當前位置:首頁 » 無線網路 » 詳解無線網路數據包處理
擴展閱讀
北京移動網路出故障 2025-10-20 08:58:18
西鄉網站製作多少錢 2025-10-20 08:54:23

詳解無線網路數據包處理

發布時間: 2022-10-22 06:18:25

『壹』 電腦無線網路已經連接上,但是數據包發送多收到非常少怎麼處理

能上網,說明你無線網的dns不對,具體修改方法,選中無線網,右擊屬性,然後
找到
internet協議4
選中
點屬性,然後選擇自動選擇dns伺服器地址,保存退出即可!

『貳』 在無線網路通信系統中,如何從軟體當中保證數據傳送的正確和可靠

涉及到無線網路安全性設計時,通常應該從以下幾個安全因素考慮並制定相關措施。
(1)身份認證:對於無線網路的認證可以是基於設備的,通過共享的WEP密鑰來實現。
它也可以是基於用戶的,使用EAP來實現。無線EAP認證可以通過多種方式來實現,比如EAP-TLS、EAP-TTLS、LEAP和PEAP。在無線網路中,設備認證和用戶認證都應該實施,以確保最有效的無線網路安全性。用戶認證信息應該通過安全隧道傳輸,從而保證用戶認證信息交換是加密的。因此,對於所有的網路環境,如果設備支持,最好使用EAP-TTLS或PEAP。
(2)訪問控制:對於連接到無線。
網路用戶的訪問控制主要通過AAA伺服器來實現。這種方式可以提供更好的可擴展性,有些訪問控制伺服器在802.1x的各安全埠上提供了機器認證,在這種環境下,只有當用戶成功通過802.1x規定埠的識別後才能進行埠訪問。此外還可以利用SSID和MAC地址過濾。服務集標志符(SSID)是目前無線訪問點採用的識別字元串,該標志符一般由設備製造商設定,每種標識符都使用默認短語,如101即指3COM設備的標志符。倘若黑客得知了這種口令短語,即使沒經授權,也很容易使用這個無線服務。對於設置的各無線訪問點來說,應該選個獨一無二且很難讓人猜中的SSID並且禁止通過天線向外界廣播這個標志符。由於每個無線工作站的網卡都有唯一的物理地址,所以用戶可以設置訪問點,維護一組允許的MAC地址列表,實現物理地址過濾。這要求AP中的MAC地址列表必須隨時更新,可擴展性差,無法實現機器在不同AP之間的漫遊;而且MAC地址在理論上可以偽造,因此,這也是較低級的授權認證。但它是阻止非法訪問無線網路的一種理想方式,能有效保護無線網路安全。
(3)完整性:通過使用WEP或TKIP,無線網路提供數據包原始完整性。
有線等效保密協議是由802.11標準定義的,用於在無線區域網中保護鏈路層數據。WEP使用40位鑰匙,採用RSA開發的RC4對稱加密演算法,在鏈路層加密數據。WEP加密採用靜態的保密密鑰,各無線工作站使用相同的密鑰訪問無線網路。WEP也提供認證功能,當加密機制功能啟用,客戶端要嘗試連接上AP時,AP會發出一個Challenge Packet給客戶端,客戶端再利用共享密鑰將此值加密後送回存取點以進行認證比對,如果正確無誤,才能獲准存取網路的資源。現在的WEP也一般支持128位的鑰匙,能夠提供更高等級的無線網路安全加密。在IEEE 802.11i規范中,TKIP:Temporal Key Integrity Protocol(暫時密鑰集成協議)負責處理無線網路安全問題的加密部分。TKIP在設計時考慮了當時非常苛刻的限制因素:必須在現有硬體上運行,因此不能使用計算先進的加密演算法。TKIP是包裹在已有WEP密碼外圍的一層「外殼」,它由WEP使用的同樣的加密引擎和RC4演算法組成。TKIP中密碼使用的密鑰長度為128位,這解決了WEP的密鑰長度過短的問題。
(4)機密性:保證數據的機密性可以通過WEP、TKIP或VPN來實現。
前面已經提及,WEP提供了機密性,但是這種演算法很容易被破解。而TKIP使用了更強的加密規則,可以提供更好的機密性。另外,在一些實際應用中可能會考慮使用IPSec ESP來提供一個安全的VPN隧道。VPN(Virtual Private Network,虛擬專用網路)是在現有網路上組建的虛擬的、加密的網路。VPN主要採用4項安全保障技術來保證無線網路安全,這4項技術分別是隧道技術、密鑰管理技術、訪問控制技術、身份認證技術。實現WLAN安全存取的層面和途徑有多種。而VPN的IPSec(Internet Protocol Security)協議是目前In-ternet通信中最完整的一種無線網路安全技術,利用它建立起來的隧道具有更好的安全性和可靠性。無線客戶端需要啟用IPSec,並在客戶端和一個VPN集中器之間建立IPSec傳輸模式的隧道。
(5)可用性:無線網路有著與其它網路相同的需要,這就是要求最少的停機時間。
不管是由於DOS攻擊還是設備故障,無線基礎設施中的關鍵部分仍然要能夠提供無線客戶端的訪問。保證這項功能所花費資源的多少主要取決於保證無線網路訪問正常運行的重要性。在機場或者咖啡廳等場合,不能給用戶提供無線訪問只會給用戶帶來不便而已。而一些公司越來越依賴於無線訪問進行商業運作,這就需要通過多個AP來實現漫遊、負載均衡和熱備份。
當一個客戶端試圖與某個特定的AP通訊,而認證伺服器不能提供服務時也會產生可用性問題。這可能是由於擁塞的連接阻礙了認證交換的數據包,建議賦予該數據包更高的優先順序以提供更好的QoS。另外應該設置本地認證作為備用,可以在AAA伺服器不能提供服務時對無線客戶端進行認證。
(6)審計:審計工作是確定無線網路配置是否適當的必要步驟。
如果對通信數據進行了加密,則不要只依賴設備計數器來顯示通信數據正在被加密。就像在VPN網路中一樣,應該在網路中使用通信分析器來檢查通信的機密性,並保證任何有意無意嗅探網路的用戶不能看到通信的內容。為了實現對網路的審計,需要一整套方法來配置、收集、存儲和檢索網路中所有AP及網橋的信息,有效保護無線網路安全。

