www.国产视频,一级看片免费视频囗交动图,波多野结衣高清无码中文456,中国一级特黄特级毛片,69mmWWW路cOm,天天摸夜夜摸黄片,aaaaaaaaa在线观看

無線密碼器電腦版下載 最新軟件|熱門排行|軟件分類|軟件專題|廠商大全

您的位置: 首頁網(wǎng)絡軟件網(wǎng)絡共享 → 無線密碼工具 v3.0.0 官方免費版

無線密碼工具

v3.0.0 官方免費版 無線密碼工具 網(wǎng)友評分:8

同類相關軟件

軟件介紹

無線密碼器電腦版是一款專為電腦用戶準備的無線密碼工具,用戶能夠通過電腦詞典輕松一鍵附近wifi熱點密碼,讓您輕松免費使用附近wifi,隨時了解無限密碼。有需要的朋友趕快來綠色資源網(wǎng)下載使用吧!

無線密碼器功能特色

1、可以選擇多種注入方式,但不能提高注入的速度,提高的是抓到合法數(shù)據(jù)包注入的機率。選擇2-3種方式比較合適。

2、單獨選擇aireplay-ng -3,程序會在檢測到有無線客戶端時,自動使用deauthentication,使客戶端重新連接ap,從而獲得ARP包注入。

3、可以自動檢測WPA加密路由是否有客戶端,無客戶端時自動等待。

4、當抓到握手包后,程序會提示并引導你把抓到的WPA握手包拷貝到硬盤分區(qū)目錄中。

5、可以利用“跑字典”的功能,分別選擇以前抓到的握手包文件和字典來搜尋key。沒有加入HASH表功能。

6、自動判斷系統(tǒng)使用的語言,顯示中英文。

7、aircrack-ng 1.0不支持中文essid的虛擬連接,minidwep-gtk在BT4,CDlinux0.95,slax6.11,ubuntu9.10中 已經(jīng)支持中文essid的虛擬連接。但在BT3下,minidwep-gtk可能支持atheros芯片的網(wǎng)卡連接中文essid, BT3中,minidwep-gtk不支持絕大部分網(wǎng)卡芯片虛擬連接中文essid.

8、找到密碼后,會把密碼和對應的ap名稱,mac地址保存到/tmp目錄下,以ap的mac為文件名稱。

9、添加了掃描時間切換功能。點擊掃描進度條時,掃描時間會在24,36,48,60秒切換。

10、增加了用字典猜測隱藏essid名稱的功能,方便建立虛擬連接。字典文件位于/tmp/minidwep_essid,可以用文本編輯器編輯修改增加。

11、掃描一次,可以分別看到WPA和WEP加密ap的信息,可以在WEP和WPA之間切換。

方法

1、軟件簡介

WinAirCrackPack工具包是一款無線局域網(wǎng)掃描和密鑰工具,主要包括airodump和aircrack等工具。它可以監(jiān)視無線網(wǎng)絡中傳輸?shù)臄?shù)據(jù),收集數(shù)據(jù)包,并能計算出WEP/WPA密鑰。

2、實驗環(huán)境系統(tǒng)組成

2.1 硬件環(huán)境

選用具有WEP和WPA加密功能的無線路由器或AP一臺

帶有迅馳無線網(wǎng)卡的筆記本電腦兩臺(分別定義為STA1和STA2,作為合法無線接入用戶)

抓包無線網(wǎng)卡一塊

ü筆記本電腦一臺(定義為STA3,作為入侵者)

2.2 軟件環(huán)境

入侵者STA3 :WinAirCrackPack工具包,

注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。

3、實驗拓撲圖

4、配置無線路由器(根據(jù)實際網(wǎng)絡環(huán)境進行配置)

(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇“查看可用的無線網(wǎng)絡”,彈出如圖1所示的窗口。

其中顯示有多個可用的無線網(wǎng)絡,雙擊TP-LINK連接無線路由器,一會兒就連接成功。

(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認局域網(wǎng)IP地址)。

(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。

單擊界面左側(cè)的“網(wǎng)絡參數(shù)”下的“LAN口設置”選項,設置“IP地址”為192.168.1.8并保存。

(4)打開ie瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,

其他品牌產(chǎn)品如CISCO等均有類似配置選項),單擊界面左側(cè)的“無線設置”下的“基本設置”選項。

1)選擇“模式”為“54Mbps(802.11g)”;

2)選擇“密鑰格式”為“ASCII碼”;

3)選擇“密鑰類型”為“64位”;

4)設置“密鑰1”為“pjwep”;

5)單擊“保存”。

(5)當無線路由器設置好WEP密鑰后,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),一會兒就連接成功。

(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側(cè)的“DHCP服務器”下的“DHCP服務”選項,單擊“不啟用”并保存,如圖8所示,單擊“系統(tǒng)工具”下的“重啟路由器”對路由器進行重啟。

5、WEP、WPA密鑰的軟件下載

STA3從網(wǎng)上下載用于密鑰的軟件,具體操作步驟如下:

(1)在Google搜索頁面中輸入“WinAircrackPack下載”進行搜索。

點擊上述頁面中“安全焦點:安全工具-WinAircrackPack.zip”,彈出以下頁面。

(2)單擊“下載”保存該軟件,可解壓到本地磁盤的任何位置(以下我們解壓到E盤根目錄下為例)。

6、安裝抓包無線網(wǎng)卡

注:用于抓包無線網(wǎng)卡的驅(qū)動采用Atheros v4.2.1,該卡必須采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片組,下表的網(wǎng)卡均可使用,本實驗我們采用Netgear 的108M無線網(wǎng)卡(型號:WG511T)。

