無線密碼器電腦版下(xià)載 最新軟件(jiàn)|熱門排行|軟件分類|軟件(jiàn)專題(tí)|廠商大全

您的(de)位置: 首頁網絡軟件網(wǎng)絡共享 → 無線密碼工具 v3.0.0 官方(fāng)免費版

無線密碼工具

v3.0.0 官方免費版 無線密(mì)碼工具 網友評分:8

同類相(xiàng)關軟件

軟件介紹

無線密碼器(qì)電腦版是一款專為(wéi)電腦用戶準備的(de)無線密碼工具(jù),用戶能夠通過電(diàn)腦詞典輕鬆一鍵附(fù)近wifi熱點密碼,讓您輕鬆免費使用附近wifi,隨時(shí)了解無限密碼。有需要的朋友趕快來綠色資源網下載使用吧!

無線密碼器功能特色

1、可以選擇多種注入方式,但不能提(tí)高(gāo)注(zhù)入的速度,提高的是抓到合法數據包注(zhù)入的機率。選擇2-3種方式比較合適(shì)。

2、單獨選擇aireplay-ng -3,程序會在檢測到有無線客戶端時,自動(dòng)使用(yòng)deauthentication,使客戶端重新連接ap,從而獲得ARP包注入。

3、可以自動檢測WPA加密路由是否有(yǒu)客戶端(duān),無客戶端時自動等待。

4、當抓到握手包後(hòu),程序會提示並引導你(nǐ)把抓到的WPA握手包拷貝到硬盤分區目(mù)錄(lù)中。

5、可以利用“跑字典”的功能,分別選擇以前抓到的握手包文件和(hé)字典來搜尋key。沒有加(jiā)入HASH表功能。

6、自動判(pàn)斷係統使用的(de)語言,顯示中英文。

7、aircrack-ng 1.0不支持中文essid的虛(xū)擬連接,minidwep-gtk在BT4,CDlinux0.95,slax6.11,ubuntu9.10中 已經支持中文essid的虛擬連接。但在BT3下,minidwep-gtk可能支持atheros芯片的網卡連接中文essid, BT3中,minidwep-gtk不支(zhī)持絕大部分網卡芯片虛擬連接中(zhōng)文essid.

8、找(zhǎo)到密碼後,會把密碼和對應的(de)ap名(míng)稱,mac地址保存到/tmp目錄下,以ap的mac為文件名稱。

9、添加了掃描(miáo)時間切換功能。點(diǎn)擊掃描進度條時,掃(sǎo)描時間會在(zài)24,36,48,60秒切換。

10、增加(jiā)了用字典猜測隱藏essid名稱的功能,方便建立虛擬連接(jiē)。字(zì)典文件位於/tmp/minidwep_essid,可以用文(wén)本編(biān)輯器編輯修改增加。

11、掃(sǎo)描一次(cì),可以分別看到WPA和WEP加密ap的信息,可以(yǐ)在WEP和WPA之間(jiān)切換。

方法

1、軟件簡(jiǎn)介

WinAirCrackPack工具包是一款無線局域網(wǎng)掃(sǎo)描和密鑰(yào)工具,主要包括airodump和aircrack等工具。它可以監視(shì)無線網(wǎng)絡中(zhōng)傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。

2、實驗環境係統(tǒng)組成

2.1 硬(yìng)件環境

選用具有WEP和WPA加(jiā)密功能的無線路由器或AP一台

帶(dài)有迅馳無(wú)線網卡的筆記(jì)本電腦兩台(tái)(分別定(dìng)義為STA1和STA2,作為合法無線接入用戶)

抓包無線網卡一塊

ü筆記本電(diàn)腦一台(tái)(定義(yì)為STA3,作為入侵者)

2.2 軟件環境

入侵者STA3 :WinAirCrackPack工具包,

注意:STA3要開(kāi)啟在控製(zhì)麵板->管理工具->服務中開啟Wireless Zero Config服務。

3、實驗拓撲圖

4、配置(zhì)無線路(lù)由器(根據實際網絡(luò)環(huán)境進行配置)

(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏(píng)幕下(xià)的 圖標,選擇“查看可用的無線網絡(luò)”,彈出如圖1所示的(de)窗口。