我管不住別人的嘴,我只管做好我自己。

『叄』 區域網內,無線網路顯示已連接卻收不到數據包

IP地址問題。如果無線
路由器
啟用了DHCP
,電腦無線接收數據包為0,可能路由器假死,重啟路由器可以解決;如果無線網路是指定的IP地址,可以查看IP地址是否設置錯誤。

『肆』 電腦無線網路連接上了,數據包發送和接收都很少

多半是被蹭網了,你無線數據包用無線工具是抓得到的。比如BT16
可能人家抓到後就直接下東西,還有就是可能你所在的位置是信號變差了
1。先改個網路寬頻密碼
2.把360的防蹭網保護開啟
3.換一個功率比較大的無線設備或者換個地方試試
望採納

『伍』 無線網路的錯誤數據包是怎麼回事怎麼解決

失去連接了,你看下無線貓,和你機器上的發射器時候正常,檢查下無線網路設置,代碼可以在網上直接查一下,我手邊也沒了

『陸』 無線路由器能連上網接受不到數據包怎麼辦

首先 請記得給分

MTU是什麼
「MTU=最大傳輸單元 單位:位元組」
我們在使用互聯網時進行的各種網路操作,都是通過一個又一個「數據包」傳輸來實現的。而MTU指定了網路中可傳輸數據包的最大尺寸,在我們常用的乙太網中,MTU是1500位元組。超過此大小的數據包就會將多餘的部分拆分再單獨傳輸。

為什麼MTU影響網路性能?
讓我們看看這個情況,在Windows系統中,默認MTU值也是1500位元組,但是「不同的接入方式、不同地區的網路運營商、不同的路由器」有著不同的MTU設置。
例如:ADSL接入時MTU為1492位元組,假設A需要給B傳輸3000位元組數據,如果整個傳輸過程中各個環節的MTU都是1500,那麼2個數據包就可以傳輸完成。可是偏偏這時ADSL接入方式的MTU是1492位元組,數據包就因為這個MTU差異額外拆分為3個(為了便於理解,暫時不將「數據包報頭」納入考慮范圍)
顯然這額外增加了需要傳輸的數據包數量,而且拆包組包的過程也浪費了時間。如果從本地到網路採用一致的MTU就可以避免額外拆包。

