本文目录一览:
- 1、如果有黑客想破解我的TP怎么办我改怎么防止
- 2、您好,如何破解网络tp-link的密码的?
- 3、如果有黑客想破解我的TP怎么办我该怎么防止
- 4、急求破解无线TP-LINK密码!高手请进
- 5、蛮力破解无线路由 用户如何巧妙防蹭网
如果有黑客想破解我的TP怎么办我改怎么防止
作为一个网络管理员或多或少都遇到过网络攻击而导致服务器瘫痪,就目前的网络攻击而言,最让人担心和害怕的估计就是DDoS攻击了。DDoS攻击的可怕之处是它模拟海量真实访客去访问服务器而导致服务器瘫痪,别人想要攻击你时无法避开,只能被动的去防御,这样来势迅猛的攻击令人难以防备,而且具有较大的破坏性,所以说防范DdoS攻击变得更加困难。那作为一个网络管理员,该如何采取有效的应对之策呢?墨者来教你几个应对DDoS攻击的绝招。
1、定期扫描
作为一个合格的网络管理员,要定期对现有的网络节点进行必要的扫描,检查系统可能存在的漏洞并及时处理。黑客发起攻击最有可能针对那些连接网络主节点的计算机,所以对于这些主机更应该加强安全防护,比如配置防火墙。
2、加强自身服务器硬件和带宽
黑客攻击也是需要资源成本的,如果你的自身服务器硬件和带宽足够大,黑客就也只能放弃攻击了。不过这需要企业投入大量资金,尤其是现在网络攻击成本这么低的情况下,加强自身服务器硬件和带宽成本太高,中小型企业可能无法承受。
3、过滤不必要的服务和端口
这也是用的比较有效的方法之一,利用Forwarding、Express、Inexpress等工具可以过滤掉那些不必要的服务和端口,在路由器上过滤假IP或在防火墙上做阻止策略。
4、检查访问者的来源
使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
5、限制SYN/ICMP流量
通过在路由器上配置SYN/ICMP的最大流量上限可以起到一定的作用,这个方法在以前针对DDOS攻击非常有效,不过随着黑客技术的发展,此方法效果不是很好了,但还是可以起到一定的防护作用。
6、过滤所有RFC1918IP地址
RFC1918IP地址是Internet内部保留的区域性IP地址,DDOS攻击经常会伪造大量的虚假内部IP进行攻击,把这些过滤掉可以减轻DDOS攻击。
目前针对DDOS攻击还没有什么一劳永逸的应对方法,主要靠平时维护和扫描来对抗。如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的,简单的通过软件防范的效果非常不明显,当攻击者流量不是特别大时,按照上面墨者安全教的几个方法可以起到一定的防护作用。但是如果遭到DDOS洪水攻击时,这些方法也是无济于事的,大流量DDOS攻击还是需要专业的安全厂商来处理,就拿墨者安全来说,有着1000G以上的T级防御,目前而国内最大的攻击流量最多也就几百G,面对这些DDOS攻击可以轻松应对。
您好,如何破解网络tp-link的密码的?
