- A+
出個破解無線路由器的教程(原創)
開始破解前你需要事先了解的相關知識:
我們平時說的WPA密碼其實叫PSK(pre-shared key),長度一般是8-63字節,它加上ssid通過一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長度是定長的,都是64字節。由于計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以采用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這么來的。
認證的時候會生成一個PTK(pairwise temporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是采用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據采用一定的算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(message integrality check),tkip之所以被破解和這個mic有很大關系。
四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包里的!
認證的原理是在獲得以上的所有參數后,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP采用相同的參數與算法計算出MIC,并與客戶端發過來的比較,如果一致,則認證通過,否則失敗。
目前的破解方法是我們獲得握手包后,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然后結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC并與AP發送的MIC比較,如果一致,那么該PSK就是密鑰。- U# {6 B& ^; [% H3 ~ |" A9 t
目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64字節長度)!
下面開始破解
首先安裝vmware虛擬機,過程是個人都會,不多說,安裝完后雙擊運行。新建一個虛擬機,選擇*.ISO鏡像的路徑載入。
backtrack系列系統有好多
個人覺得最好用的是Sivet_CDlinux_super,所以本教程也用這個來示范
繼續~點擊啟動按鈕啟動系統
啟動過程如下
等待虛擬機加載系統鏡像
加載完成,系統啟動后桌面如下:
我們在啟動后一定要確保本系統已經識別并且加載了網卡,否則水滴軟件是無法使用的,本人用的雷凌3070芯片網卡。若系統未加載也可以手動加載,在“VM”選項里,看圖:
Removable Devices - Ranlink 802.11n WLAN 鼠標單機選中即可
下面我們運行水滴軟件
雙擊后會有一個彈出框,直接確定即可。之后進入軟件界面,如下
網卡選擇自己的網卡,頻道選“所有(ALL)”,加密方式選“wpa/wpa2”方式(WEP方式加密由于安全性低,現在幾乎沒人用了,所以不贅述wep的破解了),完了之后點擊“掃描”
掃描結果如下,列表中列出了掃描刀的無線AP的SSID,MAC地址,信道,信號強度等信息。由于我們是被動接收信號,所以強度都是負值,我們選個絕對值小的來破解,絕對值越小說明信號越強
我選擇了“liuyang”這個
單擊選中要破擊的AP后,點擊Reaver按鈕后彈出一個對話框,直接確定即可
之后開始窮舉PIN碼,過程如下
至于等多長時間,看人品了,運氣好兩三個小時可以出密碼,這個等待的時間跟密碼復雜度無關(因為是窮舉PIN碼,不是跑字典),關鍵是看密碼(WPA PSK)所對應的PIN碼(WPS PIN)大小(我曾經破結果一個密碼為123123123的路由器,PIN碼是9XXXXXXX,等了一整天)。
最后破解出密碼后會彈出一個框框,wpa-psk對應的就是密碼,我破解的時候忘了截圖了,密碼是“(對方手機號)+nuo”
完了關閉虛擬機,連接對方無線AP
教程:破解路由Wi-Fi密碼其實就這么簡單
寫在前面
對于黑客,很多人又愛又恨,看見他們熟練的敲擊鍵盤,屏幕中不停滾動鳥文最后loading的時候,我們常常羨慕不已,it's so cool!大家一定有過這樣的疑問,黑客技術一定很難吧?其實,就像去年小編整理的“黑客三大必殺技”里的總結的那樣:骨灰黑客不再需要技術,而是更靈活的頭腦。
告訴你,簡單的hack并不難,學會了今天這一招,讓你也過一把黑客癮!
