简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx
《简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx》由会员分享,可在线阅读,更多相关《简单解决无线WEP破解密码后对方路由设置关闭DHCP.docx(15页珍藏版)》请在冰点文库上搜索。
简单解决无线WEP破解密码后对方路由设置关闭DHCP
超简单解决无线WEP破解密码后对方路由设置关闭DHCP,IP与MAC绑定,MAC过滤
在CMD命令行里用“arp-a”可以查看域的网段的
大家都知道无线WEP破解密码很简单,但是有人破解密码后连接网络的时候,无法得到正确的IP地址,因为对方路由做了关闭DHCP,IP与MAC绑定,MAC过滤设置,这样只有指定的MAC才可以连接这个路由.
以前的解决方法只有用科莱,但是对新手而言,有点复杂.
现在发个简单的解决办法,和科莱一样的,需要对方路由要有合法客户端才扫描的出来.
注意:
不管什么方法,都必须这个AP或者路由下有合法客户端存在才可以分析,没有合法客户端就换个时间段.
首先:
我们将自己的网卡IP随便设置1个,如图:
输入破解得到的正确的密码连接网络,注意要正确的密码.
启动软件后选择自己的无线网卡,我的网卡是3945
点击扫描,等一会合法客户端和网关的IP就出来了,我测试的时候MAC也同时出来了,如果MAC没有出来,选择网关移到右侧再扫描1个.
备注:
哪个是网关自己判断一下.
最后将IP和网关填到自己的网卡设置里,至于DNS,可以搜索一下本地的网络DNS.
原文出处:
点击下载网络剪刀手
无线网络连接上但上不了网
Postedon2012/01/09byadmin
这类情况大多都是对方路由做了安全设置,可以简单分类成一下几种,今天我们来一一讲解:
1、MAC绑定IP——获取IP地址段和合法网卡MAC2、DHCP关闭——获取合法IP地址段3、MAC过滤——获取合法网卡的MAC地址然后添加自己的MAC进路由
4、SSID隐藏——获取正确的路由名称并进行连接
本文的书写是基于一个测试环境。
由于测试环境限制,并不能真正的体现实
际情况的复杂程度。
为了更接近实际情况,我手动设置尽量复杂。
希望更多的朋
友用此方法进行测试和应用,最后得出真正的解决方法。
很多朋友都遇到这样的问题,自己很辛苦的破解了对方的WEP甚至WPA
密码,但是对方的AP设置了SSIDSSID隐藏,MAC过滤,关闭了DHCP,甚至
MAC绑定IP。
让你蹭网的梦想变成打击。
今天我将和大家一起学习和交流有关这几个问题的解决方案。
下载科莱网络分享系统
打开科莱分析软件系统,如下图所示
首先设定网络设配器为你的无线网卡的适配器,然后确定。
再点击上面的立即开始采集。
这时候无线网卡适配器能采集到很多无线网络
中通信的数据。
等一会你会看到这样的信息,如下图所示
1.MAC对应IP关系的获得
查看“按物理端点浏览”的本地网络中,
“本机”下是自己PC的网卡MAC对应你手动设置的IP地址27.122.1.100。
大
家看到了吗?
在本地网络中本机下面有个00:
16:
b6:
9d:
10:
ad就是嗅探到的合法
客户端的MAC和IP地址。
这样就得到了MAC和IP的对应关系了。
由于测试
环境不够复杂,所以不能嗅探到更多的计算机。
如果嗅探环境复杂的话你会嗅探
到更多的不同网段的计算机。
你根据抓包的时候得到的合法客户端的MAC来确
认MAC所使用的IP地址。
2.子网掩码的获得
查看下面“按IP端点浏览”本地子网1中192.168.2.0/24,根据这个24其
实是子网掩码的位数表示法,能计算出获得子网掩码是255.255.255.0。
OK获得
了子网掩码。
3.DHCP关闭后网段的获得
如果合法MAC的IP地址所在的同一个本地子网中有多台计算机,那将在
192.168.2.0/24下面全部显示。
举例本地子网中有多台PC连接,其IP地址
192.168.2.8和192.168.2.20那基本能得知DHCP的网段中肯定包含了
192.168.2.5-192.168.2.20这个区间。
也不排除MAC绑定IP跳开连续性,但是肯
定可以知道192.168.2.2/5/20是肯定合法的IP地址。
弱水三千只取一瓢饮,对于
蹭网的你基本够了。
4.DNS的获得
一般DNS由当地的ISP提供部门提供,一个电话基本就能得到DNS服务器
5.网关的获得
如何获得网关地址?
可以用MAC地址扫描器来扫描网段。
首先手动设定IP
地址为正确的网段,在同一网段但是不一定就是IP地址过滤的范围内。
我手动
设定为192.168.2.80子网掩码设为正确的255.255.255.0。
如下图
然后MAC地址扫描器扫描同一网段的计算机,将得到这个网段下MAC和
IP的对应关系。
详见下图
根据我破解AP时获得的AP的MAC地址00:
14:
6c:
3e:
f0:
ac可以得到网关地
址是192.168.2.60。
或者用另外一种方法,在BT下利用-0冲突模式让客户端和AP重新进行连
接,这时在科莱网络分析系统里可以立刻得到一个网关MAC如下图
然后进入科莱网络分析系统的会话下找到那个网关的MAC地址
00:
14:
6c:
3e:
f0:
ac然后双击出来会话细节。
再在会话细节中随便双击开哪个数据包,出来的是数据包解码。
大家看到红
色部分所示。
源物理地址和源IP地址。
这个就是对应的网关地址了。
三.最后公布我实际的AP的设置
四.SSID隐藏解决方案
大家都知道SSID隐藏后,将扫描不到SSID,就算破解了WEP也无法连接
到无线网络。
这里我将给大家提供一个解决方案。
(无客户端的模式中)
可以用NetStumbler查看,结果如下图,其中MAC为00904c7e0064的AP
隐藏了SSID
打开BT3下的kismet软件,这时候也会显示,如下图所示
怎么确定这个ssid就是我们所看到那个呢?
你可以选择这个然后
回车会看到BSSID看看是不是00904c7e0064这个AP?
这时候如果有合法
的客户端连接到AP并且在进行网络通信的话,一般等一会就能在kismet
窗口看到本来显示突然显示蓝色的SSID详见下图
aireplay-ng-05–a-c<合法客户端mac>wifi0
如果等了一会还是不能得到正确的SSID,那就可以利用-0冲突模式
让这个客户端和AP重新进行连接。
在连接的瞬间Kismet上就显示SSID。