装PPPOE服务器,用ethereal成功抓包获得路由器的ADSL拨号密码
PPPOE 客户端使用说明

PPPOE 客户端使用说明广州安朗2011-08简介本客户端支持32位的XP, 2003, VISTA, WIN7 操作系统。
基本操作上线1、选择您需要上网的网卡2、输入用户名3、输入密码点击图一中的【拨号】按钮,即出现认证界面(见图二),拨号完成后,显示认证成功界面(见图三)。
图一图二下线点击图三的【下线】按钮,即可下线。
图三帐号检测如果您拨号返回为691 错误,建议您使用该功能进行检测。
查找帐号无法上线原因。
访问自助服务认证通过后,您可点击【自助服务】按钮,通过弹出的IE界面,登陆您的个性化页面。
查看您本月的流量使用情况、在线时间、剩余金额、充值记录、扣费记录等等(见图三)。
如果使用中有疑问,请在认证后,登陆自助服务页面进行查对。
关于自动升级客户端认证成功后,如果发现有新版本可用,将会提示您进行升级。
强力推荐您执行此操作。
这对您的程序稳定性会有提高。
查看版本点击主界面的图片,可弹出关于窗口(见图四)。
该窗口中,可查看程序的版本信息。
图四驱动修复安装如果程序启动,提示“找不到绑定的网卡”您可做如下操作:一、常规修复卸载客户端,并重新启动计算机。
然后重新安装客户端。
二、使用修复程序如果安装步骤一执行后,还是提示“找不到绑定的网卡”。
您可进行如下步骤进行修复安装。
注意:使用该步骤的前提是,客户端安装完毕,提示“找不到绑定的网卡”.,切没有执行客户端的卸载操作。
此种情况下,客户端的安装文件是完整的,否则无法完成修复。
好吧,检验您动手能力的机会到了,按照下面的步骤来做吧。
1、进入程序的安装目录,运行【驱动修复程序】(程序的安装菜单中,也能找到它)。
2、在程序主界面中,并点击【卸载驱动】按钮,进行卸载(见图五)。
卸载完毕后,请重新启动计算机。
3、重启完毕后,从安装菜单运行【驱动修复程序】,点击主界面中【安装驱动】按钮(见图五)4、在弹出协议选择窗口中,点击【从磁盘安装】按钮(见图六)。
5、在弹出的窗口中,点击【浏览】按钮(见图七),选择windows 目录下的NETPPPOE.INF文件(见图八)安装期间,可能会出现【ppp over ehternet protocol】未经数字签名的提示,您必须选择“仍然安装”,否则,驱动无法安装上。
sniffer局域网嗅探telnet和ftp账号密码

一、实验环境一个路由器(网关),三台以上安装了win2003操作系统的主机(虚拟机)(1)192.168.1.1 路由器(网关)(2)192.168.1.50 安装sniffer pro软件(3)192.168.1.30 开放telnet服务(3)192.168.1.10 宿主机二、实验总体思路192.168.1.10上telnet登录192.168.1.30,192.168.1.50对登录用户名和密码进行嗅探三、实验步骤1、收集局域网主机信息点地址簿(address table)弹出如下窗口点搜索按钮,在弹出的窗口中输入要搜索的IP地址段点ok按钮后会自动搜索在指定范围内存活的主机2、定义过滤器,捕获数据包点下拉菜单中的capture->define filter点profiles(配置文件)点“新建”(NEW),输入新配置文件名,这里输入TELNET点OK, 之后选择刚添加的“TELNET”,再选择“ADV ANCED”页,勾选IP协议->TCP 协议->TELNET点确定后返回主页面,会发现工具栏的下拉菜单中多了一个TELNET过滤器选项选中TELNET,之后点开始按钮就可以弹出专家窗口这时我们在192.168.1.10机器上打开cmd窗口,用telnet命令连接192.168.1.30链接后再看看sniffer pro界面这时我们会发现工具栏第四个带望远镜图标的按钮变红(有时会较慢)了,说明已经抓取了数据了然后我们点望远镜图标按钮结束抓取,并选择decode,显示抓取的数据包从图形上我们可以直接得到telnet的明文密码为123qwe当然用户名也可以同样得到,也是明文的抓取ftp帐号和密码的实验可以按照类似的操作步骤执行,只不过定义filter时要选择ftp协议。
抓取pppoe宽带账号和密码只供学习和网络实验

