你下載一個bt3 或者bt4 在網上收索就行了 有很多教程的。。。
B. 高分!如何破解網路安全密鑰
要破解無線網路,首先得信號要好,如果不好,你可以買個卡王之類的,大概一百二十左右。買了卡王後面說的很多都會省略,因為卡王會贈送破解光碟。如果沒有我們首先要製作這個一個linux系統,裡面要安裝軟體「奶瓶」,其實這就是與卡王送的那張光碟一樣了,具體製作方法比較麻煩,但網上很多,你可以搜來看看。如果是破解WEP加密的那比較簡單,如果是WPA或WPA2的,那就需要字典,而且有字典也不一定能被破解,還要看你電腦的配置好不好。以上是簡述,想要具體的資料我也可以傳給你,你把郵箱留下。對了,順便把我採納了,哈哈~~
C. 怎樣破解網路安全密鑰
你是說不待驗證碼的嗎?下個軟體暴力破解,就是讓電腦幫你枚舉出來,但如果有驗證碼或者別的防護工具,就麻煩了
D. 如何破解無線網路安全密鑰
1.先確認你的網卡是否支持BT3 BT4 如果不支持就換個卡 推薦USB的 最好可以換天線 這樣信號不好的時候可以增加天線獲取好的信號.
2.下載BT3系統.
BT3全稱Back Track 3 這是一個linux環境的便攜系統 可YI放到U盤或者光碟中啟動 對本身硬碟沒有影響 無需在本地安裝 現在已經有BT4的BETA版了 喜歡嘗鮮的朋友可以試一下
是圈內非常著名的黑客攻擊平台,說白了就是一個封裝好的Linux操作系統,內置大量的網路安全檢測工具以及黑客破解軟體等。BT3因可以方便的破解無線網路而出名,其中內置的spoonwep是一個非常強悍的圖形化破解WEP無線網路密碼的工具。
3、下載Spoonwep2
Spoonwep2這個軟體。非常方便,能夠先掃描,再選擇,不用再輸入MAC,破解IV也是自動的,無須在命令行下輸入煩瑣的命令。
spoonwep2是在原來的版本基礎之上的更新之作,讓使用者可以更加方便的進行對無線網路的掃描、抓包或者注入抓包,破解密碼。
互聯網上有很多基於BT3進行WEP密碼破解的教程,都是用的spoonwep2做的範例。而BT3中默認裝的是spoonwep,所以趕快升級吧,免得到時候版本不對搞的自己莫名其妙。
4、安裝
參考最簡單的硬碟啟動BT3方法,不要安裝GRUB.
首先我們先找到c盤根目錄下的boot.ini文件,先去掉它的只讀屬性.
然後添加如下信息:c:\grldr="BackTrack 3" 引號中的文字大家可以自定義.
把grldr文件拷到c盤根目錄。
把BT鏡像文件裡面的文件解壓縮出來,有兩個文件夾 boot和BT3,如果是bt3請改為大寫,要不然是啟動不了的,當然用BT3的USB版解壓以後也是一樣的用法。5.把這兩個文件夾拷貝到d盤根目錄(c,d,e,f盤都可以)但是需要改動grldr的裡面的啟動路徑信息。啟動的時候可以編輯,默認boot和BT3文件夾在d盤根目錄。
\5、啟動
重新啟動電腦,啟動菜單選擇BackTrack 3會出來首頁面,有很多選項,選擇第一個"BT3 GRAPHICS MODE KDE" 就可以了.如果無法進入,或者是黑屏選擇第3個進去後,可以看到漂亮的黑色BACK TRACK的Linux系統桌面,開個終端窗口裡輸入「spoonwep」,啟動。
選擇無線網卡,選擇無線網卡,根據自己的選吧(實在不會都都試一下,看哪個能搜到信號就用哪個)驅動選normal,因為作為攻擊端,我們並不清楚對方WEP的密碼是多少,所以選unknown victim。選好後點下面的next。
進入「Victims Discovery」。點右邊LAUNCH,系統開始掃描周邊的無線網路。
