1. 接入同一個無線網的設備能嗅探到網內數據嗎
可以,因為接入同一個無線網處在同一個區域網。希望可以幫到你~
2. 無線區域網嗅探
這個不好辦,最簡單的方法是在他的機子上裝抓包軟體。如果不方便,只有帶埠鏡像功能的交換機可以設置抓哪個埠的數據包。還有一種方法是找台老的集線器。集線器的數據包全是廣播包。可以捕捉到。
沒有看清楚你的問題,WIRESHARK對無線的支持不是很好,只適合有線網路抓包。建議找個SNIFFER,它是可以對無線網卡混雜模式進行抓包的工具
希望採納。
登錄需要輸入用戶名是指你要登陸到路由器上,取得管理許可權,如果忘記登陸密碼,可以採用恢復初廠值,路由器的後面有個按鈕,一直按著不放,就可以初始化,初始後登陸名和密碼都是admin ,進入路由器取得管理許可權後,打開無線網路安全管理,可隨意更改無線網路加密方式和密碼。
4. 嗅探無線網密碼
在筆記本上下一個無線網路密碼查看器看行不行只是聽說沒用過
5. 對於加密的無線網路是不是只能用帶有嗅探功能的網卡才能去破解
對於加密的無線網路只能用帶嗅探功能的網卡去破解了。另外刷了DD的無線路由只是有中繼功能,只是增強信號用的,還是要去破解的。推薦我就不就推薦了!
6. 使用WIFI嗅探是否違反法律
許多人在咖啡廳或者旅社等公共場所使用WIFI網發送電子郵件和沖浪沒有考慮安全保障。任何人試圖通過嗅探來盜取我們的數據肯定會違反法律嗎?當然,這要看情況而定。 最近,一位法官認可了Innovatio IP Ventures公司通過包嗅探工具截獲的某些旅館、咖啡廳以及其他公共場合的WIFI數據。Innovatio IP Ventures公司認為這是保護自己。該公司聲稱要指控多家提供免費WIFI服務的旅館、咖啡店侵犯了它的專利。到目前為止,法庭採納了該公司的論據,法庭認為通過開放的無線網路截獲的數據並不是剽竊。 然而另一個案件的情況卻相反,谷歌公司在2011年被發現違反了隱私法。幾年前,谷歌公司從家庭無線網路收集數據來創建他們的谷歌街景,谷歌試圖辯稱,公眾是可以使用WIFI無線廣播的。但到目前為止,法院並不採納該論據。
7. 無線網路IP地址怎麼嗅探到
設置了MAC地址過濾了。不存在什麼嗅探的可能。你的MAC地址不在他允許的列表裡,是無法上網的。
8. 如何打開加密的無線網路
我們此次對無線網路WEP加密模式進行破解,是藉助軟體來完成的。首先,我們先用NetStumbler這個軟體來對無線網路進行偵測。 我們在上圖可以看到,NetStumbler搜索到兩個無線網路,我們能看到很多關於此網路的信息,這個階段就是數據搜集。通過紅色選框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA(802.11無線站點)都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法實際上是WPA2-AES。NetStumbler數據搜集 我們此次討論的目的是通過捕捉適當的數據幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉數據幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結合使用。ariomp搜索信息 我們打開ariomp程序,首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我們選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,文件默認存在winaircrack的安裝目錄下,以.cap結尾,在上例中使用的是『last』;最後winaircrack提示:『是否只寫入/記錄IV(初始化向量)到cap文件中去?』,在這里選擇『否/n』,確定以上步驟後程序開始捕捉數據包。ariomp搜索參數信息 下面的過程就是比較漫長的了,直至上表中『Packets』列的總數為300000時即可滿足要求。當該AP/無線路由的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。 當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據,我們用記事本打開last.txt後就可以看到信息。統計數據信息 破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe文件,單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面。WinAirCrack界面WinAirCrack界面 選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下運行的進程對話框,並在提示得出WEP KEY。最終破解界面 我們可以從這個cmd裡面看到破解得到的密鑰,這就是我們最終的目標了,剩下的就是我們利用自己的筆記本電腦連接SSID為demonalex的無線網路,然後填入我們破解得知的密鑰暢游網路了。 其實除了這些,現在還有很多軟體可以破解WEP加密模式:Kismet,一款超強的無線嗅探器;GFI LANguard,一款Windows平台上的商業網路安全掃描器;Airsnort,802.11 WEP加密破解工具。這些軟體大家在網路上都可以輕松的下載到,只要有足夠長的時間來抓取正在通信中的無線網路通信信號,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網路安全設置。 通過上面的演示我們可以看到,現在的無線技術發展,WEP加密模式已經不能夠完全的保護我們的網路安全,而目前現金的WPA或者WPA2加密模式,都是大家比較常用的,也是安全性更高的加密模式。所以想要保護好我們的無線網路安全,就必須對其進行足夠的設置才可以。讓我們一起動手,來保護我們的網路安全吧。
9. 樣子有點像路由器,名為wifi嗅探器是什麼
wifi嗅探器是一款軟體。
功能介紹:
Wifi嗅探器是一個全新技術的革命性產品,從空中嗅探無線信號,創新性解決兩類問題:
一是企業對自己無線路由器的上網管控和安全問題,重點解決社交軟體聊天內容、加密郵件內容、上網行為和無線注入四大核心功能;
二是解決年輕人的問題,適合在學校、機場、賓館、咖啡廳等公共wifi環境。