該教程源自網絡,經小編整理。雖然沒有視頻教程,但說實話這個過程一點不復雜,目的就是通過掃描獲取路由器pin碼(就是第一次連接新路由時要我們輸入的那個8位編碼,一般路由器底部會標出),有了pin碼,你懂得。方法簡單,大家不妨一試,會的同學和高手自動忽略吧,不喜輕噴。
如今,Wi-Fi信號滿天飛,但是看似加過密的路由就真的安全么?或者你摒棄了wep加密,以為使用了wpa2就可以高枕無憂么?你知道我想說什么,既然是破解教程,就證明你的想當然已經錯了。不過,還是那句話,分享這些,并非是希望大家去蹭網,搞破壞,而是希望教會大家如何從中學會保護你的無線網絡。
破解的基本理論
由于wpa2的出現,以前抓包跑字典這種傳統而粗暴的方式已經無法滿足日益增長的蹭網需求(呃~),為此,pin碼入侵的時代華麗到來。
pin碼,簡單的說就是識別碼,路由上的為8位純數字,只要你知道對方的pin碼,就可以輕松接入無線網絡。理論上,pin碼可以設置為隨機任何一個8位數的數字,但是這8個數字可以用窮舉法進行破解,并且無線路由默認的pin碼是存在規律的,如果不進行修改,這就給蹭網提供了便利。
規律是這樣的:pin碼分為前4位一組,后3位一組,之所以可以這么分是因為在pin的時候,會產生返回碼,從返回碼里對前4位進行識別。也就是說,前4位的驗證跟后3位沒關聯,可以一開始單獨對前4位進行拆解。前4位總共10000個組合,而后3位一共1000個組合,最后一位是根據前3位計算得出的,如果懶得計算,也可以從0-9每個試一次,也不費什么時間,也就是說,這世界上所有無線路由的pin碼,只有11010種可能。用窮舉法,假設一秒試一個,全部測試完畢也就3個小時而已,可以說花費時間還是比較短的。
而部分廠商為了使出廠的無線路由擁有唯一pin碼,就會根據無線路由的mac進行計算,得出pin碼,因為mac是唯一的,既然是計算得出的,自然就能求出加密方程式,比如有些不靠譜的廠商,使用mac后6位十六位進制轉成十進制,得出前7位,也就直接得到8位pin碼。依稀記得就是前幾年的事,這些廠商的設備不斷被入侵和曝光,有心的人發現:mac前6位相同的,pin碼前4位就有可能是一樣,但是不同批次的產品也可能不同,不過確實存在規律性。這樣就把入侵花費的時間大大降低,1000個可能性,不到20分鐘就能全部測試,并且當時有人專門成立了一個網站,全國范圍內收集mac和成功破解的pin碼,研究各大無線路由廠商的pin碼計算公式。
支持pin碼的路由基本上都會帶一個叫做WPS(Wi-Fi Protected Setup,是一種Wi-Fi聯盟提出的無線安全防護標準)的功能,簡單來說就是為了實現快速連接,現在我們能利用pin漏洞,完全要歸功于這個功能,防護標準最后卻為人利用,我們也只能呵呵了。另外,還要用到一個QSS接入程序,網上可以搜到,windows 7系統已自帶。
破解需要準備的東西
1、硬件環境:一個外置高增益信號的大功率無線網卡 一臺電腦
2、軟件環境:網卡驅動 wm虛擬機 bt3 xiaopan等linux系統鏡像
破解教程
以下這個就是我搜集的各種系統鏡像:
首先,把網卡驅動安裝好,我這個是已經安裝好的,里面有兩塊卡,無線網絡1為筆記本內置網卡,后邊的是3070芯片的網卡。
安裝虛擬機,配置過程就不細給大家講了,不會的百度吧。然后加載上系統鏡像,在此我用的是xiaopan的。
各版本虛擬機不同,但是原理大同小異,把無線網卡添加進去。ps:之前好幾次沒有添加成功,到最后才發現筆記本左側u口是3.0的,提示大家usb3.0不支持,需要2.0的接口。
稍等一下就能進入xiappan系統了,下方紅色方塊里有個打氣筒的圖標,今天我們的攻擊就靠它了,咱們要用打氣筒把路由pin碼給逼出來。
勾選這個網卡,進入到監聽狀態:
B方框中勾選這兩項,點C方框搜索附近的新號,會在方框A中羅列出來,這時A方框中會出現綠字,羅列出路由器mac地址、信號、ssid、加密方式等等,而最主要的是看,這臺路由器是否開了WPS。
