wep wap

合集下载

WEP和WAP

WEP和WAP

破解无线网络WEP密码破解无线网络WEP密码近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。

有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。

但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。

我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。

下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。

一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。

(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。

(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。

这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。

同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。

(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。

我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。

输入密文开启WEP 加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。

二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID 号的破解。

web和wap的区别

web和wap的区别

Wap 其实就是以手机为用户群的客户端。

Web 就是以电脑作为登陆器的一种方式。

wap的网页比较简单,但省流量。

web的网页图文并茂,排版也较复杂,很费流量。

WAP是一种无线应用协议,是一个全球性的开放协议。

WAP定义可通用的平台,把目前Internet网上HTML语言的信息转换成用WML描述的信息,显示在移动电话或者其他手持设备的显示屏上。

多种网络,也就是说,它不依赖某种网络而存在,今天的WAP服务在3G 到来后仍然可能继续存在,不过传输速率更快,协议标准也会随之升级。

Web就是一种超文本信息系统,Web的一个主要的概念就是超文本连接,它使得文本不再象一本书一样是固定的线性的。

而是可以从一个位置跳到另外的位置。

你可以从中获取更多的信息。

WEB是网的意思,这里应是指World Wide Web,WWW,万维网。

万维网常被当成因特网的同义词,不过其实万维网是靠着因特网运行的一项服务。

WAP和WEB并称的时候,前者是指基于WAP协议的手机网站,后者是指基于HTTP协议的电脑网站,支持WAP的手机可以直接访问WAP站点,手机访问WEB站点则需要经过网关转换;同样,电脑可以直接访问WEB站点,电脑访问WAP站点也需要经过网站转换。

WAP网站确实没什么用处,当时出现只是为了节省流量,适合低端手机的运算能力,现在所有手机基本上都可以访问WWW 的WEB网站了,以后WAP将被彻底淘汰掉。

一般手机上的都是WAP网,但也通过UC等浏览器浏览WEB页,在电脑上浏览的都是WEB 页,但也可以用OP电脑端的浏览器浏览WAP,总的一句话,,wap简单,WEB丰富。

WAP的全称是“无线应用协议(Wireless Application Protocol)”,是一种向移动终端提供互联网内容和先进增值服务的全球统一的开放式协议标准,是简化了的无线Internet 协议。

手机网站按照这种标准提供服务,支持这种标准的手机就可以访问这些网站亨受这些服务。

WEP、WPA和WPA2的区别

WEP、WPA和WPA2的区别

= WEP‎=有‎线等效加密‎(Wire‎d Equ‎i vale‎n t Pr‎i vacy‎),又称无‎线加密协议‎(Wire‎l ess ‎E ncry‎p tion‎Prot‎o col)‎,简称WE‎P,是个保‎护无线网络‎(Wi-F‎i)信息安‎全的体制。

‎因为无线网‎络是用无线‎电把讯息传‎播出去,它‎特别容易被‎窃听。

WE‎P的设计‎是要提供和‎传统有线的‎局域网路相‎当的机密性‎,而依此命‎名的。

不过‎密码分析学‎家已经找出‎WEP ‎好几个弱点‎,因此在2‎003年被‎Wi-F‎i Pro‎t ecte‎d Acc‎e ss(‎W PA) ‎淘汰,又在‎2004年‎由完整的‎I EEE ‎802.1‎1i 标准‎(又称为‎W PA2)‎所取代。

W‎E P 虽然‎有些弱点,‎但也足以吓‎阻非专业人‎士的窥探了‎。

=‎WPA ‎和 WPA‎2 =‎W PA 全‎名为 Wi‎-Fi P‎r otec‎t ed A‎c cess‎,有WPA‎和 WP‎A2两个标‎准,是一种‎保护无线电‎脑网路(W‎i-Fi)‎安全的系统‎,它是应研‎究者在前一‎代的系统有‎线等效加密‎(WEP)‎中找到的几‎个严重的弱‎点而产生的‎。