破解无线路由的软件:WINAIRCRACKPACK
迅驰密钥五分钟破解法
1、破解软件简介
WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成
2.1 硬件环境
选用具有WEP和WPA加密功能的无线路由器或AP一台
带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)
抓包无线网卡一块
ü笔记本电脑一台(定义为STA3,作为入侵者)
2.2 软件环境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要开启在控制面板-管理工具-服务中开启Wireless Zero Config服务。
3、实验拓扑图
4、配置无线路由器(根据实际网络环境进行配置)
(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。
其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(用户名:admin,密码:admin)。
单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。
(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。
1)选择“模式”为“54Mbps(802.11g)”;
2)选择“密钥格式”为“ASCII码”;
3)选择“密钥类型”为“64位”;
4)设置“密钥1”为“pjwep”;
5)单击“保存”。
(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。
5、破解WEP、WPA密钥的软件下载
STA3从网上下载用于破解密钥的软件,具体操作步骤如下:
(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。
点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。
(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。
6、安装抓包无线网卡
注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。
(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。
(2) 选择“从列表或指定位置安装”,单击“下一步”。
(3)选择“不要搜索”,单击“下一步”。
(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。
7、破解WEP密钥
(1)让STA1和STA2重新连接上无线路由器。
(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;
“a”,选择芯片类型,这里选择atheros芯片;
“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;
“testwep”(该输入文件名可任意);
“y”,破解WEP时候选择“y”,破解WPA时选择“n”。
(3)回车后,进入以下界面。
(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。
(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。
(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
(7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。
(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。
8、破解WPA密钥
(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。
(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。
(3)回车后,进入以下界面
(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。
(5)启动WinAircrack。
(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。
(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。
(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。
(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。
9、破解密钥后对网络的危害一例(伪造AP)
一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。
(1)简介
当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。
(2)POP3口令破解
1)打开CAIN。
2)点击菜单栏“Configure”弹出以下窗口。
3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。
4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。
(3)被破解后的危害
当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。
请大家仅出于学习目的使用本软件!
如果有黑客想破解我的TP怎么办我该怎么防止