搜索信號完成後,會看到很多無線網路(如果你沒搜到,不是網卡選擇錯誤就是附近沒人用無線網路)選擇其中一個,在軟體下方會看到此AP的客戶端,選擇其中PACKET比較多的一台(因為我們是根據分析數據包來破解密碼的,所以數據包越多破解的速度越快)
選擇後,如圖所示我們有4種攻擊方式,2種分析數據模式(64位或者128位),都選擇好,點擊LAUNCH,等就可以了
E. 虛擬機:vm破解版安全可靠嗎
我們用VM都是用序列號破解就可以了,直接安裝官方原版的,再網上搜索密鑰激活,當然安全可靠。建議你用這種方式。
如果你是用網上下下的修改版的,萬一有什麼病毒也說不準的
F. 怎麼破解無線網路的安全密匙
BT,beini,都是非常流行的無線密鑰破解工具。
但這些破解工具和方法,都只對WEP加密比較有效,如果是WPA/WPA2的加密,破解出來的機率比較小。
近段時間,出了一個新技術,即通過WPS破解WPA/WPA2的加密,但前提是AP必須採用WPS加密,所以也是有局限性的。
成都優創信安,專業的網路和信息安全服務提供商,專注於網路安全評估、網站安全檢測、安全應急響應。
G. 網路安全密鑰怎麼破解
是哪一種加密方式
WEP,WPA2/WPA可以破解,不過很慢。WPA2 PSK加密方式基本破解不了,他用的生成密鑰方式是隨機的,並且經過三級編譯加密,所以幾乎不可能
H. 如何破解網路驗證的軟體.思路
把目標IP改到本地,這個確實是簡單的不能再簡單了,問題是,即使你把目標IP改到了本地,之後的工作怎麼做,建本地驗證的伺服器?如果軟體驗證發出的信息,和伺服器返回的信息都是明碼,那當然好建這個伺服器,問題是,很少有軟體在不加密的情況下傳送驗證信息的,如何獲得加密和解密的演算法是最頭痛的事,我有一個軟體,找了近三個月的人了,一直沒有遇到一個直正的高手,能解決我的問題.我的秋丘:5--9--8--1--8-4
I. 虛擬無線網路是什麼是給虛擬機用的嗎
每次舉辦無線區域網安全主題活動的時間,總是有人問我虛擬專用網路是不是無線網路安全的一種解決方案。我總是要告訴他們虛擬專用網路不能代替有效的無線網路安全措施,為此我甚至發布了關於企業無線區域網安全的全面指南,但是,虛擬專用網路的支持者還是堅持他們的虛擬專用網路萬能論,我不得不在到的每一個地方利用所有的時間來解釋虛擬專用網路和無線網路安全之間的區別。
虛擬專用網路專屬陣營
虛擬專用網路專屬陣營包括了專門銷售虛擬專用網路的公司和與無線網路安全相比更熟悉虛擬專用網路的一部分人,他們將無線網路安全的問題,看著虛擬專用網路的范疇,因為這樣就可以將他們的業務包括在內了。這是一個很典型的例子,當你有一把錘子的時間,所有的東西看起來都象釘子。他們會告訴你,只要使用了虛擬專用網路就不用擔心無線網路的安全了。來自虛擬專用網路專屬陣營的論點是,IEEE 802.11標准本身不能為安全提供一個有效的解決方案。為了加強論點,他們就會以動態有線等效保密(WEP)模式的崩潰為例子,或者直接指出無線網路保護訪問(WPA)模式是怎麼輕易被破解的。
無線網路保護訪問(WPA)模式真的能被破解?
任何聲稱無線網路保護訪問(WPA)模式能被破解的人其實並不了解什麼是無線網路保護訪問或者如何進行破解。他們所指的,實際上是這樣一種情況,一些簡單模式的無線網路保護訪問(通常為家庭用戶所使用)使用的是預共享密鑰PSK,當它們被攔截的時間,可能由於過於簡單被猜測出來。但這只能說明無線網路保護訪問預共享密鑰是無效的。一個簡單的包含十個(或者更多)隨機字母和數字的預共享密鑰是不可能被暴力窮舉法所破譯的。並且,我也可以指出,在使用預共享密鑰的虛擬專用網路中同樣存在這樣的問題。
動態有線等效保密(WEP)模式是對IEEE 802.11標準的控訴?