WPA ‎实作了 I‎E EE 8‎02.11‎i标准的‎大部分,是‎在 802‎.11i ‎完备之前替‎代 WEP‎的过渡方‎案。

WPA‎的设计可‎以用在所有‎的无线网卡‎上,但未必‎能用在第一‎代的无线取‎用点上。

W‎P A2 实‎作了完整的‎标准,但不‎能用在某些‎古老的网卡‎上。

这两个‎都提供优良‎的保全能力‎,但也都有‎两个明显的‎问题:‎× WP‎A或WPA‎2一定要‎启动并且被‎选来代替‎W EP 才‎有用,但是‎大部分的安‎装指引都把‎WEP ‎列为第一选‎择。

×‎在使用家‎中和小型办‎公室最可能‎选用的“个‎人”模式时‎,为了保全‎的完整性,‎所需的密语‎一定要比已‎经教用户设‎定的六到八‎个字元的密‎码还长。

破解WEP密码

破解WEP密码

•WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。

现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。

当然最终的目的还是为了让读者做好安全设置对破解更好的进行防范。

本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。

一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。

设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。

无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。

针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。

它主要用于无线局域网中链路层信息数据的保密。

WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。

WEP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。

启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。

如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。

(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0-9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。

64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。

无线加密地多种方法及其区别WEPWPATKIPEAP

无线加密地多种方法及其区别WEPWPATKIPEAP

无线加密的多种方法及其区别(WEP WPA TKIP EAP)无线网络的安全性由认证和加密来保证。

认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。

802.11标准最初只定义了两种认证方法:开放系统认证(Open System Authentication)共享密钥认证(Shared Key Authentication)以及一种加密方法:有线等效保密(Wired Equivalent Privacy –WEP)对于开放系统认证,在设置时也可以启用WEP,此时,WEP用于在传输数据时加密,对认证没有任何作用。

对于共享密钥认证,必须启用WEP,WEP不仅用于认证,也用于在传输数据时加密。

WEP使用对称加密算法(即发送方和接收方的密钥是一致的),WEP使用40位或104位密钥和24位初始化向量(Initialization Vector –IV,随机数)来加密数据。

注:使用初始化变量(IV)的目的是避免在加密的信息中出现相同的数据。

例如:在数据传输中,源地址总是相同的,如果只是单纯的加密(WEP使用静态密码),这样在加密的信息中会出现相同的数据,有可能被恶意地破解。

由于初始化变量(IV)是随机数,可以避免这种情况的出现。

在配置无线网络的安全性时,一般将40位/104位密钥写成密钥长度:64位(40+24)/128位(104+24)由于WEP有一些严重缺陷,如初始化向量的范围有限,而且是使用明文传送……,802.11使用802.1x来进行认证、授权和密钥管理,另外,IEEE开始制订802.11i标准,用于增强无线网络的安全性。

同时,Wi-Fi联盟与IEEE一起开发了Wi-Fi受保护的访问(Wi-Fi Protected Access –WPA)以解决WEP的缺陷WPAWPA不同于WEP,WPA同时提供认证(基于802.1x可扩展认证协议–Extensible Authentiation Protocl - EAP的认证)和加密(临时密钥完整性协议–Temporal Key Integrity Protocol –TKIP)。

WEP、WPA和WPA2 区别

WEP、WPA和WPA2 区别

WEP、WPA和WPA2 区别有线等效加密(Wired Equivalent Privacy),又称无线加密协议(Wireless Encryption Protocol),简称WEP,是个保护无线网络(Wi-Fi)信息安全的体制。

因为无线网络是用无线电把讯息传播出去,它特别容易被窃听。

WEP 的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。

不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Access (WPA)淘汰,又在2004年由完整的IEEE 802.11i 标准(又称为WPA2)所取代。

WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。

= WPA 和WPA2 =WPA 全名为Wi-Fi Protected Access,有WPA 和WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。