對下載速度的影響會有多大?
就拿伊文家裡的線路質量不太好的電信4M帶寬為例,將操作系統的MTU值改為1492,再將路由器的MTU值從1460改為1492後,下載速度從原本的435KB/s提升到了450KB/s,提升了15KB/s。電信的帶寬檢測工具的檢測結果也從4.09M提升到了4.19M。

我該如何合理設置MTU呢?
更快的下載速度,對於迅雷的用戶來說,顯然很有意義。可是MTU設置不能一個值天下通用,所以我們講究合理設置MTU。
那麼什麼情況下的MTU值才是合理的呢?
我們先看看什麼是不合理的:
1、本地MTU值大於網路MTU值時,本地傳輸的數據包過大導致網路會拆包後傳輸,不但產生額外的數據包,而且消耗了「拆包、組包」的時間。
2、本地MTU值小於網路MTU值時,本地傳輸的數據包可以直接傳輸,但是未能完全利用網路給予的數據包傳輸尺寸的上限值,傳輸能力未完全發揮。
這樣我們就知道,所謂合理的設置MTU值,就是讓本地的MTU值與網路的MTU值一致,既能完整發揮傳輸性能,又不讓數據包拆分。
接下來最重要的就是要找出對於你的網路環境來說MTU多少才是合理的。
方法如下:
1、按Win+R組合鍵,調出「運行」菜單,輸入「cmd」然後回車

2、在出現的「命令提示符」窗口中輸入「ping -l 1472 -f www..com」然後回車
含義:
ping:發起一個探測請求;
-l(L的小寫):限制探測包大小;
1472:包大小為1472位元組;
-f:禁止路由器拆分數據包
www..com:設網路為探測目標
(你問我為什麼不用Google做目標?考慮到Google時不時被牆,還是算了吧。。)

3、這時有2種情況:
(1)、如果收到了回復,那麼說明你的網路允許最大MTU值就是1500位元組,與系統默認值相同,只需要將路由器的MTU值也設置為1500即可;

(2)、如果出現需要拆分數據包但是設置 DF。或是Packer needs to be fragmented but DF set.的提示,那就說明數據包大小超過了網路限定的MTU大小。需要減小探測包大小再次嘗試。(為了截效果圖,我將探測包改為1473了)

4、按「上箭頭」恢復剛才輸入的命令,然後以5為跨度減小包大小為1467位元組,再次回車探測。

5、這時同樣也有兩種可能:
(1)、如果有返回,說明數據包小於MTU限制,就將包大小+3再次探測,如果+3之後沒有返回,那就以1為跨度降低數據包大小進行探測。
(2)、如果還是沒有返回,就繼續以5為跨度減小包大小,直至有返回後進行5(1)中的操作。

6、直至你發現數據包-1後,有了返回,就說明你探測到了MTU允許的准確數據包大小。(例如從1465降低到1464就有了返回,那麼允許的數據包大小就是1464)

7、不過上面得到的值還不能設置為操作系統或路由器的MTU,你找到的數據包大小需要加上28位元組的「數據包報頭」,才是完整的數據包尺寸。
(例如:探測到的數據包大小是1464,那麼加上28位元組,最終MTU=1492位元組)

8、最後,只需要將路由器和操作系統中的MTU值設置為你得出的結果即可。

路由器設置方法見路由器說明書!建議使用「Windows優化大師、超級兔子魔法設置、魯大師」等軟體修改操作系統的MTU。
以下是較復雜的方法:

(1)、XP操作系統設置方法:
1、 按Win+R組合鍵,調出「運行」菜單,輸入regedit,然後回車;
2、 選擇「HKEY_Local_Machine>SYSTEM>CurrentControlSet>Services>Tcpip>Parameters>interface」;
3、在 interface 中下可能有很多項,需要逐個觀察鍵值,會有一個項與你的網卡IP一致,選中該項;
4、然後在該項上點擊右鍵,選擇「編輯>新建>DWORD值」,然後在右側將其命名為「MTU」;
5、右鍵點擊MTU,選擇「修改」,在彈出的窗口中選擇「十進制」,填入你得出的合理MTU值即可。