動態有線等效保密(WEP)模式已經被完全破解,這個是毫無疑問的。IEEE 802.11的動態有線等效保密(WEP)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的武器受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者IEEE 802.11標准本身,無線網路產業不能等待電氣電子工程師協會修訂標准,因此他們推出了動態密鑰完整性協議TKIP(動態有線等效保密的補丁版本)。
對於壞的部分應該迴避而不是放棄
虛擬專用網路和無線網路都存在有設計不良的驗證機制。舉例來說,ASLEAP可以讓沒有黑客技術的人採用幾乎相同的方式成功破解非常流行的無線網路802.1x驗證以及採用點對點隧道協議(PPTP)的虛擬專用網路的認證。因此,我們關注的應該是如何提高加密的程度,而不是是否需要加密。
現代的無線網路安全技術
無線網路保護訪問(WPA)或者無線網路保護訪問2(WPA2)是由無線網路聯盟提出來的安全標准,包含了有效的策略和加密演算法。無線網路保護訪問是支持802.11i標準的草案,無線網路保護訪問2支持的是802.11i標準的最後定稿版本。無線網路的加密是在「數據鏈路層」(開放式通信系統互聯參考模型的第二層)進行的,硬體和固件之間操作也是透明的。需要注意的是,由於無線網路技術的發展,例外也可能是存在的。
在加密方面,無線網路保護訪問和無線網路保護訪問2唯一的區別是,無線網路保護訪問2同時支持動態密鑰完整性協議(RC4加密演算法的一個執行版本)和高級加密標准(適合於頂級的政府安全策略),而無線網路保護訪問只是支持動態密鑰完整性協議和可選的高級加密標准。盡管動態密鑰完整性協議和高級加密標准目前都沒有被破解,但高級加密標准在安全方面毫無疑問有一定的優勢。
無線網路保護訪問和無線網路保護訪問2包含了兩種身份驗證和訪問控制模式:家用的預共享密鑰模式和企業的802.1x模式。在家用模式下,將使用多個回合的散列,讓暴力窮舉法的速度會變得非常慢,而且在核心規則中不會使用預先計算出來的散列表(不包括攻擊一個共同的服務集合標識符時)。企業802.1x模式是一個基於埠的標准網路訪問控制機制,它對廣泛的可擴展身份驗證協議 (EAP)進行了開放,其中包括了功能強大的EAP-TLS、PEAP、EAP-TTLS等採用公鑰基礎設施技術類型數字證書的驗證方式和功能相對比較薄弱的思科LEAP和EAP-FAST等方式。
現代的虛擬專用網路安全
虛擬專用網路是一種信息保護技術,加密操作通常發生在網路層(開放式通信系統互聯參考模型的第三層),支持的技術包括網際網路協議安全協議IPSec、點對點隧道協議PPTP和第二層隧道協議L2TP。最近的虛擬專用網路實現為了便於防火牆、網路地址轉換和代理瀏覽已經通過安全套接層協議層SSL通道將加密操作移動到演示層(開放式通信系統互聯參考模型的第六層)。需要注意的是,大部分的虛擬專用網路決方案第二層的封裝是通過第二層與第三層的網際網路協議安全協議IPSec或第六層的安全套接層協議層SSL實現的。 第二層模擬允許虛擬專用網路客戶端有一個虛擬的IP地址以便對網路進行控制。一些支持SSL隧道的虛擬專用網路(請不要和應用層的SSL虛擬專用網路混淆)的供應商,如思科,利用了ActiveX/或Java技術以便通過網路迅速地部署客戶端。微軟將很快開始把一個新的SSL隧道技術,所謂的安全套接字隧道協議SSTP,加入到目前僅支持點對點隧道協議PPTP和第二層隧道協議L2TP的Windows內置虛擬專用網路客戶端中。
虛擬專用網路中加密和驗證的使用要根據實際的使用環境進行分析和確定。象支持點對點隧道協議PPTP的虛擬專用網路就可以使用RC4演算法的40位、56位和128位加密,支持IPSEC和第二層隧道協議L2TP還可以有更廣泛的選擇,DES(56位)、3DES(168位)和高級加密標准AES(128、192、256位)都被包含在內。虛擬專用網路的認證機制可能並不強大,象點對點隧道協議PPTP是通過散列傳遞密碼,或者採用公鑰基礎設施技術類型的實現,類似第二層隧道協議L2TP,可以使用伺服器和客戶端的數字證書。一些支持網際網路協議安全協議IPSec解決方案將可以選擇使用預共享密鑰或基於公鑰基礎設施技術PKI的數字證書。如果這看起來象無線網路安全技術的情況,而不是你想像的情況,原因很簡單,密碼學是相通的。