WPA 实作了IEEE 802.11i 标准的大部分,是在802.11i 完备之前替代WEP 的过渡方案。

WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。

WPA2 实作了完整的标准,但不能用在某些古老的网卡上。

这两个都提供优良的保全能力,但也都有两个明显的问题:×WPA或WPA2 一定要启动并且被选来代替WEP 才有用,但是大部分的安装指引都把WEP 列为第一选择。

×在使用家中和小型办公室最可能选用的"个人"模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字元的密码还长。

IEEE 802.11 所制定的是技术性标准,Wi-Fi 联盟所制定的是商业化标准, 而Wi-Fi 所制定的商业化标准基本上也都符合IEEE 所制定的技术性标准。

WPA(Wi-Fi Protected Access)事实上就是由Wi-Fi 联盟所制定的安全性标准, 这个商业化标准存在的目的就是为了要支持IEEE 802.11i 这个以技术为导向的安全性标准。

Beini 奶瓶 破解 wep wpa 绰号“奶瓶”的Linux系统

关于“奶瓶”的介绍美国VPS服务器_美国VPS服务器租用_大陆直连线路美国VPS服务器智博网络是大陆惟一美国PacificRack机房合作伙伴,专业提供美国服务器、美国VPS、美国VPS主机租用、美国服务器租用,7×24小时为您提供优质的服务,咨询热线400-6600-445 美国VPS服务器_美国VPS服务器租用_大陆直连线路美国VPS服务器既然说到蹭网,首先让我们来看看我们需要准备什么东西。

首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。

将其格式化先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。

格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。

绰号“奶瓶”的Linux系统奶瓶这个系统,相信玩无线的朋友应该都会知道。

这是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。

而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。

今天,我们就要应用这个系统来完成后面的事情。

制作“奶瓶”启动U盘相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。

UltraISO软件界面下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。

这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。

导入镜像文件之后,选择写入方式写入速度很快,一分钟不到加载引导文件但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。

因此如果制作不成功之后,我们还需要选择手工加载引导文件。

引导文件位置我们首先需要将下载的“奶瓶”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。

WEP与WAP比较

随着WLAN(无线局域网)技术的快速发展,WLAN应用的增长速度非常惊人,各级组织在选用WLAN产品时都会担心WLAN的数据传输是否安全,是否能确保数据的完整和安全。

而面对众多的WLAN安全方案,我们又能指望谁呢?有线网络和无线网络存在不同的传输方式。

有线网络的访问控制往往以物理端口的接入方式进行监控,数据通过双绞线、光纤等介质传输到特定的目的地,有线网络辐射到空气中的电磁信号强度很小,一般情况下,只有在物理链路遭到盗用后数据才有可能泄漏。

无线网络的数据传输是利用电磁波在空气中辐射传播,只要在接入点(AP)覆盖的范围内,所有的无线终端都可以接收到无线信号。

无线网络的这种电磁辐射的传输方式是无线网络安全保密尤为突出的主要原因。

双因素考核无线安全通常网络的安全性主要体现在两个方面:一是访问控制,用于保证敏感数据只能由授权用户进行访问;另一个是数据加密,用于保证传送的数据只被所期望的用户所接收和理解。

无线局域网相对于有线局域网所增加的安全问题,主要是由于其采用了电磁波作为载体来传输数据信号,其他方面的安全问题两者是相同的。

WLAN的访问控制手段服务集标识SSID匹配:通过对多个无线AP设置不同的SSID标识字符串(最多32个字符),并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源的访问权限进行区别限制。

但是SSID只是一个简单的字符串,所有使用该无线网络的人都知道该SSID,很容易泄漏;而且如果配置AP向外广播其SSID,那么安全性还将下降,因为任何人都可以通过工具或Windows XP自带的无线网卡扫描功能就可以得到当前区域内广播的SSID。

这是一种较低级别的访问控制方法。

物理地址过滤:由于每个无线工作站的网卡都有惟一的,类似于以太网的48位的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现基于物理地址的过滤。

