本文目录一览:
- 1、PSP无线网AirCrack-PSP Test
- 2、求一个可以抓包的手机Wifi软件
- 3、寻求 aircrack-ng这款安全软件,大神可以提供一份吗?谢谢!
- 4、怎么下载破解无线网钥匙?
- 5、求winaircrackpack中文版软件
- 6、怎样安装aircrack-ng
PSP无线网AirCrack-PSP Test
很荣幸为您解答!
PS:我的浏览器无法回答追问,请您不要追问,我尽力说详细些!
您好,您要的是此图片中,WIFI密码破解软件吧!(手机无法传图只能给您图片地址)。
这个软件中文名称叫做"PSP WIFI密码破解软件AirCrack-PSP",这个软件好像是从NDS上移植的,另外最新版是0.58,我PSP-3000 6.60系统完全能运行。
这个软件缺点是算的太慢,而且没有中文,我到现在都不会用,您还不如用笔记本上的WIFI破解软件呢。
好了,不多说,这是教程及下载地址。
有关PSP问题请您向我求助,我会在及时给您满意答案!☆⌒_⌒☆
您可以收听我的腾讯微博shndpz 您也可以在百度贴吧SCE吧向我提问!☆⌒_⌒☆
纯手打
如果满意请您点击我回答下方的【选为满意答案】采纳我的回答~O(∩_∩)O~
如果您觉得我的回答棒极了,请点击我回答右下方的【大拇指】赞同我的回答~\(≧▽≦)/~
最后祝您开心愉快☆⌒_⌒☆
[本文原作者百度知道shndpz]
求一个可以抓包的手机Wifi软件
刚刚在kali NetHunter app store上找到一款贼厉害的安卓系统抓包软件,名字叫 Hijacker
下载链接:去re.nethunter.com/re掉po/中com.hijacker_3文2.apk
软件简介:Hijacker是用于渗透测试工具Aircrack-ng,Airodump-ng,MDK3和Reaver的图形用户界面。 它提供了一个简单易用的UI来使用这些工具,而无需在控制台中键入命令并复制和粘贴MAC地址。
此应用程序需要具有支持监视器模式的内部无线适配器的ARM android设备。 少数android设备可以运行,但本机都不可用。 这意味着您将需要自定义固件。 任何使用BCM4339芯片组(MSM8974,例如Nexus 5,Xperia Z1 / Z2,LG G2,LG G Flex,三星Galaxy Note 3)的设备都可以与Nexmon(也支持其他一些芯片组)一起使用。 使用BCM4330的设备可以使用bcmon。
另一种选择是使用OTG电缆在Android中使用支持监视器模式的外部适配器。
从1.1版开始,包含了armv7l和aarch64设备所需的工具。 还包括用于BCM4339和BCM4358的Nexmon驱动程序和管理实用程序。
root访问也是必要的,因为这些工具需要root才能工作。
寻求 aircrack-ng这款安全软件,大神可以提供一份吗?谢谢!
前言:此版本的软件安装包附加激活教程我可以给您一份,不过仅供个人使用,切勿传播,希望可以帮助您
点击下载 aircrack-ng
软件特色
1、使用的方式也比较的简单。
2、软件的操作方面也得到了优化。
3、可以快速的完成各种您需要的操作。
4、也支持根据自己的需求来对工具进行设置。
怎么下载破解无线网钥匙?
