每天學習一點知識,讓工作與生活更精彩
当前位置:首页 » 无线网络 » 无线网络分析工具
扩展阅读
两地无线网络连接 2025-06-14 19:03:39

无线网络分析工具

发布时间: 2022-07-06 08:10:32

① 目前电脑破解wifi能力最强软件是啥

BT3 它是圈内非常着名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。BT3常与无限破解、蹭网卡等连在一起,其原理是抓包,在众多的数据包中检测相同的字符串,分析其密码。BT3只能破解WEP、WPA、WPA2这三种加密方式,通常大多情况下无线路由都是用这几种加密方式。破解不是什么时候都能破解,这需要信号、用户的使用量、硬件等多方面的原因,信号不好就有很多数据包没有抓获,用户的使用量越多,数据包也就越多,能破解都到数据包在一万以上,然后才去分析密码,最好在大白天多人用的时候。其中有客户端的无线路由破解的机会率会更大,运气好的话只要十分钟左右就可以,不好的话则要几个小时,因为要抓获数据包一万以上,不过也有例外,有时两万个数据包也不能破解。

② wetest无线网络测试app工具好用不好用

1. 前言 下面将描述怎么用最快和最低成本搭建一个ATC服务来构造一个弱网络wifi,然后使用自研的PC工具“网络分析大师”来快捷地切换不同的弱网络场景,免去配置ATC弱网络参数的繁杂。

③ 什么是无线网络包分析软件

就是用来扫描和分析802、11 A/B/g/n无线网络,同时支持找到可见的无线网络和相应的信息,获取网络名称(SSID),信号电平(RSSI),MAC地址(BSSID),信号质量,信道,最大数据传输速率,加密等等。
此外,无线网络包分析是用于企业网络管理员在执行诸如对企业的无线网络配置,规划和监测的安全参数工作不可缺少的工具。

④ 有么有IOS版的WiFi分析仪

有的,类似于Betterwifi7等软件都可以用来进行分析,此软件可免费使用。

  • 信道指通信的通道,是信号传输的媒介。信息是抽象的,但传送信息必须通过具体的媒质。例如二人对话,靠声波通过二人间的空气来传送,因而二人间的空气部分就是信道。邮政通信的信道是指运载工具及其经过的设施。

  • 无线电话的信道就是电波传播所通过的空间,有线电话的信道是电缆。每条信道都有特定的信源和信宿。在多路通信,例如载波电话中,一个电话机作为发出信息的信源,另一个是接收信息的信宿,它们之间的设施就是一条信道,这时传输用的电缆可以为许多条信道所共用。

  • 在理论研究中,一条信道往往被分成信道编码器、信道本身和信道译码器。人们可以变更编码器、译码器以获得最佳的通信效果,因此编码器、译码器往往是指易于变动和便于设计的部分,而信道就指那些比较固定的部分。但这种划分或多或少是随意的,可按具体情况规定。

  • 例如调制解调器和纠错编译码设备一般被认为是属于信道编码器、译码器的,但有时把含有调制解调器的信道称为调制信道;含有纠错编码器、译码器的信道称为编码信道。

⑤ 推荐几个可以测无线网信号的软件 Wi-Fi万能钥匙除外

Wifi 分析仪

这个软件最好,分析情况通俗易懂。

⑥ ios 下最好的wi-fi信道分析工具有哪些

Apple官方开发的工具:AirPort实用工具

使用方法:

下载安装后,在设置-》AirPort实用工具中,把WIFI扫描仪打开。

然后打开AirPort,右上角有Wi-Fi扫描:

选择持续时间

扫描结束后会列出所有的设备信息:

点击右下角的小图标,还可以看到频段统计信息,方便查看哪个通道比较拥挤:

⑦ wireshark怎么抓包分析网络故障实战

【WireShark概览】
1、Wireshark 是网络报文分析工具。网络报文分析工具的主要作用是尝试捕获网络报文, 并尝试显示报文尽可能详细的内容。过去的此类工具要么太贵,要么是非公开的。 直到Wireshark(Ethereal)出现以后,这种情况才得以改变。Wireshark可以算得上是今天能使用的最好的开源网络分析软件。2、WireShark简史:1997年,Gerald Combs 需要一个工具追踪网络问题,并且想学习网络知识。所以他开始开发Ethereal (Wireshark项目以前的名称) 以解决自己的需求。1998年,Ethreal0.2.0版诞生了。此后不久,越来越多的人发现了它的潜力,并为其提供了底层分析。2006年Ethreal改名为Wireshark。2008年,在经过了十年的发展后,Wireshark发布了1.0版本。3、WireShark的主要作用,就是可以抓取各种端口的报文,包括有线网口、无线网口、USB口、LoopBack口等等,从而就可以很方便地进行协议学习、网络分析、系统排错等后续任务。4、不同平台下的WireShark:目前WireShark支持几乎所有主流报文文件,包括pcap,cap ,pkt,enc等等。但是不同平台下的WireShark却有功能上的不同。总体来说,Linux版本WireShark的功能和特性比Windows版本的要丰富和强大。例如,Linux版本的WireShark可以直接抓取USB接口报文,而Windows版本就不行。

