文件管理 · 2022年8月2日

spoonwep2教程|加密的WEP怎么破解

A. 用BT4怎么破解WPA2要求详细点我不懂刚学

输入spoonwpa回车后就会弹出spoonwpa的窗口。在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwpa再开一下,点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个必须有客户端的网卡点击SELECTION OK, 再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE,如抓到握手包,请点击金色锁开始破解。

B. 如何破解邻居家的wap2密码,来个详细教程

无线网络WEP破解索引 1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号. BT3网卡支持列表看这里http://www.nnnbbs.com/thread-86-1-1.html 2.下载BT3系统. BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下 是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。 官方网站http://www.remote-exploit.org bt3 beta版和BT3 final版 下载地址http://www.nnnbbs.com/thread-30-1-1.html BT4 beta版下载地址http://www.nnnbbs.com/thread-31-1-1.html 其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版. 3、下载Spoonwep2 Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。 spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。 互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。 spoonwep2下载地址:http://www.nnnbbs.com/thread-28-1-1.html

C. 加密的WEP怎么破解

2.使用BT3破解,前提是你的网卡支持破解. 无线网络WEP破解索引 1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号. BT3网卡支持列表看这里 http://bbs.nnnbbs.com/thread-86-1-1.html 2.下载BT3系统. BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下 是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。 官方网站 http://www.remote-exploit.org bt3 beta版和BT3 final版 下载地址 http://bbs.nnnbbs.com/thread-30-1-1.html BT4 beta版下载地址 http://bbs.nnnbbs.com/thread-31-1-1.html 其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版. 3、下载Spoonwep2 Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。 spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。 互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。 spoonwep2下载地址: http://bbs.nnnbbs.com/thread-28-1-1.html 4、安装 参考最简单的硬盘启动BT3方法,不要安装GRUB. 首先我们先找到c盘根目录下的boot.ini文件,先去掉它的只读属性. 然后添加如下信息:c:\grldr="BackTrack 3" 引号中的文字大家可以自定义. 把grldr文件拷到c盘根目录。 把BT镜像文件里面的文件解压缩出来,有两个文件夹 boot和BT3,如果是bt3请改为大写,要不然是启动不了的,当然用BT3的USB版解压以后也是一样的用法。5.把这两个文件夹拷贝到d盘根目录(c,d,e,f盘都可以)但是需要改动grldr的里面的启动路径信息。启动的时候可以编辑,默认boot和BT3文件夹在d盘根目录。 解压spoonwep2.lzm,放到d:/BT3/moles/下面. 硬盘启动文件下载 http://bbs.nnnbbs.com/thread-29-1-1.html 5、启动 重新启动电脑,启动菜单选择BackTrack 3会出来首页面,有很多选项,选择第一个"BT3 GRAPHICS MODE KDE" 就可以了.如果无法进入,或者是黑屏选择第3个进去后,可以看到漂亮的黑色BACK TRACK的Linux系统桌面,开个终端窗口里输入“spoonwep”,启动。 选择无线网卡,选择无线网卡,根据自己的选吧(实在不会都都试一下,看哪个能搜到信号就用哪个)驱动选normal,因为作为攻击端,我们并不清楚对方WEP的密码是多少,所以选unknown victim。选好后点下面的next。 进入“Victims Discovery”。点右边LAUNCH,系统开始扫描周边的无线网络。 搜索信号完成后,会看到很多无线网络(如果你没搜到,不是网卡选择错误就是附近没人用无线网络)选择其中一个,在软件下方会看到此AP的客户端,选择其中PACKET比较多的一台(因为我们是根据分析数据包来破解密码的,所以数据包越多破解的速度越快) 选择后,如图所示我们有4种攻击方式,2种分析数据模式(64位或者128位),都选择好,点击LAUNCH,等就可以了 大概抓包到3万左右,在SpoonWep2窗口中会出现密码. 详细的SPOONWEP破解教程下载: http://bbs.nnnbbs.com/thread-25-1-1.html BT3下SPOONWEP视频教程下载: http://bbs.nnnbbs.com/thread-27-1-1.html 当然自动破解有很多不可知因数,要想进一步了解看命令教程.详细的命令教程下载: http://bbs.nnnbbs.com/thread-24-1-1.html 因为命令输入比较繁琐,输错1个字符就会出错,可以下载命令生成器,下载地址: http://bbs.nnnbbs.com/thread-34-1-1.html 转载请注明出自三恩电脑论坛http://www.nnnbbs.com原文地址:http://bbs.nnnbbs.com/thread-102-1-1.html