我的回答很长请慢慢看
相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单。部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实现无线WEP入侵的方法。今天笔者就再介绍一个更为精简的方法,让我们可以在五分钟之内实现无线WEP网络的入侵,将WEP加密密钥轻松还原出明文。
一,五分钟实现无线WEP入侵的特点:
众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息。五分钟实现无线WEP入侵也必须通过这种方法来完成,不过不同的是传统的WEP加密破解方法都需要攻击者通过诸如BT3,BT4这样的专业入侵光盘来完成,通过无线扫描和破解光盘启动进入到类Linux操作系统的GUI界面,然后通过内置的破解工具进行扫描和还原密钥工作,一方面操作上受到局限,进入GUI界面无法灵活选择应用程序;另一方面需要下载容量巨大基本上要有几个G的破解光盘镜像,同时还需要刻录成光盘启动。最关键的一点就是这种破解并不支持断点续破,也就是说如果中途关闭电源或者停止破解的话,之前所做的工作将前功尽弃。
今天笔者介绍的这个五分钟实现无线WEP入侵的方法则有效的解决了上面传统方法的不足,首先我们并不需要下载容量巨大的数据光盘,其次所有工作都直接在Windows系统下完成,全部图形化界面,而且我们可以将破解工作划分成收集数据以及破解数据两个阶段,从而大大提高了破解效率,实现了断点续破的功能。通过本文介绍的方法我们可以在很短时间之内实现WEP验证数据包的收集,之后再进行WEP暴力破解还原即可。总体来说破解WEP加密的无线网络速度更块。
二,变更无线网卡驱动实现数据监听:
和以往针对无线WEP加密破解一样的是,我们首先需要将自己的无线网卡驱动进行更新,因为默认情况下无线网卡虽然能够进行无线通讯,但是无法胜任监听工作。具体步骤如下。
第一步:笔者使用的笔记本是IBM T400,默认情况下他的无线网卡是atheros ar5006系列,我们要将其更改为适合监控的类别。首先在我的电脑任务管理器里找到网络适配器下的无线网卡,在其上点鼠标右键选择“更新驱动程序”。(如图1)
第二步:接下来会打开硬件安装向导,我们选择“从列表或指定位置安装(高级)”,然后点“下一步”按钮继续。(如图2) 第三步:接下来是选择驱动程序,我们使用附件中的“驱动程序”目录中的文件进行安装即可,通过“浏览”按钮找到对应的网卡驱动程序,然后继续点“下一步”按钮。(如图3) 第四步:系统会自动扫描指定目录,然后通过里面的驱动文件更新网卡驱动程序。(如图4) 第五步:更新完毕后我们的无线网卡就被更改为commview atheros ar5006x wireless network adapter,点“完成”按钮结束。(如图5) 第六步:再次查询该网卡会看到名称已经被顺利更新到commview atheros ar5006x wireless network adapter了。(如图6) 至此我们就完成了驱动程序的更新,现在我们笔记本的无线网卡已经具备监听无线通讯数据包的功能了。下面我们就可以通过专业的监控软件完成无线数据包的监听了。
三,安装COMMVIEW FOR WIFI并收集相关无线通讯数据包:要想顺利监控无线通讯数据包除了使用专门的破解光盘BT3或BT4外,我们可以通过纯WINDOWS系统下的软件来完成,这也是本文介绍的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview for wifi。
commview for wifi小档案
软件版本: 6.1 build 607
软件大小:9881KB
软件类别:共享版
软件语言:英文版
适用平台:windows 9X/ME/NT/2000/XP/2003
下载地址:
第一步:从网上下载commview for wifi 6.1 build 607,值得注意一点的是一定要选择for wifi版,否则将无法顺利监控无线通讯数据包。下载后解压缩运行主安装程序,然后一路点next按钮即可,直到完成全部安装。(如图7)
第二步:接下来我们启动commview for wifi软件,在主界面上点“箭头”(开始监控)按钮,然后会打开扫描界面,接下来我们点右边的start scanning按钮将针对当前环境下的无线网络进行扫描,扫描将从频道1开始继续到频道13,所以扫描到的无线网络SSID以及设备类别等信息都会直接显示在scanner扫描界面中。点对应的名称后我们还可以看到具体信息,包括信号强度,设备MAC地址,IP地址等信息。(如图8) 小提示: 由于实际使用过程中并不是每个频道无线网络都很多的,所以我们可以直接在options标签下设置具体扫描频道,例如只扫描频道3,6,7等。这样可以最大限度的提高扫描速度。设置完毕后确定即可。(如图9) 第三步:实际上笔者还有一个好办法来具体确定哪个扫描频道无线网络最多,那就是通过专门的快速无线扫描工具来完成,笔者使用的是wirelessmon专业版,通过此工具我们可以在几秒之内就知道当前环境下都有哪些无线网络存在了,包括那些没有开启SSID广播的网络也都能够找到,同时知道他们使用的信号频段,从而确定哪个频段下无线网络最多,再返回commview for wifi的scanner扫描中进行相应设置即可。