佰仟金融注册需要哪些步骤 佰仟金融佰仟怎么提前还款款

wifi万能钥匙能查看别人的密码吗 wifi万能钥匙怎么破解密码
- 绿茶文章中心
&&&&&&&&&wifi万能钥匙能查看别人的密码吗 wifi万能钥匙怎么破解密码
wifi万能钥匙能查看别人的密码吗 wifi万能钥匙怎么破解密码
作者:佚名
来源:绿茶软件园
  wifi万能钥匙能查看别人的密码吗?wifi万能钥匙是不能直接查看别人设定的wifi密码的,那么wifi万能钥匙怎么破解密码呢?下面小乐哥给大家提供两种方法,希望有帮助。
  wifi万能钥匙查看wifi密码方法一:
  这个方法只能针对简单的一些wifi用户,但是大部分家庭用户都能用得上,就是大家使用wifi万能钥匙链接到wifi之后,然后打开浏览器,输入192.168.1.1。进入路由器查看,路由器的登陆密码一般都为admin,登陆进去后就可以直接查看wifi密码了,不建议大家去修改wifi密码,万一被发现了,把密码什么的改复杂了就悲催了。
  wifi万能钥匙查看wifi密码方法二:
  这个方法我们需要借助一个应用来查看,应用的名字叫做&RE管理器&下面是RE管理器的密码获取教程。
  步骤一:打开你的wifi万能钥匙的应用,点击一键查询万能钥匙,
  步骤二:我们发现有两个,后面带两个蓝色钥匙的标志,就是可以连接的
  步骤三:我们随便点一个连接,它会提示正在连接,现在已经是连接上了,连接名字是CCCCCCCCCC这个连接
  步骤四:打开你的额RE管理器,(前提是你的手机一定要ROOT)找到data--misc--wifi(你的手机要是没有ROOT是打不开的)
  步骤五:打开wpa_supplicant.conf 文件,最后一个ssid=&ccccccccc 是这个wifi名称 psk=&&是共享的密码
  这就是你的手机wifi密码了。
  wifi万能钥匙查看wifi密码方法三电脑篇:
  首先我们要有wifi万能钥匙:
  步骤一:打开&wifi万能钥匙电脑版&程序,点击要破解的热点,当出现&含有钥匙&的图标时,表示可以使用wifi万能钥匙来破解。如图,点击&自动连接&就可以实现wifi万能钥匙成功破解的目地。
  步骤二:当wifi万能钥匙成功破解热点密码时,任务栏右下角就会自动出现&无线网络连接成功&的图标,点击该图标,在打开的&无线网络连接&窗口中,右击要查看密码的无线连接项,从弹出的菜单中选择&属性&。
  步骤三:在打开的&无线网络属性&窗口中,勾选&显示字符&项,即可查看到当前所破解的热点的密码啦。
  这就是你的电脑wifi密码啦。
绿茶软件园小编推荐阅读:
本类推荐本类排行
热门软件热门标签怎样破解WIFI密码(只要简单4步)_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
怎样破解WIFI密码(只要简单4步)
上传于|0|0|文档简介
&&并非黑客专利 只要简单4步
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩2页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢当前位置:
&&&破解wifi密码的方法
四步教你破解wifi密码
破解wifi密码的方法
四步教你破解wifi密码
最惬意的事情莫过于破获别人家的wifi密码,但是破解wifi密码的方法是什么?四步教你破解wifi密码,想要破解他人破解wifi密码的看过来:
目前常见的Wi-Fi加密方式有WEP、WPA2和WPS(链接为各自的破解方式),不过有网友反映以往破解WPA2的方法耗时太长,而且不适用于所有WPS启动的接入点。而今天介绍的这种方法则更加省时省力。
创建一个伪AP来&狸猫换太子&,然后撤销用户AP的授权,
通知用户需要进行&固件升级&,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会&交代&密码。
这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。
之前也有类似的脚本,例如Airsnarf;不过我们这次采用的是Wifiphisher,这个优化过的自动化脚本比起前者更加方便。
要完成上述&大业&,你需要Kali&Linux和两个无线适配器,其中一个必须能支持数据包注入。
第一步:下载Wifiphisher
地址在Github上有(链接在此)。
如图所示,这是已经解开了的Wifiphisher源代码。
当然,如果你懒,也可以复制GitHub上的代码,不用谢~
第二步:导航到该目录
接下来,导航到Wifiphisher创建时被解压的目录。就图示而言,为/wifiphisherWi-Fi1.1。
当你看到目录内容时,你会看到wifiphisher.py的脚本。
第三步:运行脚本
可以键入下面的脚本实现。
&kali & python wifiphisher.py
注意这里有一个问题:
如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。
完成的时候,再次运行Wifiphisher脚本。
这次将运行8080和43端口的Web服务器,然后开始搜索附近的Wi-Fi网络。
等待搜索完成,我们会发现一系列Wi-Fi网络名。最下方的wonderhowto就是我们的目标。
第四步:获取密码
按下Ctrl&+&C,键入想要复制的AP数,在这里我们选择12。
敲下回车,Wifiphisher会显示如下结果,显示了正在使用的界面,还有正被攻击及复制的AP所在的SSID。
目标用户已经取消验证他们的AP,随后会出现一个固件升级的信息,请求他们重新验证。一旦重新验证,他们接入的就是伪接入点了。
当用户输入密码,它会通过Wifiphisher的开放终端传输给你,随后他们依然像平时一样上网,风平浪静,然而他们并不知道我们已经获得了密码。
现在你可以开始愉快地蹭Wi-Fi了!
