QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤.docx

上传人:小飞机 文档编号:4888576 上传时间:2023-05-21 格式:DOCX 页数:11 大小:619.79KB
返回 下载 相关 举报
QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤.docx_第1页
第1页 / 共11页
QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤.docx_第2页
第2页 / 共11页
QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤.docx_第3页
第3页 / 共11页
QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤.docx_第4页
第4页 / 共11页
QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤.docx_第5页
第5页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤.docx》由会员分享,可在线阅读,更多相关《QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤.docx(11页珍藏版)》请在三一办公上搜索。

1、QSS功能、破解MAC绑定IP, DHCP关闭,MAC过滤声明:任何不经别人同意而进入别人网络都是非法和不道德的行为。本教程用于学习和技 术交流,如由此产生一切违法行为与本教程无关。大家掌握好这个QSS功能信息无论(WEP、WPA、WPA2)什么加密方式都可以通过 PIN2码实现接入点、并且实现了无限上网.恩!加密与没加密都必须掌握的这是后门也就是以后无论对方怎么加密都可以通过PIN2 码实现无限上网.这是你们最基本的技术啊这都不懂就算破解了 WPA2加密方式、对方更改数次加密方式使用反复的技术很麻烦,有了 PIN2码就不用破解WPA2加密方式以后就会采纳WPS双重加密方式了比起WEP、WPA

2、、WPA2、加密方式、或者PIN2码 更难的呢 以上说明:无须什么软件、如图所示、在无条件下通过192.168.1.1、192.168.0.1登陆掌 握必须的信息、一般的登陆帐号密码默然、或者密码为空、通常使用admini、user.我这些什么加密方式我又是如何通过什么方式解决的为什么破解(WEP、WPA、WPA2)加密方式、无法获取 IP地址、成功获取IP地址也无法上网、采取破解MAC绑定手动IP,DHCP关闭,MAC过 滤,SSID隐藏无线网络解决方案 便可以无限上网.破解MAC绑定IP,DHCP关闭, MAC过滤,SSID隐藏无线网络解决方案本文的书写是基于一个测试环境。由于测试环境 限

3、制,并不能真正的体现实际情况的复杂程度。为了更接近实际情况,我手动设置尽量复杂。 希望更多的朋友用此方法进行测试和应用,最后得出真正的解决方法很多朋友都遇到这样的 问题,自己很辛苦的破解了对方的WEP甚至WPA 密码,但是对方的AP设置了 SSIDSSID隐藏,MAC过滤,关闭了 DHCP,甚至MAC绑定IP。让你蹭网的梦想变成 打击。今天我将和大家一起学习和交流有关这几个问题的解决方案。前提条件,你已经破解了对方的WEP或WPA密码,网络上必须有合法客户端,并且客户端在进行通信。我破解的 AP 的 MAC 是 00:14:6c:3e:f0:ac 客户端 MAC 是 00:16:b6:9d:1

4、0:ad-. MAC地址绑定:首先MAC地址绑定,如果对方是无客户端的,那你根本破解 不了。因为无客户端的破解一定要注入攻击,要注入攻击就必须建立虚拟连接。你如果不知 道对方的合法客户端的MAC地址,你是不能建立虚拟连接的,不能建立虚拟连接就不 能注入。所以MAC地址绑定的WEP破解是需要有客户端的,在监听的时候能获得合法 客户端的MAC ,然后把自己的MAC修改为对方的MAC就能实现 正常连接。二. DHCP关闭,MAC绑定IP,子网掩码DHCP关闭的AP,你在连接的时候提 示受限,不能正常获得有效的IP。网上已经有朋友出了用科莱网络分析系统软件来抓包的 解决方法,这个方法经过我的测试是可以

5、的。我把方法和各位分享。首先你正常连接AP , 会出现对话框让你输入密码,你输入正确的密码,最后出现受限,这时候你手动随便设定 一个IP地址,我手动设定一个比较复杂的IP地址。27.122.1.100,子网掩码设为 255.0.0.0,网关和DNS空着,如下图所示O目魂 if埋耻皿使用下面的IF地址虐)IF 询扯再):-沂.122.1. GO孑间?年码 QP:. E85. 0 .0一 0织 urn :,-|包海境施眼母融埋址使融玉勤 ME .豚卷暑她址建):I蓄透曜 服务器更):|,|备用BUS班蓉器如;,F丈河Backtrackorgxn再连接你已破解的WEP。这时候下面的无线网络连接会显示

6、正常连接。下载科莱网络分 享系统 并正确安装和激活。打 开科莱分析软件系统,如下图所示科来网络分析系统6.7技术交流版(授权给:开始采集开始采集网洛摘星.卜菱入模板厂|智 过滤器园 日志设置|殴 诊断设i日瑁本地网络适配器Intel (R) FRO/1000 FL Network CoriTLecti un立即开始采集回 IrLtel IR) FRDJWir eless 3945AEG NetworkonBacktrack.org.en首先设定网络设配器为你的无线网卡的适配器,然后确定。再点击上面的立即开始采集。 时候无线网卡适配器能采集到很多无线网络中通信的数据。等一会你会看到这样的信息 下

7、图所示蛔数据包110 | I - j b ri ic ic sF22 r 100本地网段 树恿 27 122. 1. 100 昭 CO:i6:B6:9D.1O kD (1) 电 tK. 68.2.5+ 厂那11址-山按IF端点滋览以-七 TjiT wn.o+tti 址27 122 1.Iflfl礴27 2S5 55 2-查本地孑阿-* 应蜓2. V?4 成:g.ris胃 L&2. L68.2.5节点涕痴器c .丈网Backtra C k. 1 . MAC对应IP关系的获得查看按物理端点浏览的本地网络中,本机下是自己PC的网卡MAC对应你手动设置的IP地址27.122.1.100。大家看到了吗?