(如图10) 第四步:一般来说我们针对无线网络进行数据监控不应该同时监视多个不同的无线网络,否则无线通讯数据包会比较多,一方面不容易筛选,另一方面也大大减少了最终的破解速度。因此我们可以通过commview for wifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里,同时指定监控流量方向是只流出还是只流入又或者是全部通讯。一般建议大家使用全部方向上的通讯both。添加完MAC地址后选中enable mac address rules后将只针对该MAC设备开启的无线网络进行数据监视和记录。(如图11) 第五步:设置完过滤信息后在scacnner扫描界面下点capture捕获即可,之后我们将会看到commview for wifi扫描到的所有无线数据包信息,包括频段以及对应的无线网络SSID信息。(如图12) 第六步:适当监控一段时间后我们点packets数据包标签,在这里将看到所有监控到的无线通讯数据包。这时为了更好的查看和过滤数据信息我们点下面一排最右边的按钮,即图中显示18742数据包的1字上头对应的那个按钮。(如图13) 第七步:打开log viewer界面后我们可以按照protocol协议来排列数据包,在这里找到标记为蓝色的而且协议名称是encr.data的数据即可,这个是我们要分析的数据包,只有通过这种数据包才能够顺利的破解还原出WEP加密密钥来。(如图14) 第八步:选择该数据包后通过点鼠标右键选择send packet(s)-selected来复制该数据包并发送。(如图15) 第九步:然后会自动打开发送数据包窗口,在这里我们只需要修改times处的次数即可,一般需要收集几十万个数据包才能够轻松破解,笔者一般选择80万个数据包然后再破解。点“发送”按钮后开始依次发送之前复制的数据包,下面也能够看到已经发送的数据包数量。(如图16) 第十步:收集到足够的数据包后我们返回到commview for wifi主界面中的LOGGING日志记录标签,在这里通过“SAVE AS”按钮将其保存到本地硬盘后缀名是NCF的文件。(如图17) 第十一步:接下来直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开该文件,在这里我们可以看到抓取下来的所有数据包信息,点FILE下的export logs-tcpdump format,将其转换为TCPDUMP格式,只有该格式才能被下文暴力破解提到的工具所支持。(如图18) 生成了新的TCPDUMP格式的文件后我们的数据包抓取和监控工作才算完成,接下来就是通过暴力破解的方式来还原WEP密钥了。
四,利用aircrack破解WEP密钥:我们使用aircrack软件来破解收集到的数据从而还原出WEP密钥,笔者使用的是aircrack-ng GUI软件。相关软件在附件中提供,感兴趣的读者可以自行下载。
第一步:启动aircrack-ng GUI主程序,直接选择左边第一个标签。
第二步:通过CHOOSE按钮选择之前保存的TCPDUMP格式的文件,后缀名是CAP。(如图19)
第三步:点右下角的LAUNCH按钮开始分析监控到的数据包,软件会根据监控到的数据信息罗列出所有相关无线网络参数,这里我们需要选择IVS最高的那个,这个才是我们要破解的那个无线网络,例如图中的WEP(38119IVS)。(如图20) 第四步:输入足够数量IVS对应的网络ID后将自动进入到暴力破解环节,这时我们就需要耐心等待了。如果IVS数量不够会出现FAILED的提示,这说明我们还需要增加监控到的数据包数量。(如图21) 第五步:如果满足破破解数量的话等待一段时间后就会出现KEY FOUND的提示,我们就可以顺利的破解目的无线网络使用的WEP加密密钥了,从而实现了无线WEP入侵的目的。(如图22) 第六步:之后我们通过扫描到的SSID信息以及WEP密钥就可以顺利的连接到目的无线网络中了。 五,总结:本文介绍了如何在Windows环境下不使用引导光盘而直接破解还原无线网络WEP加密的密钥,本方法有两大特色,第一破解的全过程都是在WINDOWS环境下直接完成的,我们可以一边上网冲浪一边监控数据包,也不再需要刻录破解引导光盘了;第二破解是通过收集到的数据包来完成的,所以我们可以把破解和收集两个工作分开,从而让破解操作更加灵活,可以分期分批的完成破解工作;第三相比传统的被动监控无线通讯数据包中WEP验证内容来说,本方法采取的是主动出击的方法,通过复制WEP验证数据包并反复发送虚假数据包来获取反馈信息,从而在最短时间内收集到足够数量的WEP验证数据包,最终大大提高了破解速度。对于我们这些普通用户来说仅仅使用WEP加密已经不再安全,我们只有通过其他加密方式例如WPA,WPA2才能够保证无线网络通讯的隐私,因此希望各位无线网络用户能够通过本文引起足够的重视,减少WEP加密方式的无线网络应用,毕竟对于入侵者来说WEP加密不过是一扇半开着的大门。
求winaircrackpack中文版软件
软件介绍
WinAirCrackPack是一款功能强大的无线局域网扫描和密钥破解工具。该工具充分吸收了一些大型抓包工具的运行理念,使用灵活,操作简单,能够独立完成无线局域网扫描开展的各种任务需求,高效、实用!