如果各级组织中的AP数量很多,为了实现整个各级组织所有AP的无线网卡MAC地址统一认证,现在有的AP产品支持无线网卡MAC 地址的集中RADIUS认证。

WAP百度知道

由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-Shared Key)模式。
有两个理由使得 WPA 被定位为到达较安全的 802.11 保全之前的过渡步骤:
1. 制定 802.11i 的工作比原先预期的久了很多,在大家越来越担心无线安全性之时竟然花了四年之久;
2. 它包含了与 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 接口卡也能用。
许多已出货的无线网络接口卡都有 WPA 固件更新;在 2003年之前售出的 802.11 取用点一般而言则必须要汰换。
安全性
安全性是利用 en:PBKDF2 密钥导出函数(en:key derivation function)来增强的,然而使用者采用的典型的弱密语会被密码破解攻击。WPA 和 WPA2 可以用至少 5 个 Diceware 词或是 14 个完全随机字母当密语来击败密码破解攻击,不过若是想要有最大强度的话,应该采用 8 个 Diceware 词或 22 个随机字母。密语应该要定期更换,在有人使用网络的权利被撤消、或是设定好要使用网络的装置遗失或被攻破时,也要立刻更换。
目录
简介
历史
WPA2
EAP 种类
编辑本段
简介
WPA 实现了 IEEE 802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线接入点上。WPA2 实现了完整的标准,但不能用在某些古老的网卡上。这两个都提供优良的安全能力,但也都有两个明显的问题:

WEP与WPA简介

目前无线路由器里带有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。

WEP(有线等效加密)WEP是WiredEquivalentPrivacy的简称,802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。

WEP被用来提供和有线lan同级的安全性。

LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。

经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。

WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。

WEP特性里使用了rsa 数据安全性公司开发的rc4prng算法。

如果你的无线基站支持MAC过滤,推荐你连同WEP 一起使用这个特性(MAC过滤比加密安全得多)。

尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。

WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP 的表现无疑令人非常失望。

它的根源在于设计上存在缺陷。

在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。

但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。

即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。

IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。

由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。

然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。

但是二十世纪九十年代的错误不应该被当著无线网络安全或者IEEE802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议TKIP(动态有线等效保密的补丁版本)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

wifi密码破解教程
本教程来源网络,成功与否看RP.感谢达人的努力破解无线网络密码、无
线网络!WinAircrackPack使用教程随着社会的进步!WIFI上网日益普
及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到
热点然后链接上去那么我们就可以尽情的享受免费上网服务了。

破解静
态WEP KEY全过程 ! 1.首先通过NetStumbler确认客户端已在某AP的覆
盖区内,并通过AP信号的参数进行‘踩点’(数据搜集) 2.通过上图的
红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据 802.11b所支持的算法标准,该算
法确定为WEP。

有一点需要注意:NetStumbler对任何有使用加密算法的
STA都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia
的AP使用的加密算法是WPA2-AES。

我们本次实验的目的是通过捕捉适当
的数据帧进行IV(初始化向量)暴力破解得到WEPKEY,因此只需要使用
airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。

首先打开ariodump.exe程序,按照下述操作: 3 首
先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉
数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的
BUFFALOWNIC ---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择
‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处
的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写
绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,
我在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/
记录 IV到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后
程序开始捕捉数据包。

4 下面的过程就是漫长的等待了,直至上表中
‘Packets’列的总数为300000时即可满足实验要求。

根据实验的经验所
得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所
对应的数值增长的加速度越大。

当程序运行至满足‘Packets’=300000
的要求时按Ctrl+C结束该进程。

此时你会发现在winaircrack的安装目
录下将生成last.cap与last.txt两个文件。

其中last.cap为通用嗅探
器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;
last.txt为此次嗅探任务最终的统计数据(使用‘记事本/notepad’打
开 last.txt后得出下图)。

5 下面破解工作主要是针对last.cap进行。

首先执行WinAirCrack.exe文件 6 单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面 7 选择‘Key size’为64(目前大多数用户都是使用这个长度的WEPKEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack thekey…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY 8 打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6 WEP KEY:1111122222(64位) OK,现在可以享受连入别人WLAN 的乐趣了基于道德,大家在使用他人的wifi网络时最好不要使用bt等下载工具看看网页还是很好地。

相关文档
最新文档