虛擬專用網路和無線網路安全技術適用於什麼環境
在網路安全方面,虛擬專用網路和無線網路安全技術各有所長。虛擬專用網路可以讓你安全地連接任何網路(包括互聯網),不論使用的是數據機或無線網路熱點的連接。這就是虛擬專用網路的工作,在世界任何地方提供互聯網接入。無線網路安全技術,只是在移動設備和無線接入點之間的數據鏈路層提供安全保護,這也就意味著它只能工作在當地的一個區域網環境中。但無線網路安全技術可以提供更快的速度,更低的費用和簡單的操作。同樣情況下,無線網路安全技術可以提供等同甚至好於有線連接的安全性。
當你使用虛擬專用網路連接到區域網的時間,區域網到網際網路的連接不會被啟動,直到登陸虛擬專用網路客戶端手動啟開為止。而使用無線網路安全技術的時間,即使用戶並沒有登陸,機器也可以自動登陸到網路上。這就意味著,在Windows Update、企業管理工具、組策略更新之前、當中登陸,換用新用戶登陸,都是可行的。當用戶激活,並進入到一台筆記本電腦中時,它可以自動進入無線區域網中。對無線網路客戶端進行集中管理和分配,讓無線網路安全技術對企業來說顯得非常有吸引力。對於虛擬專用網路來說,也存在一些完全無法使用的環境。例如,很多嵌入式設備,象採用無線網路技術的VoIP電話、標簽列印機、條碼掃描器,不能支持虛擬專用網路 ,但可以支持無線網路保護訪問或者無線網路保護訪問2安全模式。
虛擬專用網路和無線網路安全技術可以共存
在網路拓撲圖上,我們可以看到一個混合了虛擬專用網路和無線網路安全技術的企業網路解決方案。虛擬專用網路的網關為用戶登陸網際網路提供加密連接,而接入點(一個以上的代表) ,為本地設備提供了無線區域網的連接。無線網路在這里是一個封閉的網路,可以在第二層及以上進行加密操作,達到訪問控制和認證的目的。這個拓撲結構採用了集中的遠程用戶撥號認證系統RADIUS身份驗證模式,可以共享所有的接入點和虛擬專用網路網關。接入點和虛擬專用網路網關將網路接入設備提出的遠程用戶撥號認證系統RADIUS身份驗證的請求給遠程用戶撥號認證系統RADIUS的伺服器,伺服器對用戶目錄(輕量級目錄訪問協議LDAP、 活動目錄、Novell等類)進行檢查以便核實。這樣就保證了無論是虛擬專用網路還是無線網路都是真正安全的單一登錄,而不會造成硬體設備的浪費。
虛擬專用網路的安全解決方案
在網路拓撲以上層面,虛擬專用網路是採用無線網路和虛擬專用網路混合環境的唯一解決方案。如果筆記本電腦、Windows Mobile、Windows CE以及攜帶型Linux設備等限制終端通過虛擬專用網路通過一個互聯網熱點連接到區域網上的話,它們將可以進行工作。但對於採用無線網路技術的VoIP電話、標簽列印機、條碼掃描器等類的嵌入式設備來說,就沒有這么幸運了。它們不支持這種架構。性能的瓶頸是出現在虛擬專用網路網關上,這可能需要升級到千兆網關。當地的無線網路用戶不得不經過兩個階段的連接,第一步連接到無線網路上,然後啟動虛擬專用網路的軟體。
接入點和無線網路卡中支持高級加密標準的加密設備,虛擬專用網路客戶端軟體將會佔用大量的內存,最大傳輸單位的數據包會讓處理器處於滿負荷的狀態。無縫的快速漫遊從接入點接入會變得更加困難。黑客可以跳轉到無線接入點和進行骯臟的欺騙,象發送給動態主機配置協議的伺服器大量假要求,或者可能進行其它類型的第二層攻擊。黑客可能利用大家位於同一子網這樣的情況,對其它合法用戶進行掃描,對此來說,最好的辦法是採用基於主機的防火牆。
單獨虛擬專用網路的拓撲結構意味著:
昂貴的千兆虛擬專用網路網關
無線網路的相關基礎設施沒有節約
性能下降得很快
對嵌入式設備的兼容性很差
管理功能的選擇很少不能自動登陸
讓黑客獲得進入開放的無線網路的機會並且可以對網路和用戶進行掃描
很顯然,最好的辦法是使用正確的工具進行正確的工作。虛擬專用網路安全就像一個錘子而無線網路安全是像螺絲起子。你不能使用螺絲起子釘釘子,也不會使用錘子,旋轉一個螺絲釘。如果強行使用錘子旋轉螺絲釘,你是不會得到所期望的結果。