(2)、Vista、Win7操作系統設置方法:
1、進入系統盤:\Windows\System32\找到cmd.exe,右鍵「以管理員身份運行」;
2、在出現的「命令提示符」窗口中輸入「netsh interface ipv4 show subinterfaces」並回車來查看當前的MTU值
3、接下來輸入「netsh interface ipv4 set subinterface "需修改的連接名" mtu=你得出的合理值 store=persistent」並回車即可
例如:「netsh interface ipv4 set subinterface "本地連接" mtu=1492 store=persistent」

『柒』 無線網路

需要WinAircrackPack
該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四個程序,這些程序各有各的用。
SSID號發現工具就是airomp.exe。對付 SSID影藏
第一步:解壓縮下載的工具包,運行里頭的airomp.exe
第二步:選擇相應的網卡,輸入對應無線網卡前的序號
第三步:輸入o或者a選擇網卡模式,
第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。
第五步:接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中
第六步:only write wep ivs是否只檢測WEP加密數據包,我們選擇「Y」即可。
第七步:這時會出現一個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作。同時瀏覽器會自動轉到一個頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airomp.exe可以順利運行

(2)下載無線網卡新驅動:
要想下載合適的無線網卡新驅動就需要到前面提到的那個跳轉頁面了。
第一步:打開的頁面地址為http://www.wildpackets.com/support/proct_support/airopeek/hardware,我們通過這個地址下載適合自己網卡的可以使用airomp的驅動。
第二步:在搜索設備頁面中選擇自己無線網卡的品牌和型號。筆者選擇tp-link的所有無線產品進行查詢,看看應該下載哪個驅動
第三步:在查詢結果頁面中我們可以看到自己的網卡應該使用該站點提供的AR5005G驅動來使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware頁面,你會在該頁內容上看到關於該驅動所兼容的atheros卡型號,裡面會提到ar5005,雖然我們的是ar5005g但是可以使用。點該頁面下方的the wildpackets atheros wireless driver v4.2鏈接進行下載即可
第五步:下載wildpackets atheros wireless driver v4.2驅動到本地硬碟。
第六步:打開後裡面有三個文件,我們的無線網卡升級工作就要靠這三個文件。
(3)安裝無線網卡新驅動:
之前下載的wildpackets atheros wireless driver v4.2壓縮包里的三個文件就是我們安裝驅動的主角。
第一步:在桌面網上鄰居圖標上點滑鼠右鍵,並選擇屬性。
第二步:在自己的無線網卡對應的本地連接上點滑鼠右鍵,並選擇屬性。
第三步:在無線網路連接屬性窗口中的「常規」標簽下點網卡信息旁邊的「配置」按鈕。
第四步:在「驅動程序」標簽中點「更新驅動程序」按鈕。
第五步:系統將出現硬體安裝向導,我們選擇「從列表或指定位置安裝(高級),然後點「下一步」按鈕
第六步:然後選擇「不要搜索,我要自己選擇要安裝的驅動程序」,點「下一步」按鈕繼續。
七步:由於之前我們安裝的驅動是*****無線網卡的官方驅動,所以系統默認會找到相應的驅動,我們不選擇他們,點「從磁碟安裝」。
第八步:通過「瀏覽」按鈕找到我們下載並解壓縮的wildpackets atheros wireless driver v4.2文件保存目錄。
第九步:選擇atheros ar5005g cardbus wireless network adapter,點「下一步」繼續
第十步:在安裝驅動過程中會出現兼容性提示,我們點「仍然繼續」即可。
第十一步:系統復制必須文件到本地磁碟
第十二步:完成硬體更新向導,我們的TP-LINK無線網卡現在已經變成了atheros ar5005g無線網卡了,這樣才能夠使用airomp這個無線網路sniffer工具。
四、總 結:
由於WEP破解的准備工作比較多,已經成功的將自己的網卡進行了更新驅動工作,這也是WEP加密破解的關鍵,