抓取pppoe宽带账号和密码只供学习和网络实验抓取pppoe宽带账号和密码只供学习和网络实验抓取pppoe宽带账号和密码只供学习和网络实验(一)PPPOE中的PAP与CHAP1.首先了解pppoe拨号认证方式!一般情况下,我们讨论PAP和CHAP都是讨论的NAS和用户之间的验证方式。
当用户上网时,NAS决定对用户采用何种验证方法。
下面分别在本地验证和Radius验证两种情况下介绍用户与NAS之间的PAP和CHAP验证方式。
1)NAS本地认证PAP 验证(Password AuthenticationProtocol:密码验证协议):用户以明文的形式把用户名和密码传递给NAS。
NAS根据用户名在NAS端查找本地数据库,如果存在相同的用户名和密码表明验证通过,否则表明验证未通过。
CHAP 验证(Challenge Handshake Authentication Protocol:挑战握手验证协议):当用户请求上网时,服务器产生一个16字节的随机码(challenge)给用户(同时还有一个ID号,本地路由器的 hostname)。
用户端得到这个包后使用自己独用的设备或软件对传来的各域进行加密,生成一个SecretPassword传给NAS。
NAS根据用户名查找自己本地的数据库,得到和用户端进行加密所用的一样的密码,然后根据原来的16字节的随机码进行加密,将其结果与SecretPassword作比较,如果相同表明验证通过,如果不相同表明验证失败。
Secret Password = MD5(Chap ID + Password + challenge)Radius认证2)RADIUS认证如果用户配置了RADIUS验证而不是本地验证,过程略有不同。
PAP验证:用户以明文的形式把用户名和他的密码传递给NAS,NAS把用户名和加密过的密码放到验证请求包的相应属性中传递给RADIUS服务器。
RADIUS服务器对NAS上传的帐号进行验证并返回结果来决定是否允许用户上网。
只需简单两步找出你路由器宽带密码

只需简单两步找出你路由器宽带密码前段时间一直想问问我们房东,我们的宽带密码到底是多少,但是没好意思开口的,昨晚一个人无聊,就琢磨怎么找出路由器中的宽带密码。
路由器的管理账号跟密码我知道,因为这路由器是我买的,这样给我带来了查找宽带账号的方便。
以前我试过什么星号查看器,宽带账号密码查看器,这都东西对我都不管用。
于是我大胆猜想到能不能查看网页源代码,从源代码里面找出宽带账号密码呢,经过我第一遍测试,居然成功了,这未免太......下面看看步骤,第一步当然是登陆路由器,一般输入192.168.1.1或者192.168.0.1就能打开路由器页面,账号密码一般默认是admin (因为路由器分很多种所有有部分默认账号密码不是admin而是其他的,由于很多这里就不一一介绍了)进入以后找到网络参数-WAN口设置,然后右边会出现账号,以及星号密码,这里显示的是星号密码,你是无法查看的,就算你用工具也不能查看。
这可能是制作商故意这样设计的,这个页面每一秒钟刷新一次。
到了这个页面以后,我们按F12(我用的是IE9,所以直接按F12,其他浏览器自己测试)以后网页底部会出现一个框框,框框里面就是网页各种源代码了,这里我已经找出宽带账号密码储蓄在哪一项了,所以直接点开那一项就能看见账号密码了。
这两项分别为:<frameset rows="*" cols="155,30,*" border="0" frameBorder="NO" frameSpacing="0"><frame name="mainFrame" src="/userRpm/MainRpm.htm">。
用Wireshark提取WPA握手包,用于破解无线密码,免费上网

用Wireshark提取WPA握手包进入正文前,先来看一张截图,如图1,使用“aircrack-ng wpa.cap -w password.lst”命令后,程序会提示输入待破解网络的序号,此时只要提供一个序号即可。
注意:1:命令中不需要输入麻烦的ESSID;2:存在一个非WPA加密的ESSID。
当你想把含有WPA握手包的CAP文件分享给别人的时候,你可能会发现CAP包是如此的巨大,实际上,对于aircrack-ng程序而言,CAP包中实际需要的信息可能还不超过10KB,如何将这些信息提取出来呢?从CAP文件中提取WPA的握手包实际上就是提取EAPOL(LAN上的EAP)协议包,在Wireshark的Filter中输入“eapol”即可获得,如图2:但这样获得的CAP文件用aircrack-ng打开会发现丢失了ESSID,注意:那个非WPA加密的ESSID已经消失了,如图3:解决的方法:保留CAP包中的Beacon frame,更改Filter为:“eapol or wlan.fc.type_subtype == 0x08”,其中,“0x08”为Subtype,即:“Beacon frame”。
如图4:再次运行aircrack-ng,发现已经恢复了ESSID,如图5:此时CAP包的体积已经小了很多了。
当然,也可以进一步将EAPOL-STAR包去掉,更改Filter为:“(eapol and eapol.type != 1) or wlan.fc.type_subtype == 0x08”,其中,“type != 1”意思是丢掉STAR包,但这样写Wireshark会给出一个警告,解决方法:只保留包含KEY信息的包,更改Filter为:“eapol.type == 3 or wlan.fc.type_subtype == 0x08”,其中,“3”为KEY信息包的Subtype。
如图6:附:保存Filter后数据的方法:File->Save as,分别选中[All packets]和[Displayed],然后起名保存即可。
ADSL宽带拨号忘记密码 三步轻松取回密码宝典