以上就是小编为大家分享的破解wifi密码的方法,四步教你破解wifi密码的相关内容,更多内容尽在亿智蘑菇官方,扫描下方二维码获取更多内容!小编悄悄告诉你,这里偶有抽奖活动,免费领取意外奖品!
Ta的热门文章
200人申请华硕RT-AC1750 B1双频无线智能路由器
416人申请军拓铁腕3军装户外智能腕表
822人申请唱吧胶囊麦克风
2195人申请颂拓SPARTAN SPORTS WHR 手表
1152人申请糖猫color通话手表
¥249熊大大: 石墨烯快充充电宝 自带充电头
¥79【EBER】EBER H3mini智能体脂秤:解析身体的秘密
¥1999【小吉】小吉迷你滚筒洗衣机:小身材 大讲究
¥3199【大朋VR】大朋VR一体机M2 Pro:让想象触手可及
¥228【空气净化灯】聪明一休空气净化灯:不光能照明,净化能力也够牛!
你还可以分享到以下地方,获得10蘑菇参与!
免费试用:
微信添加"亿智蘑菇"获取我们的服务
微博添加"亿智蘑菇"获取我们的服务
下次自动登录
使用第三方登录目前常见的Wi-Fi加密方式有、和(链接为各自的破解方式),不过有网友反映以往破解WPA2的方法耗时太长,而且不适用于所有WPS启动的接入点。而今天介绍的这种方法则更加省时省力。
创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权,
通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码。
这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。
之前也有类似的脚本,例如;不过我们这次采用的是Wifiphisher,这个优化过的自动化脚本比起前者更加方便。
要完成上述“大业”,你需要Kali&Linux和两个无线适配器,其中一个必须能支持数据包注入。
第一步:下载Wifiphisher
地址在GitHub上有()。
如图所示,这是已经解开了的Wifiphisher源代码。
当然,如果你懒,也可以复制GitHub上的代码,不用谢~
第二步:导航到该目录
接下来,导航到Wifiphisher创建时被解压的目录。就图示而言,为/wifiphisherWi-Fi1.1。
当你看到目录内容时,你会看到wifiphisher.py的脚本。
第三步:运行脚本
可以键入下面的脚本实现。
&kali & python wifiphisher.py
注意这里有一个问题:
如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。
完成的时候,再次运行Wifiphisher脚本。
这次将运行8080和43端口的Web服务器,然后开始搜索附近的Wi-Fi网络。
等待搜索完成,我们会发现一系列Wi-Fi网络名。最下方的wonderhowto就是我们的目标。
第四步:获取密码
按下Ctrl&+&C,键入想要复制的AP数,在这里我们选择12。
敲下回车,Wifiphisher会显示如下结果,显示了正在使用的界面,还有正被攻击及复制的AP所在的SSID。
目标用户已经取消验证他们的AP,随后会出现一个固件升级的信息,请求他们重新验证。一旦重新验证,他们接入的就是伪接入点了。
当用户输入密码,它会通过Wifiphisher的开放终端传输给你,随后他们依然像平时一样上网,风平浪静,然而他们并不知道我们已经获得了密码。
现在你可以开始愉快地蹭Wi-Fi了!
