm拷貝到光盤或u盤的BT3目錄下的modules目錄,即可實現(xiàn)bt3中文化。 傻瓜版WIFIWAY終極教程 動動數(shù)字鍵就能破無客戶端WEP加密 破解WIFI密碼僅僅是WIFIWAY里面的很小一個功能。 wifiway0.8下載地址 ftp:/files.tuto-:8080/distro/wifiway-0

23、.8.iso md5驗證碼: 7291c1ffbad23f686ebf9fbf6a001bb6 虛擬機(jī)下wifiway0.8的USB網(wǎng)卡注入破解WEP密碼的視頻下載 以下內(nèi)容需要回復(fù)才能看到中文包有20兆請到對于一般的軟件,當(dāng)遭遇WEP加密時,你無法了該無線網(wǎng)絡(luò)的結(jié)構(gòu),不過一款名為AiroPeek的軟件可以做到。AiroPeek不是一款純粹的無線AP搜尋工具,它具備Sniffer之類軟件的網(wǎng)絡(luò)數(shù)據(jù)包竊取和分析功能,就是對802.11a/b/g協(xié)議進(jìn)行解碼,顯示管理信息包、控制信息包和數(shù)據(jù)信息包。圖4小提示: AiroPeek支持不同長度的WEP加密數(shù)據(jù)流的解碼,可以通過對密鑰的多重命名來進(jìn)行空

24、中解碼,包含一個便捷的命令行來對捕獲的加密狀態(tài)的包文件進(jìn)行解碼,所以即使使用了WEP加密的無線信號依然無法逃過AiroPeek的“手指心”。下載并運(yùn)行AiroPeek,可以看到無線網(wǎng)絡(luò)中的所有節(jié)點(diǎn)的IP地址、數(shù)據(jù)包發(fā)送統(tǒng)計等情況,AiroPeek以示意圖的形式顯示網(wǎng)絡(luò)拓?fù)洌瑯O為直觀地讓你了解網(wǎng)絡(luò)的結(jié)構(gòu)(見圖5)。在數(shù)據(jù)包中包含了各種信息,除了看到來源(Source)和目標(biāo)(Destination)地址之外,協(xié)議(Protocol)可以讓我們排序后看到所有與802.11相關(guān)的數(shù)據(jù)包,如果需要還可以深入去分析數(shù)據(jù)包的內(nèi)容。U盤使用BT3的方法Redhat下chkconfig添加啟動腳本的方法。應(yīng)用

25、BT3的破解無線方法 (推薦好用!)| 2008/06/06 00:25 軟件下載地址:/backtrack_download.html可以做成是LiveCD,或是U盤。我比較喜歡U盤,這樣比較節(jié)省介質(zhì),而且更新的時候不會浪費(fèi)光盤。好像是一個意思。應(yīng)用BT3破解步驟簡要說明:1:無線網(wǎng)卡MAC地址偽裝2:修改網(wǎng)卡模式為監(jiān)聽,啟用并激活無線網(wǎng)卡。3:獲取無線路由的相關(guān)信息(MAC、SSID、Channel),可以通過Kismet,亦可用其他方式獲取。4:監(jiān)聽指定路由器,抓包5:獲取到足夠多的數(shù)據(jù)包后(通常Wep的),進(jìn)行破解。由于對于原理不

26、清楚,以下僅是傻瓜式的操作說明。1:查詢無線網(wǎng)卡的設(shè)備名(可能是eth,wlan,wifi,ath),總之在未啟用的狀態(tài)下修改它們。首先用ifconfig -a查看一下無線網(wǎng)卡設(shè)備名,修改如下:macchanger -m 00:11:22:33:44:55 wlan0如果已經(jīng)激活,請先down掉,再修改。ifconfig wlan0 down判斷是否激活就是用ifconfig來查看,是否出現(xiàn)在列表。未激活狀態(tài)的設(shè)備wlan0,是不出現(xiàn)在ifconfig的顯示里面。但是可以出現(xiàn)在ifconfig -a菜單里面。2:修改網(wǎng)卡監(jiān)聽模式,并啟用。如下命令:iwconfig wlan0 mode mon

27、itor 或者用 airmon-ng start wlan0修改模式后,用iwconfig檢查mode是否改變。iwconfig wlan0經(jīng)上述修改后,啟用網(wǎng)卡ifconfig wlan0 up3:監(jiān)聽無線路由的相關(guān)信息MAC、SSID、Channel三種方法:A:Win下獲取B:iwlist wlan0 scanningC:kismet(提示:bssid其實就是無線路由的MAC地址。)這里簡要介紹一下Kismet的監(jiān)聽,使用。使用Kismet命令,需要修改配置文件/usr/local/etc/kismet.confsource=none,none,none例如T61,用的4965的無線網(wǎng)卡。source=iwl4965,wlan0,1例如TP-link的atheros的無線網(wǎng)卡source=ath5k,ath1,1從上面可以看出一些端

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論