您好,欢迎访问三七文档
QSS功能、破解MAC绑定IP,DHCP关闭,MAC过滤,SSID隐藏无线网络解决方案声明:任何不经别人同意而进入别人网络都是非法和不道德的行为。本教程用于学习和技术交流,如由此产生一切违法行为与本教程无关。大家掌握好这个“QSS功能”信息无论(WEP、WPA、WPA2)什么加密方式都可以通过PIN2码实现接入点、并且实现了无限上网...恩!加密与没加密都必须掌握的这是后门也就是以后无论对方怎么加密都可以通过PIN2码实现无限上网...这是你们最基本的技术啊这都不懂就算破解了WPA2加密方式、对方更改数次加密方式使用反复的技术很麻烦,有了PIN2码就不用破解WPA2加密方式以后就会采纳WPS双重加密方式了比起WEP、WPA、WPA2、加密方式、或者PIN2码更难的呢以上说明:无须什么软件、如图所示、在无条件下通过192.168.1.1、192.168.0.1登陆掌握必须的信息、一般的登陆帐号密码默然、或者密码为空、通常使用admini、user...我这些什么加密方式我又是如何通过什么方式解决的为什么破解(WEP、WPA、WPA2)加密方式、无法获取IP地址、成功获取IP地址也无法上网、采取破解MAC绑定手动IP,DHCP关闭,MAC过滤,SSID隐藏无线网络解决方案便可以无限上网...破解MAC绑定IP,DHCP关闭,MAC过滤,SSID隐藏无线网络解决方案本文的书写是基于一个测试环境。由于测试环境限制,并不能真正的体现实际情况的复杂程度。为了更接近实际情况,我手动设置尽量复杂。希望更多的朋友用此方法进行测试和应用,最后得出真正的解决方法很多朋友都遇到这样的问题,自己很辛苦的破解了对方的WEP甚至WPA密码,但是对方的AP设置了SSIDSSID隐藏,MAC过滤,关闭了DHCP,甚至MAC绑定IP。让你蹭网的梦想变成打击。今天我将和大家一起学习和交流有关这几个问题的解决方案。前提条件,你已经破解了对方的WEP或WPA密码,网络上必须有合法客户端,并且客户端在进行通信。我破解的AP的MAC是00:14:6c:3e:f0:ac客户端MAC是00:16:b6:9d:10:ad一.MAC地址绑定:首先MAC地址绑定,如果对方是无客户端的,那你根本破解不了。因为无客户端的破解一定要注入攻击,要注入攻击就必须建立虚拟连接。你如果不知道对方的合法客户端的MAC地址,你是不能建立虚拟连接的,不能建立虚拟连接就不能注入。所以MAC地址绑定的WEP破解是需要有客户端的,在监听的时候能获得合法客户端的MAC,然后把自己的MAC修改为对方的MAC就能实现正常连接。二.DHCP关闭,MAC绑定IP,子网掩码DHCP关闭的AP,你在连接的时候提示受限,不能正常获得有效的IP。网上已经有朋友出了用科莱网络分析系统软件来抓包的解决方法,这个方法经过我的测试是可以的。我把方法和各位分享。首先你正常连接AP,会出现对话框让你输入密码,你输入正确的密码,最后出现受限,这时候你手动随便设定一个IP地址,我手动设定一个比较复杂的IP地址。27.122.1.100,子网掩码设为255.0.0.0,网关和DNS空着,如下图所示再连接你已破解的WEP。这时候下面的无线网络连接会显示正常连接。下载科莱网络分享系统并正确安装和激活。打开科莱分析软件系统,如下图所示首先设定网络设配器为你的无线网卡的适配器,然后确定。再点击上面的立即开始采集。这时候无线网卡适配器能采集到很多无线网络中通信的数据。等一会你会看到这样的信息,如下图所示1.MAC对应IP关系的获得查看“按物理端点浏览”的本地网络中,“本机”下是自己PC的网卡MAC对应你手动设置的IP地址27.122.1.100。大家看到了吗?在本地网络中本机下面有个00:16:b6:9d:10:ad就是嗅探到的合法客户端的MAC和IP地址。这样就得到了MAC和IP的对应关系了。由于测试环境不够复杂,所以不能嗅探到更多的计算机。如果嗅探环境复杂的话你会嗅探到更多的不同网段的计算机。你根据抓包的时候得到的合法客户端的MAC来确认MAC所使用的IP地址。或用MAC克隆软件克隆合法MAC网卡,这个克隆只是底层不会真正改变你的本身网卡,软件可以恢复原来的MAC具体样式如见图2.子网掩码的获得查看下面“按IP端点浏览”本地子网1中192.168.2.0/24,根据这个24其实是子网掩码的位数表示法,能计算出获得子网掩码是255.255.255.0。OK获得了子网掩码。3.DHCP关闭后网段的获得如果合法MAC的IP地址所在的同一个本地子网中有多台计算机,那将在192.168.2.0/24下面全部显示。举例本地子网中有多台PC连接,其IP地址192.168.2.8和192.168.2.20那基本能得知DHCP的网段中肯定包含了192.168.2.5-192.168.2.20这个区间。也不排除MAC绑定IP跳开连续性,但是肯定可以知道192.168.2.2/5/20是肯定合法的IP地址。弱水三千只取一瓢饮,对于蹭网的你基本够了。4.DNS的获得一般DNS由当地的ISP提供部门提供,一个电话基本就能得到DNS服务器5.网关的获得如何获得网关地址?可以用MAC地址扫描器来扫描网段。首先手动设定IP地址为正确的网段,在同一网段但是不一定就是IP地址过滤的范围内。我手动设定为192.168.2.80子网掩码设为正确的255.255.255.0。如下图然后MAC地址扫描器扫描同一网段的计算机,将得到这个网段下MAC和IP的对应关系。