阅读(...) 评论()zz_yun 的BLOG
用户名:zz_yun
文章数:565
评论数:158
访问量:2234596
注册日期:
阅读量:5863
阅读量:12276
阅读量:407105
阅读量:1095521
51CTO推荐博文
无线网络无需布线的优势吸引了不少用户,家里用无线设备组建网络的用户越来越多。可是,一些用户可能会发现,家里才一两台电脑,怎么自己通过无线网络上家里的ADSL网络时快时慢,在晚上甚至连浏览网页也困难呢?这可能说明了,你家里的无线网络被人入侵,导致大量的网络带宽被占用了。什么?无线网络也能被入侵?我可是加了密码的啊?
&&&& 50%以上的家庭用户无线网络被入侵
&&&& 根据读者调查数据显示,50%以上的家庭用户都出现过无线网络被入侵的情形。&无线蹭网&是各网络技术论坛的热点,不少人汇报&今天又破解xx的无线网络了&。
&&&& 是不是设置了路由器的管理密码和无线网络密码就能安枕无忧呢?没错,设置了无线网络密码后,非法用户入侵无线网络的几率的确大减,但是,计算机界有一句名言:没有不能破解的密码,只是时间的问题。通过一些特定的抓包软件和分析软件,&蹭网者&有可能实现破解无线网络密码。
小提示:什么是&热点&?
所谓&热点&,也就是Hotspot,指提供免费或付费方式获得WiFi服务的地方,实际上就是指这些地方安装了无线路由器,有无线上网信号。一般机场、星巴克、麦当劳、肯德基、酒店以及一些其他休闲娱乐场所都有&热点&。
1.快速找到免费的无线网
伙聚网()是一个专门提供热点查询、分享的社区类网站,你可以从这里找到你所在地区有哪些地方提供热点。打开,选择好地区、场所后点击&显示热点&即可查到符合你要求的结果。
此外,该网站还利用Google Maps制作了一个全国热点的分布地图。进入,在页面的右下角输入城市、商业区或热点的名字即可搜索获得结果,选择其中一个结果后,地图上会打开该热点所在的区域,并标记。点击其标记,页面上会显示出该热点的详细地址、联系电话等信息。
2.无线也要高速!
利用伙聚网到是能找到一些热点的所在,但如果你已经到了某个地方,你想知道附近有没有热点覆盖呢?其实也很简单,到下载安装这款名为Netstumbler的软件,展开&Channels&,这时候Netstumbler开始进行网络检测、搜索,稍等片刻就能看到结果了。
结果包括SSID、MAC地址、网络速率(Speed)、网络接入类型(Type)、是否有WEP加密(Encryption)等。通过&Speed&一项我们就能看到该热点的无线接入带宽。这时候我们只需要将自己的无线网卡接入到合适的AP上,就可以开始网上冲浪了。值得一提的是,NetStumbler可以显示设置了隐藏SSID的无线AP,在软件界面中可以看到该AP的绿灯在不断闪烁。
什么是SSID?
SSID(Service Set Identifier,服务设定识别器)用于区别无线网路中的各个客户端。当设定无线访问点/路由器或网络适配器时,创建了此名称。此名称也是您希望接入的无线网络名称。所有尝试彼此间通信的无线设备必须共享相同的SSID。
3.这里的信号够强吗?
除了扫描无线接入点之外,你还可以利用Netstumbler来检测无线信号的所在位置的强弱。例如在家里,你将无线AP放在书房后,想知道客厅、卧室、厨房等地方无线信号的覆盖情况和强度,可在NetStumbler中选择该无线AP,观察一段时间信号的稳定表现,随着时间的推移便可直观地了解信号的强度。
通过这一方法,你便可确定在哪个地方信号比较好,以及如何放置无线AP以让要移动上网的地方信号覆盖充分。
4.我的字典里没有&加密&两个字
对于一般的软件,当遭遇WEP加密时,你无法了该无线网络的结构,不过一款名为AiroPeek的软件可以做到。AiroPeek不是一款纯粹的无线AP搜寻工具,它具备Sniffer之类软件的网络数据包窃取和分析功能,就是对802.11a/b/g协议进行解码,显示管理信息包、控制信息包和数据信息包。
AiroPeek支持不同长度的WEP加密数据流的解码,可以通过对密钥的多重命名来进行空中解码,包含一个便捷的命令行来对捕获的加密状态的包文件进行解码,所以即使使用了WEP加密的无线信号依然无法逃过AiroPeek的&手指心&。
到下载并运行AiroPeek,可以看到无线网络中的所有节点的IP地址、数据包发送统计等情况,AiroPeek以示意图的形式显示网络拓扑,极为直观地让你了解网络的结构。在数据包中包含了各种信息,除了看到来源(Source)和目标(Destination)地址之外,协议(Protocol)可以让我们排序后看到所有与802.11相关的数据包,如果需要还可以深入去分析数据包的内容
&&&& 无线网络密码主要有哪几种?