選好信號最強的那個,橢圓里會顯示該路由的ssid、mac、信道等等信息,勾選方框s開pin吧,窮舉法,開頭已經說了,耐心等著吧。若信號好的話,且該路由不防pin,基本上幾個小時就能出結果。pin中,窗口會顯示進度,當pin出前4位后直接跳到90.0%開始pin后4位,這時候其實基本上已經成功了。
告訴大家怎么破解,最后必須還要寫下這么一段話,表明初衷:
如何應對pin碼入侵
首先,關WPS,其次就是把默認的pin給改了。沒錯,就這么簡單,你能做的也只能這樣。
剩下的防護措施大家想必都聽過了,不過還是羅列一下,給那些開始察覺到路由安全,為此焦慮的朋友們。別問為什么,照著做就是了:
1、加密方式改為wpa2;
2、盡量不使用DHCP服務;
3、隱藏SSID;(現在很多路由的無線設置里都帶這個功能了,如果沒有,大家可以把SSID命名為空字符,神馬是空字符?就是“”了)
4、把mac和ip綁定;
5、無線路由能開啟無線就能關閉,有的路由還帶獨立的Wi-Fi開關,如果你只用有線,還是把沒用的無線關了吧。
雖然加密和破解一直都是共同進步著的,只有加密技術領先才能防止破解,當然,現在的加密技術已經相當強大了,所以蹭網什么的,難度越來越大,其實加密手段無需做到完全不能破解,只要保證能在短時間內不能破解就行了,畢竟真正的黑客沒那么多閑工夫放在這玩意上。不過要杜絕蹭網,下調網費才是最終撒手锏吧。
2.如果你的系統是Windows Vista或者最新的Windows 7,現在就跟我來做!
1. 在桌面上點右鍵,選擇新建一個文件夾;
2. 把文件夾的名字改成下列字符并保存:
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
3. 點擊改名后的文件夾,你會發現它的圖標已經變成了控制臺的圖標!
4. 進入,你會看到多達200多項系統設置項目統統呈現在眼前,隨心所欲的設定一切吧
這里送上另一個更好的命令
1.{208D2C60-3AEA-1069-A2D7-08002B30309D}
無線路由器密碼破解神器:幻影Wifi(Android) 應用信息應用名稱:幻影Wifi
應用版本:v2.9995
應用語言:簡體中文
應用大小:4M應用介紹最新正式版 + 字典資源(很多破解字典)
注:軟件無任何病毒和廣告,請放心使用。
目前安卓市場上WIFI密碼破解類軟件多如牛毛,但是事實上能破解密碼的幾乎沒有。大多數都是分享類軟件,通過調用服務器已經分享過的熱點從而達到“破解”的目的。而如今幻影帶來了大家迫切需要的,一款真正的WIFI密碼破解軟件——幻影WIFI。...
幻影WIFI 更新內容
1.新增:網速測試,輕點一下稍等幾秒就行
2.修改:誤破解時的提示
3.修復:嘗試解決部分機型掃描不到WIFI的問題
應用截圖
破解說明使用方法:字典管理中選擇字典(可選)→開始破解→彈出WIFI列表→選擇你要破解的WIFI主界面和通知欄有破解動態,破解成功后幻影WIFI會彈出來。支持暫停破解、后臺破解、鎖屏破解。
如
【免責申明】
① 本應用源自互聯網,請勿在未經本應用版權所有者書面授權的情況下用于商業用途。
② 如果您喜歡本應用并準備長期使用,請購買正版,支持應用開發者繼續改進和增強本應用的功能。
③ 本應用不保證能兼容和適用于所有 Android 平臺和系統,有可能引起沖突和導致不可預測的問題出現,請自行承擔使用本應用而導致的風險和后果,發布者本人不對使用此應用負任何責任
下面開始我們的WEP解密之旅:
一準備篇
1、一個有可破解無線信號的環境。如我在家隨便搜索出來的信號。
2、帶無線網卡的電腦一臺(筆記本臺式機均可,只要無線網卡兼容BT3),我用的是三星NC10的上網本。
3、2G以上優盤一個(我用的是kingston 8G 的)
4、下載BT3,約800多兆。
注:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。以我理解就是集成了一些計算機安全軟件的linux系統。正是由于它的出世和不斷普及,使得破解可讓普通用戶輕易言之。
5、下載spoonwep2中文包。
注:spoonwep2就是我們的破解軟件,一個非常強悍的圖形化破解WEP無線網絡密碼的工具。