小提示:如果以上方法还是不行的话,建议你可以致电给电信/网通相关部门找回ADSL拨号密码也是种解决方法。
今天就请各位的读者跟随笔者一起条条道路通罗马,让我们通过多个方法掌握拨号密码的恢复。笔者将由浅入深的进行介绍,相信不管路由器自身的加密措施有多么强大,我们都可以通过上文的方法快速恢复储存的密码明文。
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
※ ※
※ 陈先生专属技术 ※
Step3:在“命令提示符”中输入:“dialupass2 /stext password.txt”并回车,软件在同目录会生成一个password.txt的文本文件,我们打开这个文件就会看到ADSL拨号的用户名和密码了。
是不是很简单呢!如果遇到忘记ADSL拨号密码,不妨可以去试一试看。
※ ~~~~~~~~~~ ※
※ ※
※ 陈先生:QQ735775840 YY:21359983 ※
※ ※
※ ※
※※※※※※※※※※※※※※※※※※※※※※※※※※※※接运行软件查看密码,另一种是将密码导出到一个文本文件中,方法为:
Step1:下载“dialupass.exe”后放到任意目录。
Step2:点击“开始”菜单→“运行”,输入“CMD”按确定后运行“命令提示符”,定位到“dialupass.exe”所在的目录。
随着宽带技术的飞速发展,家庭网络接入宽带已经非常普遍,大部分读者都通过ADSL或其他方式将自己的家庭网络连接到互联网络。但是在实际使用过程中很多读者都遇到过忘记密码的问题. 使用ADSL拨号的用户忘记了拨号密码该怎么办,是不是就没有办法上网了呢?本教程为大家提供解决方法。
本文以XP系统为例,使用一款名为“dialupass”的小软件来找出ADSL拨号的密码原文。
路由器pppoe密码如何查看

路由器pppoe密码如何查看
为了保护用户的宽带密码不被泄漏,所以在路由器设置界面中,是无法直接看到PPPoE拨号密码的,下面是给大家整理的一些有关路由器pppoe密码查看方法,希望对大家有帮助!
路由器pppoe密码查看方法一、备份配置文件
进入路由器的设置界面,在“系统工具”;;>“备份和载入配置”选项下,点击“备份配置文件”,就可以把路由器的配置文件下载到电脑上,详细操作如下图所示:
备份路由器的配置文件
二、下载RouterPassView软件
三、查看PPPoE(ADSL)密码
1、双击运行RouterPassView软件
运行RouterPassView软件
2、点击“文件”选择“打开路由器配置文件”选项,如下图所示
点击RouterPassView软件中的“文件”选项
选择“打开路由器配置文件”选项
3、浏览找到步骤一中,备份的路由器配置文件,然后点击“打开”
浏览找到保存在电脑上的路由器配置文件
4、界面中的“PPPTP/L2TP/PPPoE”后面的就是:PPPoE(ADSL)密码、PPPoE(ADSL)帐号,如下图所示。
查看到路由器上的PPPoE(ADSL)密码。
几种破解宽带账号的方法