Figure 1,Linux下的WireShark

Figure 2,Windows下WireShark

Figure 3,各平台下的WireShark所支持的协议

各平台下的WireShark支持的协议如上图所示。从图中可以看到Linux下的版本功能最强大,由于平台本身特性,可以使WireShark几乎支持所有协议。但由于我们平时工作中主要抓取以太网报文,且绝大部分的操作系统都是Windows,所以本文还是以Windows平台下的WireShark为例来进行说明。

如何正确使用WireShark抓取报文】
1、WireShark组网拓扑。为了抓到HostA与HostB之间的报文,下面介绍几种WireShark组网。
i.在线抓取:如果WireShark本身就是组网中的一部分,那么,很简单,直接抓取报文就行了。

ii. 串联抓取:串联组网是在报文链路中间串联一个设备,利用这个中间设备来抓取报文。这个中间设备可以是一个HUB,利用HUB会对域内报文进行广播的特性,接在HUB上的WireShark也能收到报文。

若是WireShark有双网卡,正确设置网络转发,直接串接在链路上。

也可以利用Tap分路器对来去的报文进行分路,把报文引到WireShark上。

串联组网的好处是报文都必须经过中间设备,所有包都能抓到。缺点是除非原本就已经规划好,不然要把报文链路断开,插入一个中间设备,会中断流量,所以一般用于学习研究,不适用于实际业务网以及工业现场以太网。

iii. 并联抓取:并联组网是将现有流量通过现网设备本身的特性将流量引出来。
若是网络本身通过HUB组网的,那么将WireShark连上HUB就可以。

若是交换机组网,那直接连上也能抓取广播报文。

当然,最常用的还是利用交换机的镜像功能来抓包。

并联组网的优点是不用破坏现有组网,适合有业务的在线网络以及工业现场以太网。缺点是HUB组网已经不常见,而交换机组网的设备开启镜像后,对性能有非常大的影响。

2、 WireShark的安装。WireShark是免费开源软件,在网上可以很轻松获取到。Windows版的WireShark分为32位而64位两个版本,根据系统的情况来决定安装哪一个版本,虽然64位系统装32位软件也能使用,但装相应匹配的版本,兼容性及性能都会好一些。在Windows下,WireShark的底层抓包工具是Winpcap,一般来说WireShark安装包内本身就包含了对应可用版本的Winpcap,在安装的时候注意钩选安装就可以。安装过程很简单,不再赘述。

3、使用WireShark抓取网络报文。Step1. 选择需要抓取的接口,点选Start就开始抓包。

4、使用WireShark抓取MPLS报文。对于mpls报文,wireshark可以直接抓取带MPLS标签的报文。

5、使用WireShark抓取带Vlan Tag的报文。早期网卡的驱动不会对VLAN TAG进行处理,而是直接送给上层处理,在这种环境下,WireShark可以正常抓到带VLAN TAG的报文。而Intel,broadcom,marvell的网卡则会对报文进行处理,去掉TAG后再送到上层处理,所以WireShark在这种情况下通常抓不到VLAN TAG。这时我们需要针对这些网卡做一些设置,WireShark才能够抓取带VLAN TAG的报文。1). 更新网卡的最新驱动。2). 按照以下说明修改注册表:a) Intel:HKEY_LOCAL_MACHINE\SYSTEM \ControlSet001\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318} \00xx(where xx is the instance of the network adapter that you need to see tags on. )PCI或者PCI-X网卡增加dword:MonitorModeEnabled,通常设置为1即可 0 - disabled (Do not store bad packets, Do not store CRCs, Strip 802.1Q vlan tags) 1 - enabled (Store bad packets. Store CRCs. Do not strip 802.1Q vlan tags) PCI-Express网卡增加dword:MonitorMode,通常设置为1即可 0 - disabled (Do not store bad packets, Do not store CRCs, Strip 802.1Q vlan tags) 1 - enabled (Store bad packets. Store CRCs. Do not strip 802.1Q vlan btag) 2 - enabled strip vlan (Store bad packets. Store CRCs. Strip 802.1Q vlan tag as normal);b) Broadcom:在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet下搜索,找到"TxCoalescingTicks"并确认这是唯一的,增加一个新的字符串值"PreserveVlanInfoInRxPacket",赋值1。c) Marvell Yukon 88E8055 PCI-E 千兆网卡:"HKLM\SYSTEM \CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318} \000"(where 000 is the number of the folder for the Marvel ethernet controller)增加DWORD:SkDisableVlanStrip:1;3). 以Intel网卡为例,对网卡进行配置。选择Intel网卡的本地连接,右键属性

