如何获取连接路由器的mac地址而不是路由器的ssid

雷鸣的游戏人生 2012-07-11 04:55:57
如题,我想获取我连接的那个无线路由器的mac地址,因为这个才是唯一对那个路由器的表示,而不是连接的那个路由的ssid,因为ssid重复的太多了,很多都叫TP-Link,不知道有没有办法!如果有还望高人指点一二!谢谢!
...全文
903 11 打赏 收藏 转发到动态 举报
写回复
用AI写文章
11 条回复
切换为时间正序
请发表友善的回复…
发表回复
  • 打赏
  • 举报
回复
[Quote=引用 9 楼 的回复:]

ScanResult主要通过扫描wifi硬件获取周边wifi热点的信息,BSSID属性就是接入点的地址,
[/Quote]
果然可以了,但是循环出来的是周围能连接的所有wifi路由的地址,哪一个是自己已经连接进去的呢?还请指教,是不是第一个?
感谢啊!!!
wanglijuan428 2012-07-17
  • 打赏
  • 举报
回复
应该是第一个,你可以打印测试一下

[Quote=引用 10 楼 的回复:]
引用 9 楼 的回复:

ScanResult主要通过扫描wifi硬件获取周边wifi热点的信息,BSSID属性就是接入点的地址,

果然可以了,但是循环出来的是周围能连接的所有wifi路由的地址,哪一个是自己已经连接进去的呢?还请指教,是不是第一个?
感谢啊!!!
[/Quote]
wanglijuan428 2012-07-16
  • 打赏
  • 举报
回复
ScanResult主要通过扫描wifi硬件获取周边wifi热点的信息,BSSID属性就是接入点的地址,
wanglijuan428 2012-07-16
  • 打赏
  • 举报
回复
ScanResult主要通过wifi硬件的扫描来获取一些周边的wifi信息,BSSID属性就是接入点的地址
wanglijuan428 2012-07-13
  • 打赏
  • 举报
回复
List<ScanResult> wifiList = wifiManager.getScanResults();
for (int i = 0; i < wifiList.size(); i++) {
ScanResult result = wifiList.get(i);
Log.d(TAG,"bssid="+result.BSSID);
}
不知道楼主怎么调用的,我这样使用打印是可以获取到mac地址的
  • 打赏
  • 举报
回复
我是需要获取的是我连接的路由器的mac地址啊,不是手机本机的mac地址,希望大家再想想办法!
sada09 2012-07-13
  • 打赏
  • 举报
回复
String wserviceName = Context.WIFI_SERVICE;
WifiManager wm = (WifiManager) getSystemService(wserviceName);
WifiInfo info = wm.getConnectionInfo();
Log.i(TAG + "Mac:", info.getMacAddress());