D. 破解无线网络密钥

我的回答很长请慢慢看 相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单。部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实现无线WEP入侵的方法。今天笔者就再介绍一个更为精简的方法,让我们可以在五分钟之内实现无线WEP网络的入侵,将WEP加密密钥轻松还原出明文。 一,五分钟实现无线WEP入侵的特点: 众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息。五分钟实现无线WEP入侵也必须通过这种方法来完成,不过不同的是传统的WEP加密破解方法都需要攻击者通过诸如BT3,BT4这样的专业入侵光盘来完成,通过无线扫描和破解光盘启动进入到类Linux操作系统的GUI界面,然后通过内置的破解工具进行扫描和还原密钥工作,一方面操作上受到局限,进入GUI界面无法灵活选择应用程序;另一方面需要下载容量巨大基本上要有几个G的破解光盘镜像,同时还需要刻录成光盘启动。最关键的一点就是这种破解并不支持断点续破,也就是说如果中途关闭电源或者停止破解的话,之前所做的工作将前功尽弃。 今天笔者介绍的这个五分钟实现无线WEP入侵的方法则有效的解决了上面传统方法的不足,首先我们并不需要下载容量巨大的数据光盘,其次所有工作都直接在Windows系统下完成,全部图形化界面,而且我们可以将破解工作划分成收集数据以及破解数据两个阶段,从而大大提高了破解效率,实现了断点续破的功能。通过本文介绍的方法我们可以在很短时间之内实现WEP验证数据包的收集,之后再进行WEP暴力破解还原即可。总体来说破解WEP加密的无线网络速度更块。 二,变更无线网卡驱动实现数据监听: 和以往针对无线WEP加密破解一样的是,我们首先需要将自己的无线网卡驱动进行更新,因为默认情况下无线网卡虽然能够进行无线通讯,但是无法胜任监听工作。具体步骤如下。 第一步:笔者使用的笔记本是IBM T400,默认情况下他的无线网卡是atheros ar5006系列,我们要将其更改为适合监控的类别。首先在我的电脑任务管理器里找到网络适配器下的无线网卡,在其上点鼠标右键选择“更新驱动程序”。(如图1) 第二步:接下来会打开硬件安装向导,我们选择“从列表或指定位置安装(高级)”,然后点“下一步”按钮继续。(如图2) 第三步:接下来是选择驱动程序,我们使用附件中的“驱动程序”目录中的文件进行安装即可,通过“浏览”按钮找到对应的网卡驱动程序,然后继续点“下一步”按钮。(如图3) 第四步:系统会自动扫描指定目录,然后通过里面的驱动文件更新网卡驱动程序。(如图4) 第五步:更新完毕后我们的无线网卡就被更改为commview atheros ar5006x wireless network adapter,点“完成”按钮结束。(如图5) 第六步:再次查询该网卡会看到名称已经被顺利更新到commview atheros ar5006x wireless network adapter了。(如图6) 至此我们就完成了驱动程序的更新,现在我们笔记本的无线网卡已经具备监听无线通讯数据包的功能了。下面我们就可以通过专业的监控软件完成无线数据包的监听了。 三,安装COMMVIEW FOR wifi并收集相关无线通讯数据包:要想顺利监控无线通讯数据包除了使用专门的破解光盘BT3或BT4外,我们可以通过纯WINDOWS系统下的软件来完成,这也是本文介绍的快速破解WEP加密的主要工具之一。他就是大名鼎鼎的commview for wifi。 commview for wifi小档案 软件版本: 6.1 build 607 软件大小:9881KB 软件类别:共享版 软件语言:英文版 适用平台:windows 9X/ME/NT/2000/XP/2003 下载地址: http://www.onlinedown.net/soft/4632.htm 第一步:从网上下载commview for wifi 6.1 build 607,值得注意一点的是一定要选择for wifi版,否则将无法顺利监控无线通讯数据包。下载后解压缩运行主安装程序,然后一路点next按钮即可,直到完成全部安装。(如图7) 第二步:接下来我们启动commview for wifi软件,在主界面上点“箭头”(开始监控)按钮,然后会打开扫描界面,接下来我们点右边的start scanning按钮将针对当前环境下的无线网络进行扫描,扫描将从频道1开始继续到频道13,所以扫描到的无线网络SSID以及设备类别等信息都会直接显示在scanner扫描界面中。点对应的名称后我们还可以看到具体信息,包括信号强度,设备MAC地址,IP地址等信息。(如图8) 小提示: 由于实际使用过程中并不是每个频道无线网络都很多的,所以我们可以直接在options标签下设置具体扫描频道,例如只扫描频道3,6,7等。这样可以最大限度的提高扫描速度。设置完毕后确定即可。