二、安裝篇
1、將優盤格式化,配置如下圖,唯一要注意文件系統選為FAT32就可以了。
2、將剛才下載完成的bt3解壓縮,復制到優盤,完成后會看到優盤目錄下有兩個文件夾,一個boot 一個BT3。如下圖:
3、開始安**t3系統。
點擊開始-運行,輸入CMD, 然后回車,進入命令行模式。
首先輸入你優盤的盤符,我這里是h盤,輸入h:然后回車
接下來輸入 cd boot 回車,進入到boot文件夾下
最后 bootinst.bat 回車,就會開始安**T3
如下圖。
然后安裝會出現一個提示畫面,我們別去管它,直接按任意鍵繼續
按任意鍵后,電腦會自動設置引導記錄,整個過程大概10秒左右。出現下面畫面后,此優盤就可以引導系統進去bt3了。
4、集成spoonwep2軟件。
首先把我們先前下載的spoonwep2解壓縮,里面是六個擴展名為lzm的文件,將這六個文件復制到優盤\bt3\modules文件夾下,
這樣我們的bt3系統已經集成安裝完畢了,可以動手破解了。
三破解篇
1、將安裝好系統的優盤插入電腦,重啟后進入bios,設置優盤為電腦第一啟動順序。(這個如果沒設置過,可以問一下其他人,或者在網上找找設置方法,每臺電腦進
入bios的方法也不同,如開機按F2,Del,F1等等)
2、設置優盤啟動后,電腦會自動帶入我們進入bt3操作系統(如果出現界面選擇,你要選擇vesa mode),系統界面是這樣的(漂亮吧):
3、啟動spoonwep2軟件
第一步:
選擇開始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows操作一樣
啟動spoonwep2后會看到選擇網卡信息設置窗口,需要我們依次設置本地網卡接口,無線網卡芯片類型以及掃描模式,選擇完畢后點next繼續。
第二步:點NEXT按鈕后進入到具體掃描窗口,我們點右上角的LAUNCH按鈕開始掃描,再按該按鈕是停止掃描。
第三部:軟件會自動掃描周邊的無線網絡,掃描過程中會自動羅列出找到的無線網絡的信息,傳輸速度,截獲的通訊數據包大小,使用的無線信號頻端,加密類別等。
第四步掃描了一段時間,差不多有好幾個信號了,
你選擇一個進行破解,我選了了“bingo,用鼠標單擊bingo,會出現上圖一樣的白色陰影,然后點下面的“selection ok”即可。
第五步,也是最激動人心的一步。完成第四步后,出現下圖窗口,具體如何操作看圖片。
約過了8分鐘,wep密碼自然而然就出來了,呵呵,到時有你激動的。
(破解中,會抓取ivs數據包,以我經驗一般在20000-30000之間可以解密了)
得到了密碼,我們試試看看能不能連上
重新回到windows系統,用剛才得到的密碼,來連接binggo網絡
密碼自然是正確的,馬上就連上了。
中國大學生夜生活圈。大學生開始尋找屬于自己的娛樂方式,我們需要一種方式去放松自己,營造了一個童話般的世界。作為成人的我們卸下了武裝,輕松面對彼此,就像從來就不諳世事的孩童。這就是“夜玩幫”。
目前安卓市場上WIFI密碼破解類軟件多如牛毛,但是事實上能破解密碼的幾乎沒有。大多數都是分享類軟件,通過調用服務器已經分享過的熱點從而達到“破解”的目的。而如今幻影帶來了大家迫切需要的,一款真正的WIFI密碼破解軟件——幻影WIFI。...
目前安卓市場上WIFI密碼破解類軟件多如牛毛,但是事實上能破解密碼的幾乎沒有。大多數都是分享類軟件,通過調用服務器已經分享過的熱點從而達到“破解”的目的。而如今幻影帶來了大家迫切需要的,一款真正的WIFI密碼破解軟件——幻影WIFI。
應用特色
幻影WIFI2.7更新內容:(敬請期待3.0版)
1.調整界面,使大屏幕更順眼
2.去除破解動態框
3.設置中增加“震動提醒”
4.新增已知WIFI直接連接功能
5.更改標簽為系統動態,點擊進入WIFI設置頁可以看到破解的過程
6.輕微優化重新連接速度
7.更改幫助說明,務必查看
應用截圖
破解路由器用戶名及密碼的詳細圖文教程 筆記本愛好者必關注一鍵關注
筆記本愛好者的交流娛樂平臺 ????