8、在本地网络中本机下面有个00:16:b6:9d:10:ad 就是嗅探到的合法客户端的MAC和IP地址。这 样就得到了 MAC和IP的对应关系了。由于测试环境不够复杂,所以不能嗅探到更多的 计算机。如果嗅探环境复杂的话你会嗅探到更多的不同网段的计算机。你根据抓包的时候 得到的合法客户端的MAC来确认MAC所使用的IP地址。或用MAC克隆软件克隆合 法MAC网卡,这个克隆只是底层不会真正改变你的本身网卡,软件可以恢复原来的MAC 具体样式如见图2 .子网掩码的获得查看下面按IP端点浏览本地子网1中192.168.2.0/24,根据这 个24其实是子网掩码的位数表示法,能计算出获得子网掩码是255.

9、255.255.0。OK获 得了子网掩码。3 . DHCP关闭后网段的获得如果合法MAC的IP地址所在的同一个本 地子网中有多台计算机,那将在192.168.2.0/24下面全部显示。举例本地子网中有多 台PC 连接,其甲 地址192.168.2.8 和192.168.2.20 那基本能得知DHCP 的网段中肯定包含了 192.168.2.5-192.168.2.20这个区间。也不排除 MAC绑定IP跳开连续性,但是肯 定可以知道192.168.2.2/5/20是肯定合法的IP地址。弱水三千只取一瓢饮,对于蹭网的你基本够了。4 . DNS的获得一般DNS由当地 的ISP提供部门提供,一个电话基

10、本就能得到DNS服务器5 .网关的获得如何获得网关地址?可以用MAC地址扫描器来扫描网段。首先手动设定IP地址为正确的网段,在同一网段但是不一定就是IP地址过滤的范围内。我手动 设定为192.168.2.80子网掩码设为正确的255.255.255.0。如下图O白动貌眷口照止电)I? ti 批叫:I . 13 . 2 .GO然后MAC地址扫描器扫描同一网段的计算机,将得到这个网段下MAC和IP的对应关系。详见下图根据我破解AP时获得的AP的MAC地址00:14:6c:3e:f0:ac可以得到网关地址是192.168.2.60。或者用另夕卜一种方法,在BT下利用-0冲突模式让客户端和AP重新进行

11、连接,这时在科莱网络分析系统里可以立刻得到一个网关MAC如下图然后进入科莱网络分析系统的会话下找到那个网关的MAC地址00:14:6c:3e:f0:ac然后 双击出来会话细节。慑要时修断湍点协议会话英降数整包 日志”图表-报表垒麒? ,耕倒霄,篦J,EP T00:14:6C:3E:F0:AC FF:FF:FF:FF:PFFF再在会话细节中随便双击开哪个数据包,出来的是数据包解码。大家看到红色部分所示。源物理地址和源IP地址。这个就是对应的网关地址了。-丁教据包冶息* 耳就据包&号: 手数据包长度: 手擂探长度: 曰时间戳:-广以太网- 口 珀目粽赠切: 噩、源地畦:、手协议类型:日寸皿巾地址解

12、折协谖手破件炎奥:协议炎塾:庾拌幽致长座: 0协议地坡长度: 目境作燹塾: 明源物理地耻: 号海TP地址: 宅)目标物理地址: J目标口地快:00000564422008-06-27 14:02:55.380066(0/liFF:FF:FF:FF:FF:FFG0:14:6C:3E:F0:AC0x0806fl4/2SGxOBOO0/6CQ:14:6C:3E:FP:AC192.160.2.6000:00:00:06:00:00192-16822(以太网)14/216/2UB/iJL9/1(ARP 请求)20/222/626/4(Xerox32/6浦弓丈网B三.最后公布我实际的AP的设置魁域同莲口M

13、ACft 址IPtt址DHCPIP子网掩码无跋5S 口无蔑同络标识SSID)Shuwei(丈网Backtrack.org.en0Q:14:6C:3E:F0:AC182.168260ON255:255,255.0四. SSID隐藏解决方案大家都知道SSID隐藏后,将扫描不到SSID,就算破解了WEP也无法连接到无线网络。这里我将给大家提供一个解决方案。(无客户端的模式中)可以用NetStumbler查看,结果如下图,其中MAC为00904c7e0064的AP隐藏了SSID打开基于Linux核心的操作系统下的kismet软件,这时候也会显示nossid,如下图所示呼Network List tAutofit)NameTWCh Packts FlagsTP-LINKAY00615,defaultAY明419AY91123怎么确定这个ssid就是我们所看到那个呢?你可以选择这个nossid然后回车会看到BSSID看看是不是00904c7e0064这个AP ?这时候如果有合法的客户端连接到AP并且在进行网络通信的话,一般等一会就能在kismet窗口看到本来显示 突然显 示蓝色的SSIDShuwei详见下图如果等了一会还是不能得到正确的SSID,那就可以利用-0冲突模式aireplay-ng-05-a-cwifi0让这个客户端和AP重 新进行连接。在连接的瞬间Kismet上就显示SSID

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号