简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx

上传人:b****0 文档编号:18100885 上传时间:2023-08-13 格式:DOCX 页数:15 大小:419.28KB
下载 相关 举报
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第1页
第1页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第2页
第2页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第3页
第3页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第4页
第4页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第5页
第5页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第6页
第6页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第7页
第7页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第8页
第8页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第9页
第9页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第10页
第10页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第11页
第11页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第12页
第12页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第13页
第13页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第14页
第14页 / 共15页
简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx

《简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx》由会员分享,可在线阅读,更多相关《简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx(15页珍藏版)》请在冰点文库上搜索。

简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx

简单解决无线WEP破解密码后对方路由设置关闭DHCP

超简单解决无线WEP破解密码后对方路由设置关闭DHCP,IP与MAC绑定,MAC过滤

在CMD命令行里用“arp-a”可以查看域的网段的

大家都知道无线WEP破解密码很简单,但是有人破解密码后连接网络的时候,无法得到正确的IP地址,因为对方路由做了关闭DHCP,IP与MAC绑定,MAC过滤设置,这样只有指定的MAC才可以连接这个路由.

以前的解决方法只有用科莱,但是对新手而言,有点复杂.

现在发个简单的解决办法,和科莱一样的,需要对方路由要有合法客户端才扫描的出来.

注意:

不管什么方法,都必须这个AP或者路由下有合法客户端存在才可以分析,没有合法客户端就换个时间段.

首先:

我们将自己的网卡IP随便设置1个,如图:

输入破解得到的正确的密码连接网络,注意要正确的密码.

启动软件后选择自己的无线网卡,我的网卡是3945

点击扫描,等一会合法客户端和网关的IP就出来了,我测试的时候MAC也同时出来了,如果MAC没有出来,选择网关移到右侧再扫描1个.

备注:

哪个是网关自己判断一下.

最后将IP和网关填到自己的网卡设置里,至于DNS,可以搜索一下本地的网络DNS.

原文出处:

点击下载网络剪刀手

无线网络连接上但上不了网

Postedon2012/01/09byadmin

这类情况大多都是对方路由做了安全设置,可以简单分类成一下几种,今天我们来一一讲解:

1、MAC绑定IP——获取IP地址段和合法网卡MAC2、DHCP关闭——获取合法IP地址段3、MAC过滤——获取合法网卡的MAC地址然后添加自己的MAC进路由

4、SSID隐藏——获取正确的路由名称并进行连接

本文的书写是基于一个测试环境。

由于测试环境限制,并不能真正的体现实

际情况的复杂程度。

为了更接近实际情况,我手动设置尽量复杂。

希望更多的朋

友用此方法进行测试和应用,最后得出真正的解决方法。

很多朋友都遇到这样的问题,自己很辛苦的破解了对方的WEP甚至WPA

密码,但是对方的AP设置了SSIDSSID隐藏,MAC过滤,关闭了DHCP,甚至

MAC绑定IP。

让你蹭网的梦想变成打击。

今天我将和大家一起学习和交流有关这几个问题的解决方案。

下载科莱网络分享系统

打开科莱分析软件系统,如下图所示

首先设定网络设配器为你的无线网卡的适配器,然后确定。

再点击上面的立即开始采集。

这时候无线网卡适配器能采集到很多无线网络

中通信的数据。

等一会你会看到这样的信息,如下图所示

1.MAC对应IP关系的获得

查看“按物理端点浏览”的本地网络中,

“本机”下是自己PC的网卡MAC对应你手动设置的IP地址27.122.1.100。

家看到了吗?

在本地网络中本机下面有个00:

16:

b6:

9d:

10:

ad就是嗅探到的合法

客户端的MAC和IP地址。

这样就得到了MAC和IP的对应关系了。

由于测试

环境不够复杂,所以不能嗅探到更多的计算机。

如果嗅探环境复杂的话你会嗅探

到更多的不同网段的计算机。

你根据抓包的时候得到的合法客户端的MAC来确

认MAC所使用的IP地址。

2.子网掩码的获得

查看下面“按IP端点浏览”本地子网1中192.168.2.0/24,根据这个24其

实是子网掩码的位数表示法,能计算出获得子网掩码是255.255.255.0。

OK获得

了子网掩码。

3.DHCP关闭后网段的获得

如果合法MAC的IP地址所在的同一个本地子网中有多台计算机,那将在

192.168.2.0/24下面全部显示。

举例本地子网中有多台PC连接,其IP地址

192.168.2.8和192.168.2.20那基本能得知DHCP的网段中肯定包含了

192.168.2.5-192.168.2.20这个区间。

也不排除MAC绑定IP跳开连续性,但是肯

定可以知道192.168.2.2/5/20是肯定合法的IP地址。

弱水三千只取一瓢饮,对于

蹭网的你基本够了。

4.DNS的获得

一般DNS由当地的ISP提供部门提供,一个电话基本就能得到DNS服务器

5.网关的获得

如何获得网关地址?

可以用MAC地址扫描器来扫描网段。

首先手动设定IP

地址为正确的网段,在同一网段但是不一定就是IP地址过滤的范围内。

我手动

设定为192.168.2.80子网掩码设为正确的255.255.255.0。

如下图

然后MAC地址扫描器扫描同一网段的计算机,将得到这个网段下MAC和

IP的对应关系。

详见下图

根据我破解AP时获得的AP的MAC地址00:

14:

6c:

3e:

f0:

ac可以得到网关地

址是192.168.2.60。

或者用另外一种方法,在BT下利用-0冲突模式让客户端和AP重新进行连

接,这时在科莱网络分析系统里可以立刻得到一个网关MAC如下图

然后进入科莱网络分析系统的会话下找到那个网关的MAC地址

00:

14:

6c:

3e:

f0:

ac然后双击出来会话细节。

再在会话细节中随便双击开哪个数据包,出来的是数据包解码。

大家看到红

色部分所示。

源物理地址和源IP地址。

这个就是对应的网关地址了。

三.最后公布我实际的AP的设置

四.SSID隐藏解决方案

大家都知道SSID隐藏后,将扫描不到SSID,就算破解了WEP也无法连接

到无线网络。

这里我将给大家提供一个解决方案。

(无客户端的模式中)

可以用NetStumbler查看,结果如下图,其中MAC为00904c7e0064的AP

隐藏了SSID

打开BT3下的kismet软件,这时候也会显示,如下图所示

怎么确定这个ssid就是我们所看到那个呢?

你可以选择这个然后

回车会看到BSSID看看是不是00904c7e0064这个AP?

这时候如果有合法

的客户端连接到AP并且在进行网络通信的话,一般等一会就能在kismet

窗口看到本来显示突然显示蓝色的SSID详见下图

aireplay-ng-05–a-c<合法客户端mac>wifi0

如果等了一会还是不能得到正确的SSID,那就可以利用-0冲突模式

让这个客户端和AP重新进行连接。

在连接的瞬间Kismet上就显示SSID。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 社交礼仪

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2