点击“配置”按钮。

在VLAN选项卡中,加入任意一个VLAN,激活接口的VLAN TAG上送功能。此时可以把“本地连接”接口看成是一个Trunk接口。

配置完VLAN后,如果发现系统禁用了“本地连接”接口,则只要启用它,会看到网络连接中会出现一个新的子接口“本地连接2”。

在WireShark上查看抓取“本地连接”接口的报文。

可以看到已经可以抓到有VLAN TAG的报文了。

由于此时的子接口都是有VLAN属性的,所以无法当成正常的网卡来用。如果想要在抓VLAN包的同时,还能够与网络正常通信,只要再新建一个未标记的VLAN就行。

这时,会生成一个对应的子接口“本地连接3”,在这个接口上正确配置网络参数,就可以正常通信了。

⑧ 无线网络

需要WinAircrackPack
该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四个程序,这些程序各有各的用。
SSID号发现工具就是airomp.exe。对付 SSID影藏
第一步:解压缩下载的工具包,运行里头的airomp.exe
第二步:选择相应的网卡,输入对应无线网卡前的序号
第三步:输入o或者a选择网卡模式,
第四步:选择搜索频段,输入0是代表所有频段都检测的意思。
第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中
第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airomp.exe可以顺利运行

(2)下载无线网卡新驱动:
要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。
第一步:打开的页面地址为http://www.wildpackets.com/support/proct_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airomp的驱动。
第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动
第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可
第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。
第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。
(3)安装无线网卡新驱动:
之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。
第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。
第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。
第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。
第四步:在“驱动程序”标签中点“更新驱动程序”按钮。
第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮
第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。
七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。
第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。
第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续
第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。
第十一步:系统复制必须文件到本地磁盘
第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airomp这个无线网络sniffer工具。
四、总 结:
由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,

开始 轻松破解无线网络WEP
一、使用airomp抓取无线网络数据包并破解SSID名称:
不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airomp来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
第二步:运行airomp.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。
第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。
第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。
第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。
实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。
第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。
第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。
第八步:最后airomp会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。
第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。
至此我们成功的实现了通过airomp找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。
不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airomp搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airomp是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。
另外当数据包没有收集足够多的情况下,airomp会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airomp收集足够多的数据就可以保证显示结果的真实性了。

二、使用WinAircrack破解WEP密文:
虽然我们可以通过airomp来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。
不过airomp收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用WinAircrack破解airomp收集到的信息前一定保证airomp收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。
第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。
第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。
第三步:这个文件就是上面所提到的airomp保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airomp.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。
第四步:回到general界面,在encryption type处选择WEP。
第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。
第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。
第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.

不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。
另外通过airomp来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airomp收集了几个小时,都可能出现无法获得足够数据包问题。

⑨ 无线调试有什么好的工具,可以看到各种数据包空口抓包怎么弄

目前抓包软件比较有名的是 wireshark、Omnipeek、Sniffer这三个。
Wireshark是免费软件,比较适合电脑上抓包;Omnipeek和Sniffer支持空口抓包,Sniffer是大型软件,用来抓包属于大材小用,它适合大型网络的稳定性维护;所以个人使用还是建议用Omnipeek,适合分析抓取无线数据。
OmniPeek代表一股新生力量,它对无线网络、语音等技术都有很好的支持。OmniPeek可以使用很多的Plugin,使得它能很快适应新出现的业务和应用。所以OmniPeek很适用于网络不是很大,应用经常更新的环境。无线环境和千兆环境也可以选择OmniPeek 。
网上可以下载到Omnipeek 5.1版本,但是Omnipeek需要特定的网卡和驱动去配合,官网上有一些支持的网卡都比较贵,可以去tao宝看看,直接搜Omnipeek就应该可以找到了。

⑩ 无线网络如何分析及评估,用哪些工具比较好

首先要考虑的是用途,客户都用来干什么,其次考虑所用的设备及成本