&&&& 现在无线网络中常见的加密方式主要有WEP、WPA和WPA2,当然还有其他几种,但在低端路由器上不太常见。其中,WEP能够靠抓包方式破解,WPA要靠抓包+词典暴力破解相结合,而WPA2的破解难度较大,主要是暴力法。由于现在大部分无线网络使用的都是前两种加密方式,所以本文主要针对WEP和WPA的破解进行探讨。
&&&& 破解无线网络,最低只需30元
&&&& 即使你使用是不支持破解的无线网卡,也有可能通过使用的主芯片的型号,然后再用相同芯片的、支持破解的无线网卡的驱动程序安装到电脑上。像萨基姆XG-703A网卡使用的主芯片是GW3887,笔者就找到了相同芯片的&美国机器人&网卡驱动安装上,实现了破解无线网络的支持。但是,如果你使用的无线网卡的芯片根本不在支持破解的列表上的话,就无法实现改造了。用户可以通过搜索引擎查找到相关的用户经验,如果实在是无法找到的话,就只能额外购买一块支持破解的网卡了。
材料准备:
&&&& 硬件:电脑一台,萨基姆XG-703A或其它特定型号的无线网卡,无线网卡增强天线
&&& 软件:Network Stumbler,OmniPeek 5.1、WinAircrack,修改版驱动
&&&& (1)用Network Stumbler扫描无线信号
&&&& 要想破解某个无线网络,当然要先获取它的MAC地址等信息了。开启Network Stumbler,在列表中查看你想要破解的无线网络的频段、MAC地址、加密方式等信息并记录下来。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t01.jpg" />
●用Network Stumbler锁定&猎物&
&&&& (2)用增强天线将该信号调整到最强
&&&& 确定了需要破解的无线网络后,为了让破解工作变得更加顺利,&蹭网者&通常都会使用增强型无线网卡天线来让该无线信号的强度变得更好。至于那些不方便外接天线的无线网卡,也可以通过一些简单的自制反射性的定向天线来实现信号的增强(参考本报相关文章)。在Network Stumbler里观察,当该无线信号的强度到达最佳状态后,就可以进入下一步的环节了。
&&&& (3)WEP破解实战
&&&& Step01 找到对应的网卡驱动
&&&& 打开安装完毕的OmniPeek 5.1软件的主界面,点击上方的&New Capture&大按钮,就进入建立新建捕捉任务的对话框。在&适配器&选项卡中,我们选中想用来进行无线网络破解的无线网卡并点击&确认&按钮。注意,如果该网卡是不被此软件支持的话,在&WidPackets API&一项中就会显示&否&的字样,你需要自行搜索是否有相关的同类支持破解的驱动程序,如果更换完驱动程序都无法奏效的话,那只能购买一块支持破解或支持替换驱动破解的无线网卡了。
&&&& Step02 启动捕捉程序
&&&& 上面的步骤确认后,就会进入捕捉器的界面,点击&查看&菜单下的&过滤器&(或直接按CTRL+M)进入过滤器后,点击界面上的绿色 &+&按钮,在出现的&插入过滤器&对话框的&过滤器&中输入&802.11 WEP Data&(不含引号),接着勾选&协议过滤器&前的复选框并点击&协议&按钮,在出现的界面中选择802.11 WEP Data,确认后关闭过滤器页面,退回到捕捉器的主界面。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t02.jpg" />
●OmniPeek 5.1主界面
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t03.jpg" />
●选择无线网卡,并查看是否支持破解
&&&& Step03 设置捕捉选项
&&&& 选择&捕捉&菜单的&捕捉选项&,在&常规&选项卡中将&缓存大小&改成100MB 或以上。接着,将&号码(频道)一栏改成要破解的无线信号的频道,将&802.11&选项卡的&BSSID&一栏改成你要破解的无线网络AP的MAC地址(注:这里的BSSID与平时说的SSID是不同的,指MAC地址)。设置完成后保存退出。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t04.jpg" />
●捕捉器主界面
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t05.jpg" />
●添加802.11 WEP Data过滤器
&&&& Step04 开始抓包数据
&&&& 在捕捉器主界面的左边栏,选择&过滤器&项目,并勾选中刚才添加的&802.11 WEP DATA&。最后,点击主界面右上角的绿色大按钮&Start Capture&就开始抓包了。抓包的数量在下面实时显示,破解起码要有25万个以上才有可能实现。因此,很多时候一时半载是难以完成任务的,我们可以在点击&Stop Capture&按钮后将文件按&Libpcap&格式保存下来。当停止捕捉后,直接点击&Start Capture&的话就会将先前的记录清空,而按着Shift键再点击&Start Capture&的话就是在先前记录的基础上继续进行捕捉。(注:抓包文件可按照习惯陆续保存下来,下一步破解的时候可导入多个抓包文件)。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t06.jpg" />
