歡迎您光臨本站 註冊首頁

簡單破解路由共享上網

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0
怎樣才能正確的進行路由器密碼破解呢?可能很多人對此還不是很明白,其實路由器密碼破解方法很簡單,但需要有兩個路由器進行兩次路由,我們這裡是一台帶路由的ADSL貓,和一台TP-LInk路由器,如果你的ADSL不帶路由,那就再找一個吧,好了硬體要求就這樣. 步驟一,ADSL寬頻貓設置成自動撥號,關閉它的DHCP功能,安全選項裡面要關閉SNMP功能,詳細過程不再介紹. 步驟二,將ADSL貓上的網線接入路由器的WAN埠,然後對將電腦IP與路由器IP設為一個網段,打開IE(俺的是192.168.123.254)對路由器進行設置:將廣域網接類型改為靜態IP(注意,不是PPPOE方式)廣域網IP地址改為與ADSL貓一個IP段,如192.168.1.2(俺的ADSL貓IP為192.168.1.1)子網掩碼255.255.255.0,網關192.168.1.1,DNS:202.99.***.***. 有些寬頻提供商為了限制接入用戶的數量,在認證伺服器上對MAC地址進行了綁定.此時,可先將被綁定MAC地址的計算機連接至路由器LAN埠(但路由器不要連接Modem或ISP提供的接線),然後,採用路由器密碼破解的MAC地址克隆功能,將該網卡的MAC地址複製到寬頻路由器的WAN埠.利用寬頻路由器的「MAC地址克隆」功能,突破寬頻提供商的地址綁定,實現多台計算機共享上網.以TP-Link TL-R400 小型路由器為例.從被綁定MAC地址的計算機上進入路由器的Web設置頁面后,在主菜單的「基本設置」下選擇「初步設置」,在「廣域網介面類型」欄中點擊「修改」按鈕,接著選擇「動態IP」.保存之後,返回「初步設置」頁面,在「廣域網MAC地址」欄的選項之後有一個文本框,其中的內容便是本機的MAC地址,用戶可以直接在文本框中修改此MAC地址,把被綁定的網卡MAC地址填入此處.如果你不清楚網卡的MAC地址,可以選擇「Clone MAC(MAC地址克隆)」按鈕直接將當前計算機的網卡MAC地址克隆到TL-R400 的廣域網埠.保存后重新啟動路由器就可以生效了. 注意:在「廣域網介面類型」中一定要選擇「動態IP」,否則不會出現修改廣域網介面的MAC地址和克隆MAC地址選項.如果你使用的是其他接入方式,如靜態IP、PPPoE等,則可以在以上設置完成後,再重新進入設置界面進行廣域網類型的修改. MAC地址克隆 目前國內有一些地區的網通或電信寬頻封鎖了多機共享上網,以保證ISP(網路運營商)的自身利益,由於各個城市或地區所採用的封鎖方式不同,相應的路由器密碼破解方法也有所變化,不過大多數均採用MAC地址檢測機制來進行限制,它通常是將用戶連入網路的首台電腦網卡MAC地址進行鎖定,作為唯一合法的終端,以此來提供正常的網路連接服務. 而如果是共享上網,路由器作為網路設備本身就帶有一個MAC地址,由它連接有線寬頻后便佔用了這個「名額」,連接在路由器上的其它電腦進行共享上網時,便會被局端檢測出路由器所發出的IP數據包中夾帶有其它非法MAC地址信息,這樣局端便會將這些偵測出的IP數據包丟棄或封閉. 小提示:網卡發送IP數據包或其它網路層協議的數據包時,其會自動將它拆分並打包成最大1518Byte,最小64Byte的數據幀.而這個數據幀中便包括了目標MAC地址、自己的源MAC地址和數據包中的協議類型,及一個DWORD類型的CRC碼.由於極個別城市會採用一次綁定MAC地址即永久生效的規則,或是採用撥號過程中變換帳號或密碼的方式,路由器密碼破解起來相對困難,需要電話通知網路運營商已更換了網卡或利用嗅探軟體偵測出真實的賬號或密碼,這樣才能在寬頻路由器中設置正確的撥號參數.不過從你的描述中可以看出,你所在城市只是採用了綁定撥號主機網卡MAC地址的方式,使用寬頻路由器的「特殊撥號」模式,便可令其發出的所有IP數據包均包含統一MAC地址信息,以此達到突破限制的目的. 共享上網方案 現在多數寬頻路由器均支持「MAC地址克隆」及「主機偽裝模式」等功能,可使路由器轉換為單一連網設備的形式出現,以此突破局端綁定MAC地址的多機共享限制.以TP-LINK產品為例,登錄到管理界面后,單擊左側菜單中的「網路參數→MAC地址克隆」選項,接著轉到右側窗口,在其中會看到路由器所使用的MAC地址為「00-14-78-B6-47-5D」.而當前登錄到路由器的PC所使用MAC地址為「00-11-85-1B-0D-0C」,只要點擊「克隆MAC地址」按鈕,即可使路由器將本身的MAC地址轉換為當前登錄主機的MAC地址,並在此發送出的IP數據包中,均包含此唯一的MAC地址信息,保存修改後便能突破多機共享的限制.


[火星人 ] 簡單破解路由共享上網已經有388次圍觀

http://coctec.com/docs/security/show-post-58993.html