現在人使用路由器上網的非常廣泛,經常都是多人共享一條寬帶,但最怕的就是晚上八九點上網高峰時段某人開著BT下載導致別人都慢的要死或愛在內網里安裝一些ARP限速軟件的。今天,我給大家介紹如何破解路由器用戶名密碼來爭奪網絡控制權的方法。
一、網絡控制權
通過破解路由器的管理員用戶名密碼,拿到路由器的管理權限,我們可以做限速限連接數限制或者對局域網內的所有電腦MAC地址與路由器進行雙向綁定,從而避免ARP類型的內網攻擊。
二、查詢路由器的IP地址
(1)打開“網上鄰居”屬性,查看“本地連接”的狀態。在“支持”標簽里,就會顯示“默認網關”,這個就是本地路由器的地址了。
在網上鄰居里可以看到網關地址
(2)會DOS命令的,在“開始”--“運行”對話框里輸入“cmd”打開命令方式,再輸入“ipconfig /all”就會得到本地網關地址。
通過DOS命令也查詢網關地址
(3)一般情況下是沒有人更改路由器的初始端口,而且入門級路由器也沒有這個功能,那輸入網關地址192.168.0.1就可以進入它的WEB管理界面。
稍有經驗的管理員為了安全考慮,會將默認的端口修改為其他的端口,這樣我們就無法通過80端口進行登錄。
路由器的用戶名與密碼
三、端口掃描工具查詢路由器端口
用端口掃瞄器ScanPort來掃瞄路由器所有的開放端口,在“開始”和“停止”處都填上路由器的IP地址192.168.0.1,將掃描端口設置為1-65350,設置完成后點擊“開始”按鈕,不一會就可以找到路由器的管理界面的登錄端口,要測試端口是否正確,我們可以在IE地址欄中輸入“http://192.168.1.1:端口號”進行查看,如果端口正確,將會出現路由器的登錄界面。
路由器端口變更我們還要查找它的新端口
四、破解管理員的用戶名和密碼
(1)管理員帳號密碼是出廠值,就直接試下幾個常用初始帳號密碼。例如:“admin、admin";"root、root";"user、user";“admin、password”,但如果是管理員用戶名和密碼已經修改過了,那就要去破解了。
借助“網頁密碼破解工具”“WebCrack”來幫忙,網頁密碼破解就是應用窮舉法,從配套的字典文件讀取預設好的密碼一個個去試,這個靠的就是電腦的速度和耐性,密碼短簡單的也許只要幾分鐘,密碼要是太長太復雜也許就是幾天幾年。
借助電腦、窮舉法和字典文件,我們可一個個的去試密碼
(2)下載WebCrack并安裝。運行后首先點擊“用戶名文件”處的瀏覽按鈕,創建文件。然后我們再去找些配套的字典文件,字典里是用轉用軟件生的各種不同的用戶名和密碼供軟件一對對去匹配,例如admin、123456等常見的用戶名,當然字典里面的數據越多,破解的概率就越大,密碼輸入格式為一行一個。回到WebCrack界面中,勾尋使用用戶名字典”選項,并瀏覽選中剛才創建的文本文檔。接著在“URL”中填入路由器的登錄地址,設置完畢后,我們點擊“開始”按鈕進行探測。無線路由器
試出密碼只是時間問題
五、路由器管理權限
探測結束后,點擊“結果”按鈕,然后切換到“發現密碼”標簽處查看檢測結果,這個時候路由器就被我們接管了。
找到真正的密碼就可以控制路由器了
六、解決內外攻擊
我們把網卡MAC地址與IP地址一一綁定,再配上電腦端防火墻的設置,基本上就可以避免內網的攻擊了,還可以把路由器上的限速限連接數功能打開。路由器設置
讓網卡MAC地址綁定可以有效的避免ARP中間人的干擾
對于亂下載的,可以打開路由器的限速功能
我們可以在路由器中設置端口隱射享受到外網的權限,還能給局域網中用ARP軟件搗亂的用戶一些教訓,也就是在路由器的局域網中,誰掌握了路由器的控制權,誰就掌握了話語權,具體大家可以試試。