●输入频道和AP的MAC地址
&&&& Step05 通过抓包数据破解密码
&&&& 当抓包数量符合破解要求后并保存下来后,打开WinAircrack软件,在Catpure Files中打开抓包文件(可多个),点击&Aircrack the key&按钮,就会弹出一个DOS窗口,里面让你输入一个序号,你就看一长串列表中哪个序号含有最大的IVS值,就输入该序号即可。只要抓包的数量达到解密的要求,它就能将无线网络的WEP密码算出来了。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t07.jpg" />
●设置缓存大小
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t08.jpg" />
●在WinAircrack选择保存了的抓包文件
&&&& (4)WPA破解实战
&&&& Step01 启动监听状态
&&&& 打开WinAircrack软件的文件夹,找到里面的airodump.exe并运行,按照下图提示输入完相关信息后,就会进入监听窗口,到想停止的时候,就按CTRL+C,数据就会保存为刚才你输入的文件名.cap中,如果你没有输入详细路径而只是输入文件名,那此文件就会保存在WinAircrack软件的文件夹内。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t10.jpg" />
●airodump监听窗口
&&&& Step02 设置破解选项
&&&& 保存完airodump.exe生成的数据后,打开WinAircrack软件,在&General&选项卡里的Encryption中选择&WPA-PSK&,并添加刚才生成的aabbcc.cap进来。接着,在&WPA&选项卡里,选择一本破解用的字典文件(可以用字典生成器制作)。
&&&& Step03 找到破解密码
&&&& 最后,点击&Aircrack the key&按钮,会出现一个DOS窗口,里面列出了一大串网络的名单,留意有WPA字样的条目,如果后面出现0 handshake的,意味着你监听的时候并没有碰上该用户重新登录认证的时候,如果出现handshake数目比0大的,就可以输入该序号用字典暴力破解了。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/ep/312t11.jpg" />
●用WinAircrack启动Aircrack进行WPA
&&&& 由于WPA目前主要是靠字典暴力破解,所以除了要用一些较为齐全的字典外,还需要一定的运气。如果你监听的时候用户一直没有重新登录认证过,那就无法进行破解了。因此,本文对WPA的破解只作简单介绍。
&&&& 风险提示:无线网络用户该如何自保
&&&& 本文讲述无线网络密码破解,只是处于技术方面的探讨和引起大家对无线网络安全方面问题的重视,并非教导大家恶意入侵他人的无线网络。另外,如果各位读者想验证本文的方法的话,请在自己家中的无线网络试验,否则就有触犯信息安全方面法律法规的可能性。
&&&& 本文介绍的软件都是在Windows下运行的,效率较低,而现在一些蹭网者是用Linux下的软件进行破解的(如BT3+Spoonwep),效率更高,但对一般水平的用户不太适用。事实上,妄图用&蹭网&的方法来实现自己的私心都是要不得的,用户可以通过以下步骤防止无线网络被入侵。
&&&& 1、路由器管理密码一定要自行设置,不能用出厂时的密码。无线网络密码要定期更改。
&&&& 2、尽量选择高级的加密方式,从高到低依次是WPA2-WPA-WEP,加密位数越高越好。不过,现在支持WPA2的路由器还比较少。
&&&& 3、在路由器的管理页面中绑定家中电脑网卡的MAC号,这样即使密码被破解入侵者也无法正常使用网络。
&&&& 4、使用P2P终结者等软件,就能够及时发现出现在自己网络中的不速之客,从而采取相应措施。
练内功,无线网卡内部挖潜
  大家都道迅驰本本内置IntelPro/Wireless LAN无线网卡,但很少有人注意过无线网卡的具体设置。打开设备管理器,双击无线网卡,进入无线网卡属性页面,单击&高级&标签,进入无线网卡的高级设置页面。在这里我们看到好多&属性&都是默认的,通过调节无线网卡的各种属性,可以增强无线网卡信号,扩大迅驰本本在无线AP网络中的活动范围。
  1 设置&传输功率&属性,将右侧的&使用默认值&选项取消,然后用鼠标拖动滑块到最高值,可以获得更大的覆盖范围;
  2 设置&电源管理&属性,将右侧的&使用默认值&选项取消,用鼠标拖动滑块到最高值,可以提高无线网卡的性能,不过这时将消耗更多电能;