其中(zhōng)顯示有(yǒu)多個可用的無線網(wǎng)絡,雙擊(jī)TP-LINK連接無線(xiàn)路由器,一會兒就連接成功。

(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器(qì)默認局域網IP地址)。

(3)登錄無線路由器管理界麵(用戶名:admin,密碼:admin)。

單擊界麵左側的“網絡參數”下的“LAN口設置”選項,設置“IP地址”為192.168.1.8並保存。

(4)打(dǎ)開ie瀏覽器(qì),輸入IP地址:192.168.1.8,重新登錄無線路由器管理界麵(注意本實驗選擇(zé)TP-LINK無線路由器,

其(qí)他品牌產品如CISCO等均有類似(sì)配置選項),單擊界麵左側的“無線設置”下的“基本設置”選項。

1)選擇(zé)“模式”為“54Mbps(802.11g)”;

2)選擇(zé)“密鑰格式”為“ASCII碼”;

3)選擇“密鑰類(lèi)型”為“64位”;

4)設置“密(mì)鑰1”為“pjwep”;

5)單擊“保存”。

(5)當無線路由器設置好WEP密鑰後,STA1需要重新連接(jiē)上無線路由器(輸入的密鑰與(yǔ)無(wú)線路由器設置的密鑰相同(tóng)),一(yī)會(huì)兒就連接成功。

(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界麵,單擊界麵左側的“DHCP服務器”下的“DHCP服務”選項,單擊“不啟用”並保存,如圖8所示,單擊“係統工具”下的“重(chóng)啟路由器”對(duì)路由(yóu)器進行重啟。

5、WEP、WPA密鑰(yào)的軟件下載

STA3從網上下載用於密鑰的軟件,具體操作步(bù)驟如下:

(1)在Google搜索頁麵中輸入“WinAircrackPack下載”進行搜索。

點擊上(shàng)述頁麵中(zhōng)“安全焦(jiāo)點:安全工具-WinAircrackPack.zip”,彈出以下頁麵。

(2)單(dān)擊“下(xià)載”保存該軟件,可解壓(yā)到本地磁(cí)盤的任何位置(zhì)(以下(xià)我們解壓到E盤根目錄下(xià)為例)。

6、安裝抓(zhuā)包無線網卡

注:用於抓包無線網卡的驅(qū)動采用Atheros v4.2.1,該卡必須采用Atheros AR5001, AR5002, AR5004, AR5005 或(huò) AR5006芯片組,下表的網(wǎng)卡均可使用,本實驗我們采用Netgear 的108M無(wú)線網卡(型號:WG511T)。

(1)在(zài)STA3筆記(jì)本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇“否,暫時不”,單擊“下(xià)一步”。

(2) 選擇“從(cóng)列表或指定位置安裝”,單(dān)擊“下一步”。

(3)選擇“不要搜索”,單擊“下(xià)一(yī)步”。

(4)單擊“從磁(cí)盤(pán)安裝”,在(zài)彈出的窗口中單(dān)擊“瀏(liú)覽”,選擇E:WinAircrackPackatheros421@(目錄下的net5211文件,單擊“打開”,然後單擊“確定”,單擊“下一步”,在安裝的過程中彈出所示的窗口。

7、WEP密鑰

(1)讓(ràng)STA1和STA2重新連接上無線路由器。

(2)在STA3筆記(jì)本電腦上運(yùn)行airodump,該工具用來捕(bǔ)獲數據包,按提示依(yī)次選擇“16”:所用無線網卡的序號;

“a”,選擇芯片類型,這裏選擇atheros芯片;

“6”,信道號,一般(bān)1、6、11是常用的(de)信道號,選擇(zé)“0”可以收集全部(bù)信道信息(xī);

“testwep”(該輸入文件(jiàn)名可任意);

“y”,WEP時候選擇“y”,WPA時選擇“n”。

(3)回車後,進入以下界(jiè)麵。

(4)當該AP的通信數據流量(liàng)極度頻繁(比如可以采用STA1與STA2對(duì)拷文件(jiàn)來(lái)產生數(shù)據流量),“Packets”所對應的數值增長速度就(jiù)會越大。當大概抓到30萬(如采用104位RC4加(jiā)密需要抓到100萬包(bāo))“Packets”時關閉airodump窗口,啟動 WinAircrack。