所需工具:点击下载:WinAirCrackPack v2.6中文版
使用方法
1、执行WinAirCrack.exe文件,输入要破解的无线AP的SSID号和MAC地址。
2、单机文件夹图标的选项,在弹出窗口选择last.cap文件。
3、点击左侧栏方的“Wep”按钮切换主界面至WEP破解选项界面。选择“Key size”为64(当前几乎所有用户都是使用这个长度的WEP KEY,因此这一教程完全是靠猜测选择该值)。
4、选择aircrack.exe应用程序所在的路径。
5、根据自己程序存放的位置选择aircrack.exe路径。
6、一切设置好之后,单击主界面右下方的“Aircrack the key…”按钮,这个时候将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY,即可开始破解。
怎样安装aircrack-ng
Aircrack-ng for Windows
使用Aircrack-ng for Windows破解WPA(转)
下载地址:
(打开迅雷,复制下载地址,然后新建下载任务,即可下载)
由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载
入,以便攻击工具 能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工
具,就是airserv-ng。
步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,
可以看到如图5-29所示的内容。
图5-29 在CMD下运行airserv-ng
参数解释:
* -p,指定监听的端口,即提供连接服务的端口,默认为666;
* -d,载入无线网卡设备,需要驱动支持;
* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;
* -v,调试级别设定。
作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解
做准备,命令 如下(注意:在命令中出现的引号一律使用英文下的引号输入):
airserv-ng -d “commview.dll|debug”
或者
airserv-ng -d “commview.dll| {my adapter id}”
输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此
时airserv- ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的
是该无线网卡的网络服务,其他计算机上的用户也可以连接到 这个端口来使用这块网卡,如图5-
30所示。
图5-30 airserv-ng工作中
步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下
命令:
airodump-ng 127.0.0.1:666
这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。
图5-31 在CMD下运行airodump-ng
如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精
确定位目标:
airodump-ng –channel number -w filename 127.0.0.1:666
这里输入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示
的内容。
图5-32 在CMD下运行airodump-ng进行抓包
步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输
入(如图5-33所示):
aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666
参数解释参考前面对应章节。
图5-33 进行Deauth攻击
在个别情况下,可能会在上面命令结束时出现wi_write:Operation now progress这样的提示,
这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下
并不会受此影响。
步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:
aircrack-ng 捕获的数据包名
如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才
aireplay-ng所在的CMD中重复进行Deauth攻击。
图5-34 没有获取到WPA握手数据包
攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截
获到WPA握手数据包了。
图5-35 成功获取到WPA握手数据包
此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA 1 handshake的显示了,
如图5-36所示,接下来便可以进行WPA本地破解了。
图5-36 载入破解时成功识别出获得的WPA握手数据包
破解WPA-PSK输入命令如下:
aircrack-ng -w password.txt onewpa*.cap
这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包
整合导入。回车后,显示如图 5-37所示。
图5-37 在CMD下破解WPA-PSK加密
如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图 5-38所示。
图5-38 成功破解出WPA-PSK密码
*****************
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
C:\Documents and Settings\Administratorcd\
C:\d:
D:\cd aircrack-ng
D:\aircrack-ngcd bin
D:\aircrack-ng\binairserv-ng
Airserv-ng 1.1 - (C) 2007, 2008, 2009 Andrea Bittau
Usage: airserv-ng options
Options:
-h : This help screen
-p port : TCP port to listen on (default:666)
-d iface : Wifi interface to use
-c chan : Channel to use
-v level : Debug level (1 to 3; default: 1)
D:\aircrack-ng\binairserv-ng -d “commview.dll|debug”
'debug”' 不是内部或外部命令,也不是可运行的程序
或批处理文件。
D:\aircrack-ng\binairserv-ng -d "commview.dll|debug"
Opening card commview.dll|debug
Adapter commview.dll|debug not supported
airserv-ng: wi_open(): No such file or directory
D:\aircrack-ng\bin