【www.shanpow.com--自我介绍】
篇一:[wifi加密方式]无线路由器的三种加密方式详细介绍
无线路由器主要提供了三种无线安全类型:WPA-PSK/WPA2-PSK、WPA/WPA2 以及WEP。不同的安全类型下,安全设置项不同。
1. WPA-PSK/WPA2-PSK
WPA-PSK/WPA2-PSK安全类型其实是WPA/WPA2的一种简化版本,它是基于共享密钥的WPA模式,安全性很高,设置也比较简单,适合普通家庭用户和小型企业使用。其具体设置项见下图所示:
认证类型: 该项用来选择系统采用的安全模式,即自动、WPA-PSK、WPA2-PSK。
自动:若选择该项,路由器会根据主机请求自动选择WPA-PSK或WPA2-PSK安全模式。
加密算法: 该项用来选择对无线数据进行加密的安全算法,选项有自动、TKIP、AES。默认选项为自动,选择该项后,路由器将根据实际需要自动选择TKIP或AES加密方式。注意11N模式不支持TKIP算法。
PSK密码: 该项是WPA-PSK/WPA2-PSK的初始设置密钥,设置时,要求为8-63个ASCII字
符或8-64个十六进制字符。
组密钥更新周期:该项设置广播和组播密钥的定时更新周期,以秒为单位,最小值为30,若该值为0,则表示不进行更新。
2. WPA/WPA2
WPA/WPA2是一种比WEP强大的加密算法,选择这种安全类型,路由器将采用Radius服务器进行身份认证并得到密钥的WPA或WPA2安全模式。由于要架设一台专用的认证服务器,代价比较昂贵且维护也很复杂,所以不推荐普通用户使用此安全类型。
3. WEP
WEP是Wired Equivalent Privacy的缩写,它是一种基本的加密方法,其安全性不如另外两种安全类型高。选择WEP安全类型,路由器将使用802.11基本的WEP安全模式。这里需要注意的是因为802.11N不支持此加密方式,如果您选择此加密方式,路由器可能会工作在较低的传输速率上。
这里特别需要说明的是,三种无线加密方式对无线网络传输速率的影响也不尽相同。由于IEEE 802.11n标准不支持以WEP加密或TKIP加密算法的高吞吐率,所以如果用户选择了WEP加密方式或WPA-PSK/WPA2-PSK加密方式的TKIP算法,无线传输速率将会自动限制在11g水平(理论值54Mbps,实际测试成绩在20Mbps左右)。
也就是说,如果用户使用的是符合IEEE 802.11n标准的无线产品(理论速率150M或300M),那么无线加密方式只能选择WPA-PSK/WPA2-PSK的AES算法加密,否则无线传输速率将会明显降低。而如果用户使用的是符合IEEE 802.11g标准的无线产品,那么三种加密方式都可以很好的兼容,不过仍然不建议大家选择WEP这种较老且已经被破解的加密方式,最好可以升级一下无线路由。
篇二:[wifi加密方式]破解wifi密码的方法 四步教你破解wifi密码
首页
资讯
直播
导购
试用
报告
夺宝
帮助中心
关于我们
破解wifi密码的方法 四步教你破解wifi密码 发布时间:2015-10-15 资讯
最惬意的事情莫过于破获别人家的wifi密码,但是破解wifi密码的方法是什么?四步教你破解wifi密码,想要破解他人破解wifi密码的看过来:
目前常见的Wi-Fi加密方式有WEP、WPA2和WPS(链接为各自的破解方式),不过有网友反映以往破解WPA2的方法耗时太长,而且不适用于所有WPS启动的接入点。而今天介绍的这种方法则更加省时省力。
主要原理
创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权, 通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码。 这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。 之前也有类似的脚本,例如Airsnarf;不过我们这次采用的是Wifiphisher,这个优化过的自动化脚本比起前者更加方便。 要完成上述“大业”,你需要Kali Linux和两个无线适配器,其中一个必须能支持数据包注入。 第一步:下载Wifiphisher 地址在Github上有(链接在此)。 如图所示,这是已经解开了的Wifiphisher源代码。当然,如果你懒,也可以复制GitHub上的代码,不用谢~ 第二步:导航到该目录 接下来,导航到Wifiphisher创建时被解压的目录。就图示而言,为/wifiphisherWi-Fi1.1。 当你看到目录内容时,你会看到wifiphisher.py的脚本。第三步:运行脚本 可以键入下面的脚本实现。 kali > python wifiphisher.py 注意这里有一个问题: 如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。完成的时候,再次运行Wifiphisher脚本。 这次将运行8080和43端口的Web服务器,然后开始搜索附近的Wi-Fi网络。等待搜索完成,我们会发现一系列Wi-Fi网络名。最下方的wonderhowto就是我们的目标。第四步:获取密码 按下Ctrl + C,键入想要复制的AP数,在这里我们选择12。敲下回车,Wifiphisher会显示如下结果,显示了正在使用的界面,还有正被攻击及复制的AP所在的SSID。 目标用户已经取消验证他们的AP,随后会出现一个固件升级的信息,请求他们重新验证。一旦重新验证,他们接入的就是伪接入点了。当用户输入密码,它会通过Wifiphisher的开放终端传输给你,随后他们依然像平时一样上网,风平浪静,然而他们并不知道我们已经获得了密码。现在你可以开始愉快地蹭Wi-Fi了! 以上就是小编为大家分享的破解wifi密码的方法,四步教你破解wifi密码的相关内容,更多内容尽在亿智蘑菇