(1)在STA3筆記本上安裝抓包無線網(wǎng)卡驅(qū)動。插入無線網(wǎng)卡,彈出如圖11所示的窗口。選擇“否,暫時不”,單擊“下一步”。

(2) 選擇“從列表或指定位置安裝”,單擊“下一步”。

(3)選擇“不要搜索”,單擊“下一步”。

(4)單擊“從磁盤安裝”,在彈出的窗口中單擊“瀏覽”,選擇E:WinAircrackPackatheros421@(目錄下的net5211文件,單擊“打開”,然后單擊“確定”,單擊“下一步”,在安裝的過程中彈出所示的窗口。

7、WEP密鑰

(1)讓STA1和STA2重新連接上無線路由器。

(2)在STA3筆記本電腦上運行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇“16”:所用無線網(wǎng)卡的序號;

“a”,選擇芯片類型,這里選擇atheros芯片;

“6”,信道號,一般1、6、11是常用的信道號,選擇“0”可以收集全部信道信息;

“testwep”(該輸入文件名可任意);

“y”,WEP時候選擇“y”,WPA時選擇“n”。

(3)回車后,進入以下界面。

(4)當該AP的通信數(shù)據(jù)流量極度頻繁(比如可以采用STA1與STA2對拷文件來產(chǎn)生數(shù)據(jù)流量),“Packets”所對應的數(shù)值增長速度就會越大。當大概抓到30萬(如采用104位RC4加密需要抓到100萬包)“Packets”時關閉airodump窗口,啟動 WinAircrack。

(5)點擊左側(cè)的“General”進行設置,選擇加密類型為“WEP”,添加捕獲的文件(testwep.ivs)。

(6)點擊左側(cè)的“Advanced”進行設置,選擇“Aircrack”所在的位置。

(7)全部設置完后,點擊右下角的“Aircrack the key”按鈕彈出以下窗口。

(8)選擇要網(wǎng)絡的BSSID(本實驗選擇“1”),回車得到最終WEP密鑰。

8、WPA密鑰

(1)修改無線路由器的加密類型和加密方法,并設置為WPA-PSK認證和TKIP加密方式。

(2)在STA3筆記本上運行airodump,該工具用來捕獲數(shù)據(jù)包,按提示依次選擇“16”,“a”,“6”,“testwpa”(該輸入文件名可任意),“n”。

(3)回車后,進入以下界面

(4)讓STA1重新連接上無線路由器,airodump將捕獲一個無線路由器與STA1四次握手的過程。

(5)啟動WinAircrack。

(6)點擊左側(cè)的“General”進行設置,選擇加密類型為“WPA-PSK”,添加捕獲的文件(testwpa.cap)。

(7)點擊左側(cè)的“Wpa”進行設置,選擇一個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。

(8)全部設置完后,點擊右下角的“Aircrack the key”按鈕彈出以下窗口,可知已經(jīng)捕獲到一次握手的過程。

(9)選擇要網(wǎng)絡的BSSID(本實驗選擇“2”),回車后經(jīng)過幾分鐘的計算,最終得到WPA密鑰。

9、密鑰后對網(wǎng)絡的危害一例(偽造AP)

一旦入侵者知道了無線網(wǎng)絡的WEP或WPA密鑰,就可以連接到本地局域網(wǎng)內(nèi),這樣入侵者就享有與正常接入用戶一樣對整個網(wǎng)絡訪問的權(quán)限,進行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描局域網(wǎng)內(nèi)的計算機,計算機里面的文件、目錄、或者整個的硬盤驅(qū)動器能夠被復制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統(tǒng)中,這樣后果是非常嚴重的。

(1)簡介

當WEP或WPA密碼被后,入侵者可能用該密碼和其他無線接入點(AP)構(gòu)造一個假網(wǎng)絡,當偽裝AP的信號強于正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網(wǎng)絡中,對于用戶本身來說是感覺不到該網(wǎng)絡的,就在用戶正常收發(fā)郵件時,我們可以用類似CAIN這樣的工具進行POP3、telnet等口令的等攻擊。

(2)POP3口令

1)打開CAIN。

2)點擊菜單欄“Configure”彈出以下窗口。

3)選擇一個將用于抓包的網(wǎng)絡適配器,點擊“確定”,選擇“ ”和“ ”,然后點擊“ ”開始監(jiān)控抓包。

4)正常用戶開始收郵件,該軟件可以對郵箱的登陸名和密碼進行捕獲。

(3)被后的危害

當黑客竊取了你的郵箱的用戶名、密碼、POP3服務器和SMTP服務器的IP地址后,就可以直接訪問你的郵箱,你的郵件信息將完全暴露在黑客面前。

軟件截圖

下載地址 電腦版

點擊報錯 軟件無法下載或下載后無法使用,請點擊報錯,謝謝!

用戶評論

熱門評論

最新評論

發(fā)表評論 查看所有評論(0)

昵稱:
請不要評論無意義或臟話,我們所有評論會有人工審核.
字數(shù): 0/500 (您的評論需要經(jīng)過審核才能顯示)