详见下图根据我破解AP时获得的AP的MAC地址00:14:6c:3e:f0:ac可以得到网关地址是192.168.2.60。或者用另外一种方法,在BT下利用-0冲突模式让客户端和AP重新进行连接,这时在科莱网络分析系统里可以立刻得到一个网关MAC如下图然后进入科莱网络分析系统的会话下找到那个网关的MAC地址00:14:6c:3e:f0:ac然后双击出来会话细节。再在会话细节中随便双击开哪个数据包,出来的是数据包解码。大家看到红色部分所示。源物理地址和源IP地址。这个就是对应的网关地址了。三.最后公布我实际的AP的设置四.SSID隐藏解决方案大家都知道SSID隐藏后,将扫描不到SSID,就算破解了WEP也无法连接到无线网络。这里我将给大家提供一个解决方案。(无客户端的模式中)可以用NetStumbler查看,结果如下图,其中MAC为00904c7e0064的AP隐藏了SSID打开基于Linux核心的操作系统下的kismet软件,这时候也会显示nossid,如下图所示怎么确定这个ssid就是我们所看到那个呢?你可以选择这个nossid然后回车会看到BSSID看看是不是00904c7e0064这个AP?这时候如果有合法的客户端连接到AP并且在进行网络通信的话,一般等一会就能在kismet窗口看到本来显示突然显示蓝色的SSIDShuwei详见下图如果等了一会还是不能得到正确的SSID,那就可以利用-0冲突模式aireplay-ng-05–aapmac-c合法客户端macwifi0让这个客户端和AP重新进行连接。在连接的瞬间Kismet上就显示SSIDTKIP和AES的安全性区别据说WPA采用TKIP算法已经从15min可破解到1min内可破解,已经证明是不安全的,但是还不必过于担心,就像MD5被证明不安全但仍有很多人使用一样。他们的区别如下:在IEEE802.11i规范中,TKIP:TemporalKeyIntegrityProtocol(暂时密钥集成协议)负责处理无线安全问题的加密部分。TKIP在设计时考虑了当时非常苛刻的限制因素:必须在现有硬件上运行,因此不能使用计算先进的加密算法。TKIP是包裹在已有WEP密码外围的一层“外壳”。TKIP由WEP使用的同样的加密引擎和RC4算法组成。不过,TKIP中密码使用的密钥长度为128位。这解决了WEP的第一个问题:过短的密钥长度。TKIP的一个重要特性,是它变化每个数据包所使用的密钥。这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即TKIP中所谓的成对瞬时密钥)、发射站的MAC地址以及数据包的序列号。混合操作在设计上将对无线站和接入点的要求减少到最低程度,但仍具有足够的密码强度,使它不能被轻易破译。利用TKIP传送的每一个数据包都具有独有的48位序列号,这个序列号在每次传送新数据包时递增,并被用作初始化向量和密钥的一部分。将序列号加到密钥中,确保了每个数据包使用不同的密钥。这解决了WEP的另一个问题,即所谓的“碰撞攻击”。这种攻击发生在两个不同数据包使用同样的密钥时。在使用不同的密钥时,不会出现碰撞。以数据包序列号作为初始化向量,还解决了另一个WEP问题,即所谓的“重放攻击(replayattacks)”。由于48位序列号需要数千年时间才会出现重复,因此没有人可以重放来自无线连接的老数据包:由于序列号不正确,这些数据包将作为失序包被检测出来。被混合到TKIP密钥中的最重要因素是基本密钥。如果没有一种生成独特的基本密钥的方法,TKIP尽管可以解决许多WEP存在的问题,但却不能解决最糟糕的问题:所有人都在无线局域网上不断重复使用一个众所周知的密钥。为了解决这个问题,TKIP生成混合到每个包密钥中的基本密钥。无线站每次与接入点建立联系时,就生成一个新基本密钥。这个基本密钥通过将特定的会话内容与用接入点和无线站生成的一些随机数以及接入点和无线站的MAC地址进行散列处理来产生。由于采用802.1x认证,这个会话内容是特定的,而且由认证服务器安全地传送给无线站。AES(高级数据加密标准)对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。加密算法由一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要点。AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮AES2的分析、测试。2000年10月2日美国政府正式宣布选中比利时密码学家JoanDaemen和VincentRijmen提出的一种密码算法RIJNDAEL作为AES.在应用方面,尽管DES在安全上是脆弱的,但由于快速DES芯片的大量生产,使得DES仍能暂时继续使用,为提高安全强度,通常使用独立密钥的三级DES。但是DES迟早要被AES代替。流密码体制较之分组密码在理论上成熟且安全,但未被列入下一代加密标准。AES提供了比TKIP更加高级的加密技术,现在无线路由器都提供了这2种算法,不过比较倾向于AES。TKIP安全性不如AES,而且在使用TKIP算法时路由器的吞吐量会下降3成至5成,大大地影响了路由器的性能。
本文标题:QSS功能、破解MAC绑定_IP,DHCP_关闭,MAC_过滤,SSID_隐藏无线网络解决方案
链接地址:https://www.777doc.com/doc-4890797 .html