當前位置:成語大全網 - 英語詞典 - whwltfqyq,dswpthbyw 誰來破解壹下這個縮寫,當然除了 我恨我戀他放棄壹

whwltfqyq,dswpthbyw 誰來破解壹下這個縮寫,當然除了 我恨我戀他放棄壹

很簡單妳看了就知道了

奶瓶-無敵無線網破解教程

本文導航

第01頁:被蹭網了第02頁:關於“奶瓶”的介紹第03頁:制作“奶瓶”啟動U盤第04頁:進入“奶瓶”系統

第05頁:掃描網絡信號第06頁:握手包,無線網絡的死穴第07頁:導出握手包第08頁:EWSA 暴力破解機器

延伸閱讀:蹭網 破解 奶瓶 無線路由器

被蹭網了

就在前天晚上,初來北京借宿朋友家的我正捧著電腦在洗手間享受著無線上網的樂趣,突然打不開網頁了。剛開始還以為是信號不好,但是仔細瞅瞅卻發現是網絡斷開了,電腦正在吃力的搜索著信號。本以為只是普通的斷網,但是隨後網絡不穩定的表現還是讓我隱約覺得,這路由器已經被人蹭上了。於是重啟了路由器,改掉了密碼,換上WAP加密,壹切又都順暢了起來。

怎樣才能不被蹭?

這被人蹭的感覺真不好,那麽怎樣才能不讓人蹭呢?我想還是先來看看如何蹭別人,這樣才能從根本上了解這其中的壹切奧秘。

關於“奶瓶”的介紹

既然說到蹭網,首先讓我們來看看我們需要準備什麽東西。首先是壹個電腦壹臺路由器壹個這類的廢話我們就不多說了,現在我們需要的是壹個U盤,別小於128MB就行。

將其格式化

先把它格式化了,需要註意的是,壹定要選擇FAT格式,這點壹定要記住,否則下面就沒辦法繼續進行了。格式化完成之後,下面就讓我們向著周圍的路由器們發起進攻吧。

綽號“奶瓶”的Linux系統

奶瓶這個系統,相信玩無線的朋友應該都會知道。這是壹款基於 Tiny Core Linux 搭建的無線網絡安全測試系統,當然由於它是用來安全測試的系統,因此在安全方面自然有著強大的功能。而且,這個系統非常簡便易學,因此現在已經逐漸的取代BT3、BT4之類的工具,而逐漸成為了無線網絡安全研究的主流系統。今天,我們就要應用這個系統來完成後面的事情。

制作“奶瓶”啟動U盤

相比於其它的系統,“奶瓶”最大的優點除了操作簡便易懂之外,還有壹個優點就是制作U盤啟動盤非常容易,而且成功率較高。

UltraISO軟件界面

下載好的“奶瓶”系統是壹個.iso文件,而大小只有40MB左右,因此我們可以輕易的使用鏡像軟件將其寫入U盤。這裏,我們使用了UltraISO這款軟件,相比其它的同類型軟件,這款顯得要簡便易懂很多。

導入鏡像文件之後,選擇寫入方式

寫入速度很快,壹分鐘不到

加載引導文件

但是有時候選擇直接寫入之後,電腦並不能成功從U盤啟動“奶瓶”。因此如果制作不成功之後,我們還需要選擇手工加載引導文件。

引導文件位置

我們首先需要將下載的“奶瓶”的.iso文件解壓縮,然後在如上圖所示的目錄中找到引導文件,然後再進行加載,如此操作之後,再進行U盤的寫入。

進入“奶瓶”系統

修改BIOS設置

重啟電腦之後,按DEL鍵進入BIOS設置界面,在這裏我們要選擇從U盤啟動,以讓電腦從“奶瓶”系統啟動。

“奶瓶”的啟動界面

如果妳能看到上面的這個畫面,那U盤啟動盤就制作成功了,稍後片刻,我們即可進入“奶瓶”中。

正在啟動“奶瓶”

“奶瓶”的桌面,很清爽

點擊位於最下端Dock上的“奶瓶”圖標,即可開始我們的破解旅程

掃描網絡信號

通常在我們的周圍,都會同時開著很多臺路由器,因此我們的電腦上也會顯示多個連接信號。在“奶瓶”上搜索這些信號,則是壹件非常簡單的事情。

點擊YES,開始掃描

點擊“奶瓶”圖標之後,系統就會跳出上圖這個界面,在這裏點擊YES按鈕,即可啟動網路信號掃描。

選擇網卡之後,開始監聽網絡信號

畫面中的Encryption選項可以選擇加密類型

正在掃描網絡

掃描完畢,搜索到兩個無線網絡

首先說壹下客戶端,這裏說的客戶端,即代表所掃描到的路由器正在通過客戶端上網,因此我們完全可以向其發起攻擊。而至於只有信號,而沒有客戶端在線的情況,我們將在今後再抽時間來討論。大家註意,由於WEP加密模式已經完全被破解掉,我所在的小區所能收到的網絡信號,基本上都采取了WAP/WAP2的模式,這點上大家都做的很好,只是,WAP/WAP2也並不是完全安全的,讓我們繼續往下看。