開始 輕松破解無線網路WEP
一、使用airomp抓取無線網路數據包並破解SSID名稱:
不管是找出已經禁用了SSID號廣播的無線網路還是進行WEP解密工作,我們首先要做的就是通過無線網路sniffer工具——airomp來監視無線網路中的數據包。
第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。
第二步:運行airomp.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網卡已經更新驅動的基礎上。
第三步:這時你會發現顯示的信息和安裝驅動前已經不同了,我們的***網卡名稱已經變為13 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬體了。我們輸入其前面的數字13即可。
第四步:接下來是選擇無線網卡的類型,既然說了是與atheros相兼容的,所以直接輸入「a」進行選擇即可。
第五步:上面文章中提到了已經把無線網路的SSID廣播功能取消了,這樣我們假設還不知道該無線設備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數據包。
實際上要想知道一個無線網路使用的頻段是非常簡單的,可以使用無線網卡管理配置工具,就像上文提到的那樣,可以知道該無線網路使用的速度和頻段,但是無法檢測出SSID號。
第六步:同樣輸入一個保存數據包信息的文件,例如輸入softer。這樣可以把檢測到的數據包以及統計信息一起寫到這個文件中,並為使用其他工具提供基礎保證。
第七步:是否只收集wep數據信息,我們點N」。這樣將檢測網路中的所有數據包不只WEP加密數據。
第八步:最後airomp會自動檢測網路中的所有頻段,對無線網路中的無線數據包進行統計和分析。
第九步:當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了,是不是非常神氣?例如設置的無線網路SSID號為softer,剛開始圖7中統計時還沒有檢測出來,當數據達到一定數量後例如DATA處為15651時就可以看到ESSID號即SSID號為softer了。
至此我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。筆者在寫本文進行的實驗環境也是如此,那另外一塊TP-LINK無線網卡510G安裝在一台聯想筆記本上並不停的通過無線路由器進行BT下載來保持總是不斷有無線數據傳輸,這樣才可以加快破解進程。
另外當數據包沒有收集足夠多的情況下,airomp會出現錯誤信息,例如本來是WEP加密方式的無線網路,可能會檢測為WPA。用戶只需要多等些時間讓airomp收集足夠多的數據就可以保證顯示結果的真實性了。

二、使用WinAircrack破解WEP密文:
雖然我們可以通過airomp來檢測無線網路的基本信息,包括發射頻段,無線網路的SSID名稱,無線速度等。但是對於那些使用WEP加密了的無線網路就無能為力了,即使我們知道了無線網路的SSID號如果沒有WEP加密密文的話,依然無法連接到該網路。
不過airomp收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,當然在用WinAircrack破解airomp收集到的信息前一定保證airomp收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。
第一步:打開下載的壓縮包,運行裡面的winaircrack.exe程序。
第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
第三步:這個文件就是上面所提到的airomp保存下來的數據統計文件,第九步中已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
第四步:回到general界面,在encryption type處選擇WEP。
第五步:在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
第六步:設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。
第七步:由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容.

不過在實際操作過程中需要的時間會比較長,特別是當WEP密文設置的比較復雜時,例如使用多個數字或者增加加密位數達到128位等。
另外通過airomp來收集無線數據傳輸包也是關鍵,也許對方開著路由器但並沒有和網卡進行大流量數據傳輸,這樣即使你開啟airomp收集了幾個小時,都可能出現無法獲得足夠數據包問題。

『捌』 求一款好用的。無線網路解密軟體。謝謝。

一、使用airomp抓取無線網路數據包並破解SSID名稱:

不管是找出已經禁用了SSID號廣播的無線網路還是進行WEP解密工作,我們首先要做的就是通過無線網路sniffer工具——airomp來監視無線網路中的數據包。

第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。

第二步:運行airomp.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網卡已經更新驅動的基礎上。

第三步:這時你會發現顯示的信息和安裝驅動前已經不同了,我們的TP-LINK網卡名稱已經變為13 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬體了。我們輸入其前面的數字13即可。

第四步:接下來是選擇無線網卡的類型,既然說了是與atheros相兼容的,所以直接輸入「a」進行選擇即可。

第五步:上篇文章中提到了筆者已經把無線網路的SSID廣播功能取消了,這樣我們假設還不知道該無線設備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數據包。