(如图9) 第三步:实际上笔者还有一个好办法来具体确定哪个扫描频道无线网络最多,那就是通过专门的快速无线扫描工具来完成,笔者使用的是wirelessmon专业版,通过此工具我们可以在几秒之内就知道当前环境下都有哪些无线网络存在了,包括那些没有开启SSID广播的网络也都能够找到,同时知道他们使用的信号频段,从而确定哪个频段下无线网络最多,再返回commview for wifi的scanner扫描中进行相应设置即可。(如图10) 第四步:一般来说我们针对无线网络进行数据监控不应该同时监视多个不同的无线网络,否则无线通讯数据包会比较多,一方面不容易筛选,另一方面也大大减少了最终的破解速度。因此我们可以通过commview for wifi里的rules标签将要监视的无线网络设备MAC地址添加到过滤信息里,同时指定监控流量方向是只流出还是只流入又或者是全部通讯。一般建议大家使用全部方向上的通讯both。添加完MAC地址后选中enable mac address rules后将只针对该MAC设备开启的无线网络进行数据监视和记录。(如图11) 第五步:设置完过滤信息后在scacnner扫描界面下点capture捕获即可,之后我们将会看到commview for wifi扫描到的所有无线数据包信息,包括频段以及对应的无线网络SSID信息。(如图12) 第六步:适当监控一段时间后我们点packets数据包标签,在这里将看到所有监控到的无线通讯数据包。这时为了更好的查看和过滤数据信息我们点下面一排最右边的按钮,即图中显示18742数据包的1字上头对应的那个按钮。(如图13) 第七步:打开log viewer界面后我们可以按照protocol协议来排列数据包,在这里找到标记为蓝色的而且协议名称是encr.data的数据即可,这个是我们要分析的数据包,只有通过这种数据包才能够顺利的破解还原出WEP加密密钥来。(如图14) 第八步:选择该数据包后通过点鼠标右键选择send packet(s)->selected来复制该数据包并发送。(如图15) 第九步:然后会自动打开发送数据包窗口,在这里我们只需要修改times处的次数即可,一般需要收集几十万个数据包才能够轻松破解,笔者一般选择80万个数据包然后再破解。点“发送”按钮后开始依次发送之前复制的数据包,下面也能够看到已经发送的数据包数量。(如图16) 第十步:收集到足够的数据包后我们返回到commview for wifi主界面中的LOGGING日志记录标签,在这里通过“SAVE AS”按钮将其保存到本地硬盘后缀名是NCF的文件。(如图17) 第十一步:接下来直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开该文件,在这里我们可以看到抓取下来的所有数据包信息,点FILE下的export logs->tcpmp format,将其转换为TCPDUMP格式,只有该格式才能被下文暴力破解提到的工具所支持。(如图18) 生成了新的TCPDUMP格式的文件后我们的数据包抓取和监控工作才算完成,接下来就是通过暴力破解的方式来还原WEP密钥了。 四,利用aircrack破解WEP密钥:我们使用aircrack软件来破解收集到的数据从而还原出WEP密钥,笔者使用的是aircrack-ng GUI软件。相关软件在附件中提供,感兴趣的读者可以自行下载。 第一步:启动aircrack-ng GUI主程序,直接选择左边第一个标签。 第二步:通过CHOOSE按钮选择之前保存的TCPDUMP格式的文件,后缀名是CAP。(如图19) 第三步:点右下角的LAUNCH按钮开始分析监控到的数据包,软件会根据监控到的数据信息罗列出所有相关无线网络参数,这里我们需要选择IVS最高的那个,这个才是我们要破解的那个无线网络,例如图中的WEP(38119IVS)。(如图20) 第四步:输入足够数量IVS对应的网络ID后将自动进入到暴力破解环节,这时我们就需要耐心等待了。如果IVS数量不够会出现FAILED的提示,这说明我们还需要增加监控到的数据包数量。(如图21) 第五步:如果满足破破解数量的话等待一段时间后就会出现KEY FOUND的提示,我们就可以顺利的破解目的无线网络使用的WEP加密密钥了,从而实现了无线WEP入侵的目的。(如图22) 第六步:之后我们通过扫描到的SSID信息以及WEP密钥就可以顺利的连接到目的无线网络中了。 五,总结:本文介绍了如何在Windows环境下不使用引导光盘而直接破解还原无线网络WEP加密的密钥,本方法有两大特色,第一破解的全过程都是在WINDOWS环境下直接完成的,我们可以一边上网冲浪一边监控数据包,也不再需要刻录破解引导光盘了;第二破解是通过收集到的数据包来完成的,所以我们可以把破解和收集两个工作分开,从而让破解操作更加灵活,可以分期分批的完成破解工作;第三相比传统的被动监控无线通讯数据包中WEP验证内容来说,本方法采取的是主动出击的方法,通过复制WEP验证数据包并反复发送虚假数据包来获取反馈信息,从而在最短时间内收集到足够数量的WEP验证数据包,最终大大提高了破解速度。对于我们这些普通用户来说仅仅使用WEP加密已经不再安全,我们只有通过其他加密方式例如WPA,WPA2才能够保证无线网络通讯的隐私,因此希望各位无线网络用户能够通过本文引起足够的重视,减少WEP加密方式的无线网络应用,毕竟对于入侵者来说WEP加密不过是一扇半开着的大门。