本机的 Mac 地址吧

List<ScanResult> wifiList = wifiManager.getScanResults();
for (int i = 0; i < wifiList.size(); i++) {
ScanResult result = wifiList.get(i);
Log.d(TAG,"bssid="+result.BSSID);
}
这个的话是啥捏,不解
AMinfo 2012-07-12
  • 打赏
  • 举报
回复
试试:
String wserviceName = Context.WIFI_SERVICE;
WifiManager wm = (WifiManager) getSystemService(wserviceName);
WifiInfo info = wm.getConnectionInfo();
Log.i("Mac:", info.getMacAddress());
  • 打赏
  • 举报
回复
[Quote=引用 2 楼 的回复:]
BSSID就是接入点的mac地址啦
[/Quote]
可是是用了getBssid()过后得到的还是路由器的名称TP-Link,并不是类似 3E-10-21-12-12这种mac地址啊!
wanglijuan428 2012-07-11
  • 打赏
  • 举报
回复
BSSID就是接入点的mac地址啦
  • 打赏
  • 举报
回复
难道就没有一个人试过?或者都没有人知道可不可以?
一般来说明明无线网络存在但是我们却无法顺利搜索到这种情况都是由于对方隐藏了SSID广播信息的缘故。正如这位网友所说发现其他人可以通过无线网络连接外网,但是自己用XP系统自带的无线信号搜索工具却发现不了这个无线网络。因此我们就可以将网友遇到的问题转换为如何连接隐藏SSID信息广播的无线网络。下面笔者来谈谈自己的看法并且从实际出发为各位IT168读者举一个连接和扫描隐藏SSID信息无线网络的实际例子。   第一步:首先我们进入到无线路由器中,进入到无线网络设置界面,在这里我们取消SSID的广播功能,即将broadcast后的对勾去掉。这里我们的无线网络SSID信息为softer。保存设置后退出。(如图1) 第二步:隐藏了SSID信息的无线网络我们通过XP系统自带的无线信号扫描工具是找不到的。(如图2) 第三步:这时我们可以通过专业的无线网络信号与无线网络扫描工具来针对当前环境进行扫描,我们会看到扫描到的各种无线网络都罗列在主窗口列表中。笔者使用的是名为wirelessmon专业版的工具。在扫描到的无线网络中我们可以看到只有网络信息而没有SSID名称的无线信号,同时该无线信号使用的波段,是否加密,RSSI信号强度以及支持的速度,MAC地址等信息全都显示出来。这个无线网络就是我们扫描到的隐藏了SSID信息的网络,由于SSID信息是隐藏的,所以通过专业的无线信号扫描工具我们是看不到SSID名称的,只能够看到该无线路由器MAC地址信息。(如图3) 第四步:接下来我们记录扫描到的隐藏SSID信息网络的基本参数,包括使用的频段,MAC地址信息等,然后通过专门的无线数据包监控及扫描工具来完成二次扫描工作。笔者使用的是commview for wifi这个软件,启动该软件后直接点scanner对当前环境无线信号进行扫描。(如图4) 第五步:由于无线频道涉及数量比较多,所以我们没有必要从1开始依次扫描,之前已经记录了隐藏SSID信息的无线网络所使用的频段为3,所以我们直接在commview for wifi的scanner扫描窗口中点options标签,然后通过下面的频道选择选项进行筛选,例如笔者只勾选频段3。(如图5) 第六步:接下来我们返回到scanning标签,在这里点scan按钮即可,之后我们的commview for wifi将针对频段3的无线信号进行扫描。等待一段时间后我们就能够看到扫描出来的无线路由器以及正与他通讯的无线网卡的MAC地址后几位了,同时隐藏了SSID信息的无线网络的真实SSID也被我们顺利获取SSID名称softer被顺利显示出来。(如图6) 第七步:拥有了SSID信息后我们就可以使用XP系统自带的无线网络连接工具或者其他第三方无线工具来访问该无线网络了。当然由于无线监控软件commview for wifi以及wirelessmon专业版会占据无线网卡的控制权,所以最好在破解完毕后执行一下无线网卡的禁用和启用工作,这样才能够顺利释放无线网卡的控制权。(如图7) 第八步:获取SSID信息后如果目的无线网络没有开启任何诸如WEP,WPA等加密手段的话,我们就可以顺利的连接到该网络。如果该网络有加密的话我们还需要进一步破解,不过这部分内容已经不是本文探讨的话题。(如图8) 最后笔者需要额外补充一点,那就是通过本文介绍的方法我们可以获取到隐藏SSID广播的无线网络真实SSID信息,不过破解的前提是该无线网络有客户端在连接并传输数据,如果该无线网络没有任何客户端连接的话我们也无法顺利破解出。笔者将SSID信息进行更改,设置为it168,同样取消SSID广播。(如图9) 之后再按照本文介绍的方法破解时会发现commview for wifi只能扫描到无线路由器的名称以及MAC地址,而对于SSID一项却无法顺利找出。这就是因为该网络当时没有无线客户端进行连接并传输数据造成的。(如图10)
无线网络路由器密码破解工具 绿色版:破解无线网络的密码的软件,如果大家现在没有笔记本电脑的话,可以先下载收藏着,以后有了笔记本再使用. 启用无线网卡打开软件就可以看到无线路由器的密码(是一列复杂的号)然后复制粘贴在无线网登陆的密码处就可以了。 笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台无线路由器。首先为设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。 telnetenable小档案: 软件版本:1.0 软件语言:英文版 软件类型:免费软件 软件大小:624 KB 适用平台:windows 2000/xp/2003 三、破解全过程: 由于设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。 第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。 第二步:在自己笔记本上通过ping命令来检查与NETGEAR WGR61设备的连通性,例如ping 192.168.1.1,如果能够ping通则继续下面的操作。 (点击看大图) 第三步:通过ping 设备我们就获得其MAC地址,通过arp -a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。 四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行“telnetenable.exe 设备IP地址 设备MAC地址 Gearguy Geardog”即可,例如本例中是采用“telnetenable.exe 192.168.1.1 00146cabcdef Gearguy Geardog”命令开启设备的telnet功能。 第五步:界面不会有任何信息返回,我们直接输入telnet 192.168.1.1来通过网络远程telnet 设备。 第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码),reboot(重新启动路由器),save(保存设置),show(查看设置信息)等等。 第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。 第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepass。 第九步:最后通过save命令保存修改的设置。 第十步:退出telnet后我们就可以通过IE浏览器访问设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。 整个入侵过程并不需要我们事先知道设备页面登录密码的任何信息,唯一需要了解的就是设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。 四、漏洞型号: 可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于设备中,那么还有哪些设备也具备该漏洞呢? 首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知和型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。 五、总 结: 不光是无线产品,万能密码一直是造成计算机软件硬件出现漏洞和问题的根源。一旦这个万能密码泄露出来,安全问题将变得非常脆弱,就好象本文介绍的一样,任凭你设置了SSID不广播,WEP加密,WPA加密以及强大的管理员密码,在万能密码面前也如同一层窗户纸一样,苍白无力一捅就破 向乔布斯致敬 世界的今天因他而改变! 世界的今天因他而多彩! JOBS

80,350

社区成员

发帖
与我相关
我的任务
社区描述
移动平台 Android
androidandroid-studioandroidx 技术论坛(原bbs)
社区管理员
  • Android
  • yechaoa
  • 失落夏天
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