篇一:路由器Pin码破解
你们家用的无线路由器安全吗?有人蹭网吗?无线路由器的漏洞在哪里?这么避免蹭网? 想要了解这些,必须要了解加密以及破解原理。 ? ?
?
? 电脑 足够多足够好的wifi信号源 usb无线网卡(非必需) 一点点耐心
1. 1
普通无线加密及破解的分类:
1、wep加密:此类加密比较老旧,非常不安全,十分容易被破解,现在的无线路由器已经抛弃了此类加密方式。
2、PWA/WPA2 PSK加密。这类加密按道理来说是很安全的,但是由于很多路由器为了方便用户上网,设置了QSS快速连接功能(或者叫WPS功能)。今天的重点就是在这里。
END
破解方法
1. 1
wep信号的破解
这类加密非常不安全,如果你家路由器用的这种加密方式,请立即更换。 破解WEP加密的无线信号,依赖两个因素。
第一、信号强度
第二、是否有在线客户端
2. 2
如果信号强,也有客户端在线,通过wep破解工具,十分钟的事情。这类破解是通过抓包,注入,然后获取密码,只要有这类信号,100%可以破。 工具自己找,wifite,minidwep
这两个工具都是Linux下的,但是这不是今天的重点,需要的可以根据后面的教程灵活运用。
3. 3
破解WPA加密的wifi信号。
WPA信号分两种,一种是早期的,没有WPS功能,另外一种是2012年以前的路由器,支持WPS功能,及QSS功能。
看看你家路由器背后,是否有QSS标记,如果有,就要小心了。
4. 4
WPA的wifi密码破解分两种方法,一种是传说中的抓包,一种是跑Pin码。
5. 5
破解要用到的工具:
1、Linux环境(推荐使用CDLinux,下载地址自己搜索,小巧,方便,集成工具多)
2、外置无线网卡
3、空置U盘
6. 6
破解方法有几种:方法虽然不同,但是破解过程和步骤是一致的,所以我先说方法,再说步骤。)(有很多更猛的方法,但是都是命令行界面的,老实说,有图形界面的而且可以用的,我就不喜欢钻研命令行界面的方法了,即便那些方法再牛逼)
1、将Linux环境通过软碟通(UltraISO)刻录到U盘(方法网上有,偷懒的直接搜索关键字”如何用软碟通(UltraISO)制作UbunutKylin启动U盘”这个也是我写的经验,将教程中的iso文件换为CDLinux的iso写入到U盘就可以了),通过U盘引导电脑进入Linux环境进行破解。
2、在Windows环境下,安装一个虚拟机,通过虚拟机运行Linux环境。虚拟机的安装和使用,应该不成问题,又需要的,自己百度,或者联系我吧。
3、自己安装一个Linux系统(适用于有点Linux基础的)比如BT系列,Kali,或者最常见的Ubuntu,然后自己安装破解工具,比如minidwep,wifite,打气筒,奶瓶之类的。
END
抓包破解WPA加密的WIFI信号
1. 1
抓包破解,从理论上讲,是100%可以破解的。
2. 2
先讲一下抓包的原理:
wifi信号是加密的,如果你要登陆无线路由器,就要给路由器发送一个请求,请求和无线路由器建立连接,这个请求就是一个包,学名叫握手包,这个包里面包含了你发送过去的一个密码,但是这个密码是加密的。 3. 3 抓包破解的成功与否,取决于以下五个方面: 1、信号强度; 2、是否有客户端在线;
3、跑包的机器是否足够强大;
4、字典是否好用
5、运气
4. 4
开始抓包,抓包工具使用minidwep吧,这个工具能抓包,也能跑pin。 进入CDLinux环境后,点击minidwep-gtk,软件会有一个提示,如图:
5.