  3 设置&漫游主动性&属性,将右侧的&使用默认值&选项取消,用鼠标拖动滑块到最低值,这样只有在您的无线连接信号质量明显下降的时候,才会寻找同一范围内其他无线AP信号,避免频繁的自动切换。
  4 设置&吞吐量增强&属性,将右侧的&使用默认值&选项取消,然后在下拉菜单中选择&启用&,这样可以提高无线网卡的数据吞吐量,从而增强无线网络的性能。
  通过上述调整,Intel Pro/WirelessLAN无线网卡的信号强度通常可以提升20%以上,大家可以试试看。
  像控制卫星一样管理你的无线网络
  很多白领最头痛的就是在写字楼里搜索到一堆无线网络,可叉不知连接哪个。没关系,我们可以请出一位大管家来帮&&ConfigFree(下载地址:)。ConfigFree原本是一款专为东芝高端笔记本开发的无线网络搜寻软件,它能够用&星系图&的方式来显示计算机附近是否有可用的无线网络AP,包括无线AP信号强度、频道等数据都会显示出来。
  原来只有东芝品牌的高端笔记本电脑才能使用ConfigFree软件,现在只要在注册表中动一些手脚,就可以让所有品牌的本本都能用了。方法很简单:先安装ConfigFree,然后在运行中输入Regedit,打开注册表编辑器,将&HKEY_LOCAL_MACHIN E\SOFTWARE\TOSHIBA\ConfigFree&里的&InstCheck&字符串值改成&1&,这样就能在任何品牌的笔记本上运行ConfigFree了。
  ConflgFree还有许多很实用的功能,比如诊断你的每一个网络适配器,检测当前的连接速度,还可以方便地在各个无线或有线网络中切换,并将这些网络配置保存起来,在不同场合自动转换等等。
  ConfigFree可以精准得犹如控制卫星一般管理您的无线网络,除非你也想和&嫦娥一号&那样飞向月球。
神卡,BT3破解无线网络密码,蹭网成功
我住的小区可搜索到几个无线网络,信号都很弱,有一个没有密码,但是很少能连上。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
这是使用笔记本自带的intel3945无线网卡搜索到的无线网络
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
连接后速度基本是1M-2M,信号微弱,但是还算稳定,基本不掉线。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
在淘宝上买了zydas无线网卡,号称&神卡&,芯片为1211B,支持BT3破解。
另外购买了华硕5DB全向天线,DLINK的USB插座,抗干扰的磁环USB延长线3米。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
自带2DB天线,比较小,信号接收能力较差。右侧为华硕5DB天线。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
这款网卡比较小巧,可以直接插在本本上,也可以使用USB延长插座。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
网卡配有驱动盘一张,装好驱动后设备管理器如图。已禁用本地连接及3945无线网卡。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
神卡的2DB天线搜索到的网络还不如本本自带的3945网卡。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
神卡配上华硕的5DB全向天线,信号增强了不少,搜索到的AP多了好几个。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
同一个AP通过神卡连接,速度由原来的1M提高到12M-18M。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
将BT3整合进USB启动盘,用于破解无线AP密码。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
BT3启动过程。用户名root,密码toor,输入startx启动图形界面。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
运行spoonwep选择信号比较好的AP进行破解,不一定一次成功,同一个AP可不同时段多试几次。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/UploadFiles/.jpg" />
图为破解到的密码:B。
WEP加密的密码如果是十六进制就是10位,ASCII形式就是5位,每个段前面是3,取后面。
第一次破到的密码是 31:32:33:34:35,实际密码为12345。。。汗,费了那么大劲。
小区里信号还可以用的WEP基本都已破解,蹭网的感觉&&爽。
BT3自动破解和wifiway0.8详细视频图解教材!加BT3中文包下载!