E. bt3中使用spoonwep2

你现在这个软件是spoonwep那种图形界面选择网卡的是spoonwep2你用这个的话先打开SHELL输入 ifconfig -a看一下虚拟机加载网卡进去没有。。。。。如果有了,你就可以指定MAC攻击了。。。

F. 怎样才能破解加密的无线网

1、在手机上装有WiFi万能钥匙及WiFi密码查看。

G. 在win7系统下使用BT4软件中spoonwep详细教程

首先申明一句,“蹭网”是不道德行为!若非迫不得已,请不要借用别人网络一、先来回答你第一个问题BT4首先你没有说明版本,有的BT4只带一个侦测工具,而有的BT4里面带有两个侦测密码的工具即“spoonwep2”和“spoonwpa”,前者是专门用来侦测WEP加密方式的,而后者是专门用来针对WPA加密方式的,两者互不通用你说到在Windows下搜索到5个SSID,而进入BT4却只有一个,这样的情况如果你是用的“spoonwep2”进入搜寻的,只搜索到1个,那其余4个应该是WPA或WPA2加密形式,总之也就不是WEP加密形式了,这是正常的反之你如果是用的“spoonwpa”进入搜寻的,只搜寻到1个,那么其余4个可能就是WEP加密方式了,两者都是互不通用的至于SSID的加密方式,你可以在Windows下查看搜索到的SSID,如果不是WEP加密的,后面括号会注明WPA或WPA2二、再来回答你的第二个问题你是指有时出现黄色感叹号而有时又不出现?针对你这个“有时有时”,由于这类网卡所配的在Windows下使用的软件呢,存在一个缺陷就是有时无法区分使用者选择的正确的路由,这个是没有办法避免的,就只有手动来不断尝试连接了举一个例子,应该是你使用时碰到过的1、你搜索的5个SSID中,有两个SSID是相同的,比如TP-LINK,两个无线网络同时使用了这个相同SSID2、还有一种情况,就是现在的TP-LINK为了相互区分,通常会在SSID末端加上MAC的后6位以便区分,比如“TP-LINK_21EC6A”,如果你搜索的5个SSID中有两个都是末端有后6位的,或者是其中一个为“TP-LINK”,而另外有一个末端有后6位的如“TP-LINK_21EC6A”,这时“TP-LINK”与“TP-LINK_21EC6A”也有一定几率被混淆,这是软件自身存在的缺陷,只有手动不断尝试连接来解决这第二个问题的回答我是针对你所说的“有时黄色感叹号有时却没有”来回答的至于如果你是连接后上网中途突然出现黄色感叹号断网,那就是另外情形了,当然那是比较少见的