更换一个路由器吧。这样也方便一点。(感觉很多路由器无线密码是自己泄露的。如很多共享软件万能钥匙就是。。。你蹭网的时候自己家就很可能被。。)
急求破解无线TP-LINK密码!高手请进
1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号. BT3网卡支持列表看这里 如果还是无法判断自己的网卡是否支持请看这个 简单判别无线网卡是否支持BT3,BT4 如果需要更换支持破解的无线网卡请看论坛商家销售的网卡 2.下载BT3系统. BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下 是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。 官方网站 bt3 beta版和BT3 final版 下载地址 BT4 beta版下载地址 其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需. 3、下载Spoonwep2 Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。 spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。 互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。 spoonwep2下载地址: 光盘版需要编译ISO文件,编译软件UltraISO下载地址: 4、安装 直接使用bt3光盘启动电脑,这个是最简单的. 硬盘启动参考最简单的硬盘启动BT3方法,不要安装GRUB. 首先我们先找到c盘根目录下的boot.ini文件,先去掉它的只读属性. 然后添加如下信息:c:\grldr="BackTrack 3" 引号中的文字大家可以自定义. 把grldr文件拷到c盘根目录。 把BT镜像文件里面的文件解压缩出来,有两个文件夹 boot和BT3,如果是bt3请改为大写,要不然是启动不了的,当然用BT3的USB版解压以后也是一样的用法。5.把这两个文件夹拷贝到d盘根目录(c,d,e,f盘都可以)但是需要改动grldr的里面的启动路径信息。启动的时候可以编辑,默认boot和BT3文件夹在d盘根目录。 解压spoonwep2.lzm,放到d:/BT3/modules/下面. 硬盘启动文件下载 虚拟机安装请看这里 虚拟机下载地址: 5、启动 重新启动电脑,启动菜单选择BackTrack 3会出来首页面,有很多选项,选择第一个"BT3 GRAPHICS MODE KDE" 就可以了.如果无法进入,或者是黑屏选择第3个进去后,可以看到漂亮的黑色BACK TRACK的Linux系统桌面,开个终端窗口里输入“spoonwep”,启动。 选择无线网卡,选择无线网卡,根据自己的选吧(实在不会都都试一下,看哪个能搜到信号就用哪个)驱动选normal,因为作为攻击端,我们并不清楚对方WEP的密码是多少,所以选unknown victim。选好后点下面的next。 进入“Victims Discovery”。点右边LAUNCH,系统开始扫描周边的无线网络。 搜索信号完成后,会看到很多无线网络(如果你没搜到,不是网卡选择错误就是附近没人用无线网络)选择其中一个,在软件下方会看到此AP的客户端,选择其中PACKET比较多的一台(因为我们是根据分析数据包来破解密码的,所以数据包越多破解的速度越快) 选择后,如图所示我们有4种攻击方式,2种分析数据模式(64位或者128位),都选择好,点击LAUNCH,等就可以了 大概抓包到3万左右,在SpoonWep2窗口中会出现密码. 详细的SPOONWEP破解教程下载: BT3下SPOONWEP视频教程下载: 当然自动破解有很多不可知因数,要想进一步了解看命令教程.详细的命令教程下载: 因为命令输入比较繁琐,输错1个字符就会出错,可以下载命令生成器,下载地址: 转载请注明出自三恩无线论坛 , 本贴地址:
蛮力破解无线路由 用户如何巧妙防蹭网
但在信息安全专家 Stefan Viehbock 的研究中,发现此加密技术其实存在着十分重大的安全漏洞。 Wi-Fi保护设置(WPS)中的这一安全漏洞相应细节也已经被公开发布,黑客和蹭网者可以快速应用这个漏洞破译无线路由器密码。而现在市场使用量很大的TP-Link无线路由器就在这个漏洞的影响之下,所以,为了广大的TP-Link无线路由器安全,我们讲解破解TP-Link无线路由器密码的方法,以使各位网友能够引以为戒。 ubuntu操作系统是目前最受欢迎的linux系统之一,目前它的最新长期支持版本为ubuntu 12.04,这里,我们就以ubuntu 12.04 stable为平台进行无线网络的密码破解测试。而在破解软件这方面,我们首先使用基于刚刚我们所说的WPA漏洞,进行破解的软件REAVER。使用这个软件的优点是步骤简单,需要操作的少,但是不足之处在于使用这个方法破解的时间耗费较长。 采用WPS 加密技术的 Wi-Fi 路由器,原在用户的每次密码尝试时,会分成前半四码和后半四码。前四码如果错误的话,那路由器就会直接送出错误讯息,而不会继续看后四码,意味着试到正确的前四码,最多只需要试 10000 组号码。一旦没有错误讯息,就表示前四码是正确的,而我们便可以开始尝试后四码。 后四码比前四码还要简单,因为八码中的最后一码是检查码,由前面七个数字产生,因此实际上要试的只有三个数字,共一千个组合。这使得原本最高应该可达一千万组的密码组合(七位数+检查码),瞬间缩减到仅剩 11,000 组,大幅降低破解所需的时间。虽然也有部分路由器机种具备封锁(Lock Down)机制来避免类似的攻击,但可惜的是,这样的机制仍不足以及时阻止攻击的发生。(不过还是有让破解变得更为耗时啦!但完成破解的平均时间还是低于一天。 据实际使用平均只需要两小时左右,我们便能以不断尝试密码组合的暴力(Brute Force)攻击,破解 WPS 密码保护的路由器。