小提示:

實際上要想知道一個無線網路使用的頻段是非常簡單的,可以使用無線網卡管理配置工具,就像上文提到的那樣,可以知道該無線網路使用的速度和頻段,但是無法檢測出SSID號來。

第六步:同樣輸入一個保存數據包信息的文件,例如筆者輸入softer。這樣可以把檢測到的數據包以及統計信息一起寫到這個文件中,並為使用其他工具提供基礎保證。

第七步:是否只收集wep數據信息,我們點N」。這樣將檢測網路中的所有數據包不只WEP加密數據。

第八步:最後airomp會自動檢測網路中的所有頻段,對無線網路中的無線數據包進行統計和分析。

第九步:當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了,是不是非常神氣?例如筆者設置的無線網路SSID號為softer,剛開始圖7中統計時還沒有檢測出來,當數據達到一定數量後例如DATA處為15651時就可以看到ESSID號即SSID號為softer了。

至此我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。

不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。筆者在寫本文進行的實驗環境也是如此,那另外一塊TP-LINK無線網卡510G安裝在一台聯想筆記本上並不停的通過無線路由器進行BT下載來保持總是不斷有無線數據傳輸,這樣才可以加快破解進程。

小提示:

另外當數據包沒有收集足夠多的情況下,airomp會出現錯誤信息,例如本來是WEP加密方式的無線網路,可能會檢測為WPA。用戶只需要多等些時間讓airomp收集足夠多的數據就可以保證顯示結果的真實性了。

二、使用WinAircrack破解WEP密文:

雖然我們可以通過airomp來檢測無線網路的基本信息,包括發射頻段,無線網路的SSID名稱,無線速度等。但是對於那些使用WEP加密了的無線網路就無能為力了,即使我們知道了無線網路的SSID號如果沒有WEP加密密文的話,依然無法連接到該網路。

不過airomp收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,他也在上篇文章中為大家提供的壓縮包中。當然在用WinAircrack破解airomp收集到的信息前一定保證airomp收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。

第一步:打開下載的壓縮包,運行裡面的winaircrack.exe程序。

第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。

第三步:這個文件就是上面所提到的airomp保存下來的數據統計文件,第九步中已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。

第四步:回到general界面,在encryption type處選擇WEP。

第五步:在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。

第六步:設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。

第七步:由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容,例如筆者就能夠發現出WEP加密信息為1111122222。

三、總 結:

實際上破解WEP密文和SSID名稱並不是一件復雜的工作,只要把網卡驅動更新好,再結合適當的工具就可以輕松完成,不過在實際操作過程中需要的時間會比較長,特別是當WEP密文設置的比較復雜時,例如使用多個數字或者增加加密位數達到128位等。

另外通過airomp來收集無線數據傳輸包也是關鍵,也許對方開著路由器但並沒有和網卡進行大流量數據傳輸,這樣即使你開啟airomp收集了幾個小時,都可能出現無法獲得足夠數據包問題。另外本次系列文章僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網,筆者寫本文的目的是讓大家能夠明白WEP加密也不是百分之百安全的,所以應該盡量使用WPA安全加密方式。

『玖』 家庭無線網路極多錯誤數據包,如何解決

看來你家很大,是吧
影響信號的很大程度的原因是中間的隔板,比如牆板,層板等,對於信號會有較大損失將無線網卡天線與無線路由天線用普通膠帶紙???
你說的那些材料有什麼用嗎?那是沒什麼大用的
我的建議如下:
1,換路由器,至少換1台,如果有2層樓或牆板較多的話,建議買個300m的路由,便宜的大概300+,建議品牌dlink或思科
2,也可以選擇給無線路由換更強大的天線(不過你說掉的很厲害,那估計只能改善)
3,看來你很討厭有線網路,但你又要保證速度
因此我建議你可以買些增益天線來提高你的無線信號,這種方法是上述倆者中較折中的方法,但我還是更崇尚第一種,另外不設置密碼,綁定ip的方法,會使你的信號比原來提高一格,你可以測試一下速度由么有改善