H. BT3下运行spoonwep2搜索不到无线网络信号

你的这个网卡很一般,用来办公基本够用,他的型号是3945ABG 现在的无线网卡一般有几种协议,A,B,G,N A最差,N最好,其实不是好不好,是传输信号的速度快和慢而已。3945ABG 代表他支持ABG三种协议中的任意一种,这个是看你使用的那个无线路由器的协议了,无线路由和他的协议也是想对应的。也是同样的分为A,B,G,N .这是目前笔记本的标配,基本还算是主流 就是说中档笔记本大都配的3945ABG。。。或者类似级别的!! 这个配置说不上优秀,但绝对够用!! 理论传输速度56兆/S 实际能达到20多吧,如果信号不好也能达到10几 打CS,魔兽什么的绰绰有余,局域网共享个什么东西也绝对流畅!顺便说一句,传输速度又慢到快分别是ABGN,但是N级别刚出不久,协议都还是草案,各家之间兼容问题都还不小,速度是快,但未必稳定,而且如果双方并不是都支持N的话,即使你的网卡支持N,对方不支持,你们依然工作在G级别甚至是B级别下,所以说,你的配置还没有被淘汰 BT3支持的网卡列表 2.1 PCI 2.1.1 Asus WL-138g v22.1.2 Belkin F5D80012.1.3 CNet CWP-8542.1.4 Dlink DWL-AG5302.1.5 Dlink DWL-G5202.1.6 Dlink DWL-G5502.1.7 Dlink DWL-G5102.1.8 Foxconn WLL-33502.1.9 MSI PC60G2.1.10 Netgear WG311T2.1.11 Netgear WPN3112.1.12 SMC SMCWPCI-G2.2 Mini PCI (Built in) 2.2.1 Broadcom BCM4306 802.11b/g (rev 3)2.2.2 Broadcom BCM4318 802.11b/g2.2.3 IBM AR5212 802.11abg NIC (rev 01)2.2.4 IPW21002.2.5 IPW22002.2.6 WN360G2.3 Mini PCIe (Built in) 2.3.1 Broadcom BCM4311 802.11b/g2.3.2 IPW39452.3.3 IPWRAW (IPW3945 Monitor + Inject)2.3.4 2.4 PCMCIA Cards 2.4.1 3COM 3CRWE154G72 v12.4.2 3COM 3CRPAG175B with XJACK Antenna2.4.3 Agere Systems ORiNOCO GOLD PC Card Classic2.4.4 AirLink101 AWLC41302.4.5 ASUS WL100G2.4.6 Belkin F5D6020 v32.4.7 Belkin F5D7010 V10002.4.8 Belkin F5D7010 V3000UK2.4.9 Belkin F5D7010 V50002.4.10 Belkin F5D7010 V60002.4.11 Belkin F5D70112.4.12 Buffalo WLI-CB-G54HP2.4.13 Cisco AIR-LMC3502.4.14 Cisco AIR-PCM350-T2.4.15 Cisco Aironet AIR-CB21AG-A-K92.4.16 Dlink DWA-6452.4.17 Dlink DWL-650+2.4.18 Dlink DWL-G6502.4.19 Dlink DWL-G630, 650+/-2.4.20 Dlink DWL-G650M2.4.21 Dlink DWL-G650+2.4.22 D-Link WNA-13302.4.23 Enterasys Roamabout 802.11 DS High Rate2.4.24 Gigabyte GN-WM01GT AirCruiserG Mach G2.4.25 