这样看似蛮横的破解方式,关键在于利用 Viehbock 所找出的此技术的设计缺陷后,这个八码的 WPS 加密技术溃堤的速度将超乎想象。 工欲善其事必先利其器,我们破解无线路由器密码,还需要一个强悍的无线网卡。选择破解无线路由器的网卡,关键在于看你的网卡的芯片。其最终目的是要你我们的ubuntu操作系统支持,能够让reaver破解软件识别。目前,主流的网卡芯片一般都可以被识别。 第2页:macchanger合理伪装隐藏自己 首先,我们先查看我们的无线网卡的安装信息。打开终端,输入iwconfig,这时你可以看到你的无线网卡的信息,类似下图: 从图中我们可以看到,我们使用的无线网卡在这里被识别为WLAN1,请记住,我们后面还需要用到。 作为一名成熟的攻击人员,在你试图发动时,一定记得隐藏自己的身份。尤其在hack wifi网络的时候,攻击者最先关心的是如何隐藏自己身份。通过linux命令ifconfig我们可以查看到mac地址(如:00:AC:CA:11:22:44),或者打开终端输入ifconfig来检查HWaddr00 WLAN接口,寻找诸如HWaddr 00:11:22:XX:XX:XX。 所以,在攻击前我们最好能够隐藏自己。现在我们通过修改mac地址,来伪装自己的身份。这里我们使用MACCHANGER,该软件已经包含在了ubuntu新立得软件库里,所以,我们只需要在终端中输入以下命令 #apt-get install macchanger 如果不出意外,现在我们已经安装好了macchanger,可以进行自我伪装了。如果你想确认真的安装成功,可以使用以下命令确认: #macchanger help 如果你看见以下帮助信息,则证明安装成功。 第3页:安装reaver破解软件 蛮力破解无线 现在,破解无线路由器密码的前期准备工作已经做好了,接下来我们就可以进入正题了。我们现在下载并安装reaver软件包,这是一个自由软件,我们可以在谷歌code里下载到。我们的ubuntu linux系统可以下载到一个reaver-1.2.tar.gz,然后开始安装 #./configure #make #make install 期间可能会有依赖包 #apt-get install libpcap-dev #apt-get install libsqlite3-dev 安装完成后,输入reaver验证是否安装完毕。如果出现: Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner Required Arguments: -i, interface= Name of the monitor-mode interface to use -b, bssid= BSSID of the target AP Optional Arguments: 则说明安装成功。 使用reaver破解无线路由器密码 我们首先确定wifi网络中支持wps(Reaver 中可以看到),然后打开终端输入以下命令(wash已随Reaver 安装) #wash -i mon0 然后打开reaver tool输入 #reaver -i mon0 -b 在这里输入你的目标BSSID -vv 整个破解时间(获取WPS PIN, WPA PSK ,and AP ssid)需要大约2-4小时所以总结来说,使用reaver来hacking wifi网络步骤容易,但是相对比较耗时。 在更改 MAC address时,如果报错说wlan1 is busy,尝试输入以下命令 #ifconfig wlan1 down (brings down the interface) #macchanger -A wlan1 (-A this gives a random mac address and manufacturers name) #ifconfig wlan1 up (brings back the wlan1 interface) 第4页:关闭WPS功能 防止黑客蹭网 了解了黑客是如何破解我们的无线路由器密码,我们就要对症下药防止被蹭网。WPS(Wi-Fi Protected Setup,WiFi保护设置),它是由WiFi联盟组织实施的可选认证项目,它主要致力于简化无线网络设置及无线网络加密等工作。一般情况下,用户在新建一个无线网络时,为了保证无线网络的安全,都会对无线网络名称(SSID)和无线加密方式进行设置,即“隐藏SSID”和设置“无线网络连接密码”。 WPS可以帮助客户端用户自动配置网络名(SSID)及无线加密密钥。对于普通用户来说,无需了解SSID和安全密钥的概念就能实现安全连接;而且用户的安全密钥不可能被外人破解,因为它是随机产生的;最重要的是用户无需记忆冗长的无线加密密码,避免了忘记密码的麻烦。 WPS是WiFi组织联盟推出的可选认证项目,因此使用WPS简化网络安全配置的最基本要求就是无线接入点(无线路由器)和客户端设备(无线网卡)均须通过WPS认证,如果其中一方没有通过认证,就无法实现WPS功能;而且由于各厂商产品间存在差异,不同品牌的接入点和客户端也会出现兼容性的问题,因此建议大家选择同一品牌的产品。 实现WPS“一键加密”的方法非常简单,用户可以有两种选择,即输入PIN码法(Pin Input Configuration,PIN)和按钮配置法(Push Button Configuration,PBC)。 WPS一键加密最大的好处就是为用户节省了设置密码的繁琐,但是,目前来看,WPS无线漏洞还未听说得到解决,所以应对这种蛮力破解的情况,就是关闭WPS功能。在各厂商提供新的固件或改进办法前,目前最有效的应对办法是立即关闭路由器的WPS功能,使得对方即使算出了PIN也无法进行连接。部分路由器有WPS硬按钮和指示灯,部分路由器可以在配置界面进行WPS功能的关闭。总之,在现阶段,关闭WPS功能,使用手动的WPA2加密,设置个较复杂的无规律密码,是比较安全稳妥的方案。另外,建议关注路由器厂商的固件更新,有了新的就尽早刷吧。