SpoonWep,bt3下的傻瓜式破解WEP密码方法加BT3中文包下载!
&& && 任何不经别人同意而进入别人网络都是非法和不道德的行为。
&& &&& 本教程用于学习和交流,如要实验请拿自已的AP 开刀
BackTrack 3 Final正式版下载
Description: CD Image
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd2f6dfa287c2d9
SHA1: 471f0eea8bffe910fb09a815e42c7
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/bbs/images/default/attachimg.gif" />
bt3下自动破解WEP详细图解下载:
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/bbs/images/default/attachimg.gif" />
制作中文版BT3
在windows下,将下面下载的三个*.lzm拷贝到光盘或u盘的BT3目录下的modules目录,即可实现bt3中文化。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
傻瓜版[WIFIWAY终极教程] 动动数字键就能破无客户端WEP加密
破解WIFI密码仅仅是WIFIWAY里面的很小一个功能。。
wifiway0.8下载地址
md5验证码: 7291c1ffbad23f686ebf9fbf6a001bb6
虚拟机下wifiway0.8的USB网卡注入破解WEP密码的视频下载
以下内容需要回复才能看到
中文包有20兆请到二楼下载
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/catchpic/7/73/648A75F7DA7ED8A1E1BFC2.jpg" />
对于一般的软件,当遭遇WEP加密时,你无法了该无线网络的结构,不过一款名为AiroPeek的软件可以做到。AiroPeek不是一款纯粹的无线AP搜寻工具,它具备Sniffer之类软件的网络数据包窃取和分析功能,就是对802.11a/b/g协议进行解码,显示管理信息包、控制信息包和数据信息包。
AiroPeek支持不同长度的WEP加密数据流的解码,可以通过对密钥的多重命名来进行空中解码,包含一个便捷的命令行来对捕获的加密状态的包文件进行解码,所以即使使用了WEP加密的无线信号依然无法逃过AiroPeek的&手指心&。
下载并运行AiroPeek,可以看到无线网络中的所有节点的IP地址、数据包发送统计等情况,AiroPeek以示意图的形式显示网络拓扑,极为直观地让你了解网络的结构(见图5)。在数据包中包含了各种信息,除了看到来源(Source)和目标(Destination)地址之外,协议(Protocol)可以让我们排序后看到所有与802.11相关的数据包,如果需要还可以深入去分析数据包的内容。
(推荐好用!)
[650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/template/jinnstylepro/images/others/unstarred.gif" />| 650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
alt="不指定" src="/images/weather/blank.gif" />
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/template/jinnstylepro/images/toolbar_fontsize.gif" /> 大 | 中 | 小
软件下载地址:
http://www.remote-exploit.org/backtrack_download.html
可以做成是LiveCD,或是U盘。我比较喜欢U盘,这样比较节省介质,而且更新的时候不会浪费光盘。好像是一个意思。
应用BT3破解步骤简要说明:
1:无线网卡MAC地址伪装
2:修改网卡模式为监听,启用并激活无线网卡。
3:获取无线路由的相关信息(MAC、SSID、Channel),可以通过Kismet,亦可用其他方式获取。
4:监听指定路由器,抓包
5:获取到足够多的数据包后(通常Wep的),进行破解。
由于对于原理不清楚,以下仅是傻瓜式的操作说明。
1:查询无线网卡的设备名(可能是eth,wlan,wifi,ath),总之在未启用的状态下修改它们。
首先用ifconfig -a查看一下无线网卡设备名,修改如下:
macchanger -m 00:11:22:33:44:55 wlan0
如果已经激活,请先down掉,再修改。
ifconfig wlan0 down
判断是否激活就是用ifconfig来查看,是否出现在列表。
未激活状态的设备wlan0,是不出现在ifconfig的显示里面。
但是可以出现在ifconfig -a菜单里面。
2:修改网卡监听模式,并启用。
如下命令:
iwconfig wlan0 mode monitor 或者用 airmon-ng start wlan0
修改模式后,用iwconfig检查mode是否改变。
iwconfig wlan0
经上述修改后,启用网卡
ifconfig wlan0 up
3:监听无线路由的相关信息MAC、SSID、Channel
三种方法:
A:Win下获取