几种破解宽带账号的方法一,近距离盗号1。
使用查看"*"号密码的软件很多用户为了方便,都在拨号软件中选择保存密码,在Windows XP 版本以下的系统中,保存的密码都以"*"显示,这样就不用每次上网都输入密码了。
保存密码在方便自己的同时,也增加了自己的危险性。
如果有不怀好意的人接触你电脑,利用查看星号密码的软件,就可以很容易地知道星号背后真正的密码。
2。
使用读取拨号网络密码的专用工具例如ADSL,由于ADSL使用的都是虚拟拨号,比如常用的ADSL虚拟拨号软件RASPPPOE,WinPoET。
安装这些软件的同时,也在Windows的拨号网络中建立了一个拨号连接,在Windows XP版本以下的系统中,除了使用查看星号密码的方法以外,黑客们还可以利用读取拨号网络密码的专用工具来读出ADSL账户的用户名和密码。
这样的工具有Dialupass等。
但平时使用自己的电脑上网,没有其他朋友用过自己的机器,这两种可能性都很小。
二,远程盗取账号漏洞和弱口令是网络安全的两大隐患。
现在,网络上有些不法分子利用IE6的漏洞,制作网页木马,盗取用户的各种账号,虽然以盗取网络游戏账号为主,但是,也有些人使用最新的网页木马盗取宽带上网账号。
此外,就是利用一些扫描工具扫描弱口令的机器,从而轻松盗取宽带账号。
下面就看看黑客到底是怎么作案的!1。
制作网页木马盗取账号1)他们利用IE6的漏洞制作网页木马的方法是使用一个叫做exe2bmp的工具。
exe2bmp可以将一个。
exe可执行文件生成同名的。
bmp,。
asp,。
htm三个文件。
将这三个文件放到支持ASP的空间里边,当别人打开。
htm网页文件的时候,先前的。
exe木马将被自动下载到对方的硬盘并运行。
2)由于exe2bmp的使用很简单,所以有一点安全常识的初级黑客也能轻松使用它。
现在来看看它们的使用过程。
运行exe2bmp后,单击"选择"按钮,选择准备好的木马文件,单击"生成"按钮,就会在木马文件所在的文件夹中生成三个文件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
装PPPOE服务器,用ethereal成功抓包获得路由器的ADSL拨号密码
wxleasyland
2010年3月18日
路由器共享上网,WAN口接ADSL猫,设置了PPPOE拨号用户名和密码。
ADSL拨号密码忘记了,想看怎么办?
我试了很久+GOOGLE,终于成功,不仅仅是抓包这么简单!
电脑的网卡与路由器的WAN口接上(现在的路由器一般支持端口自动翻转,可以不用互换线,很方便)。
用路由器拨号,电脑里用ETHEREAL软件抓包。
我试了半天,不行,抓不到密码包,只有一个PPPOE包。
分析了一下,这是因为电脑里没有装PPPOE服务器,路由器无法与电脑进行协议通讯。
在路由器和modem之间加一个HUB,然后在HUB上抓包分析:试了一下,也不行。
原因是现在的100M的HUB都是交换机了,原理不一样了,是抓不到另外二个机子相互通讯的包的。
如果用以前的10M的HUB应该是可以。
所以HUB不能用,只能电脑的网卡与路由器的WAN口直联。
这时,电脑里一定要装一个PPPOE服务器,才能与路由器用PPP协议通讯,才能出现密码包,ETHEREAL才抓得到。
架设PPPOE服务器吧:
1. 安装PPPOE驱动
下载RASPPPOE软件(网上到处有),解压,打开“本地连接”的属性,点击“安装”,再选择“协议”,然后再点击“添加”,再单击“从磁盘安装”,选择好 RASPP POE所在目录,点击“确定”,添加协议的时候一定要选 WINPPPOE.INF!
这时会自动弹出一个选择网络协议的对话框,将里面的“ppp over Ethernet prot ocol”选中,一路装下去,就会装好PPPOE驱动了,在“本地连接”的属性里会多出一个 ppp over Ethernet protocol。
这时我抓包试了一下,仍不行!因为只是有了驱动,没有服务软件来提供服务!
2. XP中启动RRAS服务
这个服务XP自带了,就是RRAS。
在XP的服务中,启动Routing and Remote Access服务,设成自动,并启动服务。
我这样抓包试了一下,还不行!因为只是有了驱动和服务,没有设置接入点,因此无法接入!
3. XP中添加接入点
接入点就是“传入的连接”。
在“网络连接”中,新建连接向导,“设置高级连接”,“接受传入的连接”,再选网卡,一步步下去,就建好了一个“传入的连接”。
“传入的连接”的属性里,将各个用户名都选上吧。
这时电脑的网卡就可以接受传入了,可以接受路由器的PPPOE拨号了
4. 可以用ETHEREAL抓包了!
用路由器拨号,电脑里用ETHEREAL软件抓包。
成功抓到了PPP包,有一个是密码包,含有用户名和密码!。