(5)點擊左側的“General”進行設置,選擇加(jiā)密類型為“WEP”,添加捕(bǔ)獲的文件(testwep.ivs)。

(6)點擊左側的“Advanced”進行設置,選(xuǎn)擇“Aircrack”所在的位置。

(7)全部設置完後,點擊右下角的“Aircrack the key”按鈕彈出(chū)以下窗口。

(8)選(xuǎn)擇要網絡的BSSID(本實驗選擇“1”),回車得到最終WEP密鑰。

8、WPA密鑰

(1)修改無線路由器的加密類型和加(jiā)密方法,並設置為WPA-PSK認證和TKIP加密方式。

(2)在STA3筆(bǐ)記本上運行airodump,該工(gōng)具用來捕獲數據包,按提(tí)示依次選擇“16”,“a”,“6”,“testwpa”(該輸入文(wén)件名可任意),“n”。

(3)回(huí)車後,進入以下界麵

(4)讓STA1重新連接上無線路由器,airodump將捕獲一個無線路由器與STA1四次握手的過程。

(5)啟動WinAircrack。

(6)點擊左側的(de)“General”進行設置,選擇加(jiā)密類型為“WPA-PSK”,添加捕獲的(de)文件(testwpa.cap)。

(7)點擊左側的“Wpa”進行設置,選擇一個字典文件(口令字典(diǎn)可下載:例如lastbit.com/dict.asp)。

(8)全部設置完後,點(diǎn)擊右下角的“Aircrack the key”按鈕彈出以下(xià)窗口,可(kě)知已經捕獲到一次握手的過程。

(9)選擇要網絡的(de)BSSID(本實驗選擇“2”),回車後經過幾分鍾的(de)計(jì)算,最終得到WPA密鑰。

9、密鑰後對網絡的危害一例(偽造AP)

一旦入侵者知道(dào)了(le)無線(xiàn)網絡(luò)的(de)WEP或WPA密鑰,就可以連接到本地局域網內,這樣入(rù)侵者就享有(yǒu)與正常接入用戶一樣對整個網絡訪(fǎng)問的權限,進行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描局域網內的計算(suàn)機,計算機裏麵的文件(jiàn)、目錄、或者整個的硬(yìng)盤驅動器能夠被複製或刪除,甚至(zhì)其他更壞(huài)的情況諸如鍵盤記錄、特洛伊木馬、間諜程(chéng)序或其他的惡意程序等等能夠被安裝到你的係統中(zhōng),這樣後果(guǒ)是非常嚴重的。

(1)簡介(jiè)

當WEP或WPA密碼被後(hòu),入侵(qīn)者可能用(yòng)該密(mì)碼(mǎ)和其他無線接入點(AP)構造(zào)一個假網絡,當(dāng)偽裝AP的信號強於正常AP或用戶靠近(jìn)偽(wěi)裝 AP時,正(zhèng)常用戶會很(hěn)自(zì)然的接入到(dào)該假網絡中,對於(yú)用戶本身來說是感覺不到該網絡的,就在用戶正常收(shōu)發(fā)郵件時,我們可以用類似CAIN這樣的工具進行POP3、telnet等口令的等攻擊。

(2)POP3口令

1)打(dǎ)開CAIN。

2)點擊菜單欄“Configure”彈出以下窗口。

3)選(xuǎn)擇一(yī)個(gè)將用於抓包的網絡適配器,點擊“確定”,選擇“ ”和“ ”,然後點擊“ ”開始監控抓包。

4)正常用(yòng)戶開始收(shōu)郵件,該軟件可以對郵(yóu)箱的登陸名和密碼進行捕獲。

(3)被後的危害

當(dāng)黑客竊(qiè)取了你的郵箱的用戶名、密碼、POP3服務器和SMTP服務器的IP地址後,就可以(yǐ)直接訪問你的郵箱,你的郵件信息將(jiāng)完全暴露(lù)在(zài)黑客麵前。

軟件截圖

下載地址 電腦版

點擊報錯 軟件無法(fǎ)下(xià)載或下載後(hòu)無法使用,請點擊報錯,謝謝!

用戶評論

熱門(mén)評(píng)論

最新評論

發表評論 查看所有評論(0)

昵稱:
請不(bú)要評論無意義或髒話,我們所有評論會有人工(gōng)審核.
字數: 0/500 (您的評論需要經過(guò)審核才能顯示)
免费人欧美成又黄又爽的视频丨一本色道久久88综合日韩精品丨国产专区日韩精品欧美色丨午夜无遮挡男女啪啪视频丨国产欧美日韩综合精品一区二区丨亚洲精品无码不卡在线播HE丨亚洲精品国产精品国自产观看丨日韩国产高清av不卡