hwn288 发表于 2012-11-12 10:59

这是不行的,他接的不只是AP的名字,还有MAC地址

mmvip 发表于 2012-10-20 20:48

一切都成为可能!!!

netwhisper 发表于 2012-10-20 21:00

我觉得理论山是可行的,只是没人开发这个东西,
还有,WIN系统应该有个无线漫游功能,系统自动连接同SSID信号最强的AP,关键是人家AP在室内,你要在远距离或者隔几堵墙的情况下让你发射的信号比对方强。这就要你的AP功率足够大,呵呵

tian123123shi 发表于 2012-10-20 16:17

纯是做梦了。

朱百亿 发表于 2012-10-26 19:03

我想有心人可以试试;P

aljx333 发表于 2012-10-26 02:16

呵呵!感觉还是要跑包的啊,

先不说你的方法是否可行!!

就是你得到他向你AP连接的密码数据,但是数据是加密的啊,密码又不是明文传输的,你得到的还是和握手包差不多的文件,然后还是跑包PJ!

aljx333 发表于 2012-10-26 02:21

any_jf 发表于 2012-5-5 15:23
不行的,去看看wpa2的原理就知道了。一开始时有一个大概如下的过程:客户端发送认证请求(不含密码,只是说 ...

按你这么说 每次数字都是随机的,码握手包密码是如何PJ出来的??能讲解一下胖我这个菜鸟学习一下么?

blooood 发表于 2012-11-11 22:22

首先得肯定楼主热爱动脑筋的态度!
很多人说强大的信号覆盖原有AP这一点难。其实在现有技术装备下,这一点根本不会太难。无非是设备制造的精度问题。这一点在中国根本不是问题。最大的问题就在于,WPA内在认证逻辑到底是什么样的。

billion371 发表于 2012-11-25 23:53

道高一尺魔高一丈

nyq-2000 发表于 2012-11-25 20:45

思路很好,估计密码怎么PJ呢,用的什么加密算法呢,而且抓包中也有密码吧。。。

tigerwng 发表于 2012-11-25 15:35

本帖最后由 tigerwng 于 2012-11-25 15:37 编辑

对方客户端发送密码不是明码,也是加密的,现在大家抓包跑包就是这个原理。即使你改成同名路由,由于系统有区域内自动连接的协议,也不会找上你的假路由,除非你能把对方路由pin死。

125095158 发表于 2012-11-25 11:53

除非你的AP是特殊的改装过的AP ,如果拿普通的AP ,那你截取到的密码也是跟抓握手包一样的密码,还是需要跑包来PJ,因为密码认证方式是哈希值的比对,此过程是不可逆的
页: 1 2 3 4 [5] 6 7 8 9 10 11 12 13
查看完整版本: 换个思路:或许能捕捉任何无线password