B:iwlist wlan0 scanning
(提示:bssid其实就是无线路由的MAC地址。)
这里简要介绍一下Kismet的监听,使用。
使用Kismet命令,需要修改配置文件/usr/local/etc/kismet.conf
source=none,none,none
例如T61,用的4965的无线网卡。
source=iwl4965,wlan0,1
例如TP-link的atheros的无线网卡
source=ath5k,ath1,1
从上面可以看出一些端倪,
source=1,2,3
字段1:请参考http://www.kismetwireless.net/documentation.shtml
字段2:设备名
字段3:我不知道是什么,总之写1都没有出过错。
字段1我曾经以为就是无线网卡模块的名字,后来发现不是完全匹配的。不过至少可以尝试lsmod看看。然后去那个URL那里找。
4:上述准备充分后,就可以进行抓包的动作了。
用下面命令抓包
airodump-ng -w outfile --channel 11 --bssid 00:12:34:56:78:90 wlan0
上面的命令很容易理解,监听11频道,MAC地址为00:12:34:56:78:90的无线路由器。
-w outfile 是产生前缀为outfile的2个文件。当你第一次执行这个命令时,产生下面的2个文件
outfile-01.cap 和 outfile-01.*(忘记这个文件的扩展名了)
64-bit WEP &暴破&需要3W个包
128-bit WEP &暴破&需要10W个包
aircrack-ng -x -f 2 outfile-01.cap
aircrack-ng -w dict.txt&& outfile-01.cap
因为对于无线加密这些原理没有深入的了解,所以这些操作仅存在于表面上。以后有时间自己再研究一下。
bt3的完全中文化,可显示中文文件及文件夹
原文链接:
下载地址1 单文件中文包
网上可以找到两个bt3的中文包,一个20m左右(分四个文件),一个60m左右(一个文件),但两个包都不能实现完整的中文化,都不能显示中文文件夹,对FAT32磁盘里的中文是显示&?????&,NTFS磁盘里的中文索性不显示。
经过一个晚上的研究,终于可以使bt3正常显示中文文件夹及文件了。
bt3是基于slax的linux系统,在国内有个fanx的是做slax汉化的,最新版是FanX2,我所要做的就是把FanX2里的中文包移植到bt3里面(我所做的是基于bt3 beta 3,在bt3 final里应该也可以用,大家可以试试),把以下这个lzm文件放到&BT3\modules&下就OK了。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/template/default/images/download.gif" />下载文件
不过这个包由于是移植自FanX2的,所以界面也是FanX2的,不过功能全部是bt3的,下面是界面示意图。
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/attachment/_.png" />
---------------------------------------------------------------------------------------------------------------------------
感谢各位网友,各位版主,大家太热情了,根据现有的各位的回复加一点内容,其实自己才接触linux没几天,本不敢出来献丑,发此贴也就是为了给对中文化感兴趣的网友提供一个思路,没想到大家对此反响强烈,所以不才只能尽力再说明一下。
首先感谢这位大侠: ,他的lzm包已经非常好了,就是不能查看中文文件夹及文件,所以如果你是在用他的lzm包的话,那你只需要在放他这个包的地方再一起放上我的一个4K的local包就OK了。
local包请移驾至下载,谢谢!(回复本帖后也可以得到local包下载地址^_^)
这样启动bt3后(我的是bt3 beta3版,final版应该一样,未测)就可以看到中文文件夹及文件了,效果图如下
650) this.width=650;" onclick='window.open("/viewpic.php?refimg=" + this.src)'
border="0" alt="" src="/attachment/bt3snap.png" />
看到这里各位应该明白了,要实现bt3的完全中文化,只要在原版bt3的基础上加上huatux的包,再加上我的local包,就OK了,就这么简单。如果大家有要求将这两个包打成一个包的话,请回帖告知,我就打个包放个链接在这里给大家下载好了。(有网友要求给个下载包链接,现在已经打好包了,请至下载zh_cn.eva.fcitx.share.lzm)
当然你也可以直接用我前面说的从fanx2里移植的包(暂且叫他slax包),就只要在原版bt3的基础上用我的slax包,用这个包的好处是这是从最新的slax中文版里提取的,视频解码等都非常齐备,可以直接播放rmvb,至于其他功能,大家就自己去发现发现吧。
至于有网友说无法启动之类的,应该是由于加载了过多的lzm包,或错误的lzm包等引起的,大家自己研究一下吧,或者在论坛里找高手解答。
各位还有兴趣了解更多的,请查看 谢谢谢谢!
了这篇文章
类别:┆阅读(0)┆评论(0)

我要回帖

更多关于 佰仟金融提前还款 的文章

 

随机推荐