前沿拓展:
怎么破解路由器密碼
別人的路由器不建議去破解。
自己的路由器忘了密碼,破解的方法如下:
1、路由器通電狀態(tài)下,頂住reset小孔或是按鍵十秒左右,等待路由器上的指示燈全滅重亮后,路由器恢復(fù)出廠模式成功。
2、電腦通過網(wǎng)線連接路由器,使用路由器默認(rèn)的ip地址和默認(rèn)的登錄用戶名和密碼進(jìn)行登錄進(jìn)入路由器后臺(tái),默認(rèn)ip和用戶名密碼可通過路由器背面參數(shù)值查詢到。
Aircrack-ng是一款基于破解**802.11協(xié)議的WEP及WPA-PSK加密的工具。該工具主要用了兩種攻擊方式進(jìn)行WEP破解。一種是FMS攻擊,該攻擊方式是以發(fā)現(xiàn)該WEP漏洞的研究人員名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一種是Korek攻擊,該攻擊方式是通過統(tǒng)計(jì)進(jìn)行攻擊的,并且該攻擊的效率要遠(yuǎn)高于FMS攻擊。本節(jié)將介紹使用Aircrack-ng破解**網(wǎng)絡(luò)。
9.2.1 破解WEP加密的**網(wǎng)絡(luò)
Wired Equivalent Privacy或WEP(有線等效加密)協(xié)議是對在兩臺(tái)設(shè)備間**傳輸?shù)臄?shù)據(jù)進(jìn)行加密的方式,用以防止非法用戶**或侵入**網(wǎng)絡(luò)。不過密碼分析學(xué)家已經(jīng)找出WEP好幾個(gè)弱點(diǎn),因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE 802.11i標(biāo)準(zhǔn)(又稱為WPA2)所取代。本小節(jié)將介紹破解WEP加密的**網(wǎng)絡(luò)。
使用Aircrack破解使用WEP加密的**網(wǎng)絡(luò)。具體**作步驟如下所示。
(1)使用airmon-ng命令查看當(dāng)前系統(tǒng)中的**網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:
輸出的信息表示,當(dāng)前系統(tǒng)中存在一個(gè)**網(wǎng)絡(luò)接口。從輸出結(jié)果的Interface列,可以看到當(dāng)前系統(tǒng)的**接口為wlan0。
(2)修改wlan0接口的MAC地址。因?yàn)镸AC地址標(biāo)識主機(jī)所在的網(wǎng)絡(luò),修改主機(jī)的MAC地址可以隱藏真實(shí)的MAC地址。在修改MAC地址之前,需要停止該接口。執(zhí)行命令如下所示:
或者:
root@kali:~# ifconfig wlan0 down
執(zhí)行以上命令后,wlan0接口則停止。此時(shí)就可以修改MAC地址了,執(zhí)行命令如下 所示:
root@kali:~# macchanger –mac 00:11:22:33:44:55 wlan0
Permanent MAC: 00:c1:40:76:05:6c (unknown)
Current MAC: 00:c1:40:76:05:6c (unknown)
New MAC: 00:11:22:33:44:55 (Cimsys Inc)
輸出的信息顯示了wlan0接口**的MAC地址、當(dāng)前的MAC地址及新的MAC地址??梢钥吹絯lan1接口的MAC地址已經(jīng)被修改。
(3)重新啟動(dòng)wlan0。執(zhí)行命令如下所示:
輸出的信息顯示了**網(wǎng)卡wlan0的芯片及驅(qū)動(dòng)類型。例如,當(dāng)前系統(tǒng)的**網(wǎng)卡芯片為Ralink RT2870/3070;默認(rèn)驅(qū)動(dòng)為rt2800u**,并顯示**模式被啟用,映射網(wǎng)絡(luò)接口為mon0。
有時(shí)候使用airmon-ng start wlan0命令啟用**網(wǎng)卡時(shí),可能會(huì)出現(xiàn)SIOCSIFFLAGS: Operation not possible due to RF-kill錯(cuò)誤。這是因?yàn)長inux下有一個(gè)軟件RF-kill,該軟件為了省電會(huì)將不使用的**設(shè)備(如WIFI和Buletooth)自動(dòng)關(guān)閉。當(dāng)用戶使用這些設(shè)備時(shí),RF-kill不會(huì)智能的自動(dòng)打開,需要手動(dòng)解鎖。用戶可以執(zhí)行rfkill list命令查看所有設(shè)備,如下所示:
root@kali:~# rfkill list
0: ideapad_wlan: Wireless LAN
Soft blocked: yes
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no
該列表中前面的編號,表示的是設(shè)備的索引號。用戶可以通過指定索引號,停止或啟用某個(gè)設(shè)備。如啟用所有設(shè)備,執(zhí)行如下所示的命令:
root@kali:~# rfkill unblock all
執(zhí)行以上命令后,沒有任何信息輸出。以上命令表示,解除所有被關(guān)閉的設(shè)備。
(4)使用airodump命令**附近所有可用的**網(wǎng)絡(luò)。執(zhí)行命令如下所示:
以上輸出的信息顯示了附近所有可用的**網(wǎng)絡(luò)。當(dāng)找到用戶想要攻擊的**路由器時(shí),按下Ctrl+C鍵停止搜索。
從輸出的信息中看到有很多參數(shù)。詳細(xì)介紹如下所示。
BSSID:**的IP地址。PWR:網(wǎng)卡報(bào)告的信號水平。Beacons:**發(fā)出的通告編號。
方法1:
1、查看路由器背面的路由器登陸信息。
2、在IE地址欄中輸入地址:192.168.1.1。
3、彈出路由器登陸界面輸入路由器的默認(rèn)登陸用戶名:admin ,密碼:admin。
方法2:
1、先查看ip,方法:win+r—輸入:cmd—在再黑白界面輸入:ipconfig,按回車。
2、根據(jù)**查看路由器地址。若**是:192.168.2.1,那么路由器的ip一般就是。192.168.2.1。
3、在IE地址欄中輸入地址:192.168.2.1。
4、彈出路由器登陸界面輸入路由器的默認(rèn)登陸用戶名:admin 密碼:admin(如果不正確,就看路由器背面)。
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://m.xiesong.cn/56530.html