當然,有客戶端的情況下,還是非常容易破解的。如果真的沒有客戶端,記不起來是哪位網友說的話了:“沒有耐心守候獵物的獵人不是壹個好獵人。”這話不錯,選擇晚上進行守候,相信肯定會收獲頗豐。

握手包,無線網絡的死穴

先讓我們來看壹下什麽是握手包。握手包就是網卡和路由器之間進行信息匹配驗證的數據包,在這裏面會含有無線網絡的密碼信息,因此,我們只要抓取到對方網絡的握手包,那麽破解密碼也就只是壹個時間問題了。

“奶瓶”的抓包界面

掃描完畢之後,我們點擊NEXT按鈕,即可進入到抓包界面。在圖右上角的Client MAC則是我們將要進行抓包客戶端的MAC地址。點擊Start按鈕,讓我們開始抓包。

抓包之前,先掛好密碼字典,壹會抓到就能直接破解

點擊Deauth,攻擊對方客戶端

點擊Deauth之後,系統就會對對方客戶端發起攻擊,迫使對方客戶端和路由器斷開鏈接。而當對方網絡鏈接斷開之後,路由器就會和客戶端互傳握手包,而這正是我們需要的。抓取握手包是快慢,需要視我們與對方路由器以及AP之間的距離,信號越強,抓取成功越快,反之則越慢,甚至抓取不到。

自帶密碼字典沒有破解成功

壹般情況下,我們利用“奶瓶”自帶的字典是破解不了所抓取的握手包的。因此,我們還需要將握手包導出,拿到Windows系統下,運用另外壹款暴力軟件進行破解。

導出握手包

由於“奶瓶”是Linux系統,因此在文件的存儲方式以及文件的操作方式上與我們日常的操作方法有著壹定的不同。

rox-filer即相當於“我的電腦”

“奶瓶”中的磁盤列表

rox-filer打開之後,點擊左上角的綠色箭頭,然後進入mnt目錄之後,即可看到上圖中的磁盤列表。只是由於沒有明顯的盤符現實,因此我們需要壹個個去試了之後才能確定這些個圖標分別對應哪個磁盤。

文件操作之:右鍵選擇“COPY”

文件操作之:拖拽

文件的操作方式跟Windows下面壹樣,而我們抓取到的握手包的地址是:rox-filer/tmp/feedingbotlle/targe/xxxxx.cap 握手包文件是以.cap為後綴名。

“奶瓶”下瀏覽Windows系統文件

握手包我們可以將其導入U盤中,也可以直接放到Windows系統文件夾中。然後,我們就重啟電腦,進入Windows中,另壹位主角將要登場。

EWSA 暴力破解機器

好了,終於回到了熟悉的Windows中,讓我們請出另外壹位主角吧,這就是來自俄羅斯的Elcomsoft Wireless Security Auditor,簡稱EWSA。

軟件支持中文

導入抓到的握手包

GPU的加入,讓運算速度更快

這款軟件號稱可以利用GPU的運算性能快速攻破無線網絡密碼,運算速度相比使用CPU可提高最多上百倍。它的工作方式很簡單,就是利用詞典去暴力P解無線AP上的WPA和WPA2密碼,還支持字母大小寫、數字替代、符號順序變換、縮寫、元音替換等12種變量設定,在ATI和NVIDIA顯卡上均可使用。

選擇需要破解的握手包

加載字典文件

想要順利的破解握手包,壹個好的字典文件是必選的。好在目前網絡上優秀的字典文件很多,因此我們在破解的時候有著多種多樣的選擇。不過總結下來,這些字典文件無外乎以下幾種:生日、單詞、常見人名、紀念日、數字。因此,只要我們在設置密碼的時候可以繞開這些字典文件的範圍,那我們的網絡安全性將得到極大的提升。

開始破解,時間根據密碼的復雜性以及字典文件的大小來決定

破解完成

最終答案:19760810

好了,我們的破解到這裏即宣告結束了。如果妳覺得自己的網絡不安全,那麽就倒過頭來順著這條破解流程,壹點壹點的去檢查,看看自己的網絡在哪壹個點上存在著漏洞。然後,解決它,讓我們的網絡不再受到別人的打擾。