Lucent Technologies Orinoco Silver2.4.26 Linksys WPC11v42.4.27 Linksys WPC11v42.4.28 Linksys WPC54G v32.4.29 Motorola WN825G v22.4.30 NetGear MA4012.4.31 NetGear WPN5112.4.32 NetGear WPN511 – Range Max2.4.33 NetGear WG511T2.4.34 NetGear WAG511v22.4.35 NetGear WG511 v12.4.36 NetGear WG511v22.4.37 Netgear WG511U2.4.38 NetGear WPN511GR2.4.39 Netgear WPNT5112.4.40 PROXIM ORiNOCO 802.11b/g Gold (Model: 8470-WD)2.4.41 Senao NL-2511CD PLUS EXT22.4.42 Senao Sl-2511CD Plus EXT22.4.43 Senao SL-2511 CD PLUS (the one w/o external connectors)2.4.44 Sitecom WL-100b2.4.45 SMC 2532W-B2.4.46 SMC SMC2536W-AG2.4.47 SMC WCB-G2.4.48 SWEEX LW051 ver:1.02.4.49 TP-link SuperG&eXtended Range 108M Wireless Cardbus Adapter(TL-WN610G)2.4.50 TP-link eXtended Range 54M Wireless Cardbus Adapter (TL-WN510G)2.4.51 Ubiquiti SRC2.4.52 Wistron WLAN 802.11a/b/g Cardbus CB9-GP2.4.53 X-Micro WLAN 11g PCMCIA Card (XWL-11GPAG)2.4.54 ZCom XI-325HP+2.4.55 Zyxel ZyAIR G-100 PCMCIA Card (FCC ID:N89-WE601l)2.5 USB Dongles 2.5.1 Airlink101 AWLL30262.5.2 ALFA Networks AWUS036H2.5.3 ASUS WL-167G2.5.4 AVM Fritz!Wlan USB V1.12.5.5 Belkin F5D7050 V12.5.6 Belkin F5D7050 (4000 series)2.5.7 Belkin F5D7050B2.5.8 Belkin F5D70512.5.9 Buffalo Airstation G54 WLI-U2-KG54-AI (2A)2.5.10 Chiefmax2.5.11 D-Link DWL 122 (USB) F/W 3.2.1 H/W A12.5.12 D-Link DWL G122 (USB) F/W 2.03 B12.5.13 D-Link WUA-13402.5.14 Edimax EW-7317UG2.5.15 Edimax EW-7318USG2.5.16 Linksys WUSB54g v42.5.17 Linksys WUSB54GC2.5.18 MicroEdge MEG55A Wireless-G USB Dongle2.5.19 NetGear WG111v22.5.20 NetGear WG111T2.5.21 Netopia ter/gusb-e2.5.22 OvisLink Evo-w54usb2.5.23 SafeCom SWMULZ-54002.5.24 ZyDAS 12112.5.25 SMCWUSB-G EU2.5.26 MSI US54SE2.5.27 Hawking HWUG1