5
此时需要把外置网卡挂载到虚拟机里面,如果是用U盘引导系统进行破解的,忽略这个步骤:
点击“虚拟机”-“可移动设备”-“你的无线卡”--“连接”此时无线网卡才挂在到了虚拟机里面,才能正常使用。
软件打开后,左上角会显示识别出来的网卡,点击扫描,开始搜索附近的无线信号。
6. 6
篇二:PIN码免跑包无线路由器MAC对应PIN码表 直接PIN码破解WPA WPA2无线密码
PIN码免跑包无线路由器MAC对应PIN码表 直接PIN码破解WPA WPA2无线密码
BT20凝无线网络”在这里收集到一些无线路由器的默认PIN码,一般的路由器的PIN码都是8位数,在生产无线路由器时都有一个默认的PIN码,你只要知道他的PIN码,那么破解WPA WPA2无线无线的路由器的速度肯定要快很多,无需一个一个PIN码去跑,那么在这里给大家分享一下PIN码免跑包无线路由器MAC对应PIN码表,就是说你可以查看无线路由的MAC地址来获取对方的PIN码,只要有了PIN码,破解这个密码是99%都是可以破解出来的。下面请大家看一对应的MAC地址的PIN码表:
最新Pin码免跑包对应的WPA WPA2无线路由器
MAC对应PIN码表(私藏分享)
有些朋友PJ出来的MAC和PIN有一些关系,基本上MAC前4位相同的,PIN码也相同,故做了以下工作
前4位指的是把MAC地址按“:”来区分,可认为是分成6位,其中的前4位,举例: F4EC386C:4264,就是MAC前4位F4:EC:38:6C, PIN码前4位:4264
下是针对一些MAC对应PIN的码表,收集大家的,集中整理一下。
PIN码对应路由器
ChinaNet:
04C06FE89240:52417924
404D8EE2:1234
4C5499474E:1234
B4417A015C80:92486942
B4417A020DF1:15718853
B4417A02225A:15718853
B4417A184FEF:92486942
CC96A0B611:1234
pin码12474783
NETCORE
08:10:75:*9:75:8A 42514022
未知
00:0A:C2:CA:26:F3:61037434
00:0A:C2:CA:35:12:61037434
TOTOLINK N150R
7844760C84E4:20854836
TenDa
C83A3513E0:1306
TP
00271952:6883
0027199F:3142
00B00C0F:1047
14E6471A:0768
388345**:9548
3883455c2de4 :84441959
388345C9F5:33552279
3883456d:6692
388345BE044C:75948139
40169F**:9834
40169F21:2802
40169F29:5695
40169F2A: 08007131
40169F45:8781
40169F71:3353
40169FB9CF4A: 47344389
54E6FC2B:7837
5C63BF**:0283
5C63BF3F:0197
5C63BF56:3721
5C63BF71:8625
5C63BF95:4886
5C63BFC9:1078
5C63BFEE:0342
74EA3A3E:4323
940C6D3F26BE:26515526
940C6D5A:0044
940C6D5A:2505
940C6D64:4320
B0487A3A:3190
B0487A4A:4889
B0487A61E728:31672887
B0487A77:4432
B0487A7D:5940
D85D4C3D7A06:15121486
E005C535:0862
E005C554:9248
E005C5B1:1861
F4EC3830: 7332945
F4EC383B33:0339
F4EC384B:1877
F4EC384E:5808
F4EC3865:8746
F4EC386C:4264
F8D111F57B:2333
增加楼下补上的回帖:
TP
5c63bf5a:5525
40169f5c:2752
54e6fc58:9742
40169fd4:4730
5c63bfcc:6220
2012年2月14日
TP
5C63BF96:10018514
5C63BFBE:12640058
2012年2月15日
TP
40169F5C:2752
40169FD4:4730
54E6FC58:9163
54E6FC58:9742
5C63BF5A:5525
5C63BFCC:6220
5C63BFC7:0734
940C6D5A:1533
2012年2月17日
篇三:路由器假防pin破解教程
用水滴PIN某些路由,PIN了10下,就会出现:
“WARNING:Detected AP rate limiting ,waiting 300 seconds before re-chechking”
的错误信息。 其实这不是真正的防PIN,真正的防PIN,你1次都PIN不了! 所谓等待300秒,也并不一定要真的等待300秒,这个300秒,是水滴命令参数中的默认值,见下图:
你把他修改成0、或1或其它任意一个数值都可以,很多人会把他改成1 。这个值的含义
是:AP锁定WPS后等待的时间。
然而,改成1后,并不是只要等待1秒,经本人实际测试了一台TP-Link路由器(别人家的信号),实际等待时间是60秒。也就是说:不管你这个参数改得多么小,每PIN 10次,都必须等待60秒。
如果遇到这样的路由器,那么恭喜你,基本上已成为囊中之物,100%能PIN 出来,只是时间要比其它路由器长一点,一般在30小时左右。另外,这样的路由还有一个好处:
PIN不死。 我PIN了整整一个晚上,一早起来观察,“小水滴”依然在默默地埋头苦干。。。