握手包保存破解
- 格式:doc
- 大小:5.63 MB
- 文档页数:22
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.取代奶瓶Minidwep-gtk 破解 WPA 全攻略1、CDlinux 下使用minidwepgtk 获取握手包并使用自带的字典破解2、自带的字典破解不出密码时使用U 盘外挂字典继续暴力破解密码3、将握手包拷贝到Windows 系统下使用ewsa 工具高速破解密码4、破解WPA 加密“握手包”字典的制作一、CDlinux 下使用minidwepgtk 获取握手包并使用自带的字典破解插好网卡,在minidwep-gtk 上面点鼠标右键选择执行。
跳出警告的对话框点OK 就可以了。
点OK 后出现设置的窗口把加密方式修改为“WPA/WPA2”,然后点“扫描”。
扫描到一个WPA2 的信号并且有一个无线客户端在线。
点击“启动”开始攻击无线客户端……..如果没有客户端在线就点击“启动”程序会进入等待客户端出现再继续攻击的状态。
攻击中……………………攻击到客户端断线再自动连接就可以获取到“握手包”了。
跳出下面的画面就是得到了“握手包”,选择YES 在点OK 进入字典的选择界面。
wordlist.txt 就是工具自带的字典,选择后点OK 开始暴力破解密码。
暴力破解密码中………………………时间的长短与字典的大小和字典中有无正确的密码有关系。
自带的字典跑完都没有找到密码,点OK 进入下一步。
提示将“握手包”拷贝到硬盘。
二、使用U 盘外挂字典继续暴力破解密码关闭拷贝“握手包”的提示插入U 盘,CDlinux 自动打开U 盘里的根目录。
关闭U 盘的文件管理器。
如果是虚拟机启动要在“虚拟机→可移动设备”里面加载U 盘并选择自动安装USB 驱动准备好后点击“跑字典”出现选择“握手包”的界面,就是我们先抓到的握手包。
点file System 再进入tmp 文件夹00:0F:B5:E9:88:54handshake.cap 就是我们先抓到的“握手包”选择他在点OK提示找到一个“握手包”,点选“握手包”并点OK跳出选择字典的界面:选择U 盘的字典就点disk 、选择光盘里的字典就选择CDLINUX 我这里点disk 进入U 盘选择了一个字典并点OK 开始暴力破解暴力破解中………………………破解速度和字典的大小有直接关系,只要字典中有正确的密码存在就一定可以破解出来的。
Wifi加密⽅式及其破解简单原理Wifi加密⽅式⼀种数据加密算法,⽤于提供等同于有线局域⽹的保护能⼒。
它的安全技术源⾃于名为RC4的RSA数据加密技术,是⽆线局域⽹WLAN的必要的安全防护层。
⽬前常见的是64位WEP加密和128位WEP加密。
WPA(WiFiProtectedAccess ,WiFi⽹络安全存取)。
WPA协议是⼀种保护⽆线⽹络(WiFi)安全的系统,它是在前⼀代有线等效加密(WEP)的基础上产⽣的,解决了前任WEP的缺陷问题,它使⽤TKIP(临时密钥完整性)协议,是IEEE 802.11i标准中的过渡⽅案。
其中WPA-PSK主要⾯向个⼈⽤户。
WPA2,即WPA加密的升级版。
它是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、⽽RC4加密算法也被AES(⾼级加密)所取代。
WPA-PSK+WPA2-PSK。
从字⾯便可以看出,很明显,最后⼀种是两种加密算法的组合,可以说是强强联⼿。
WPA-PSK 也叫做 WPA-Personal(WPA个⼈)。
WPA-PSK使⽤TKIP加密⽅法把⽆线设备和接⼊点联系起来.WPA2-PSK使⽤AES加密⽅法把⽆线设备和接⼊点联系起来。
1、聊胜于⽆的WEPWEP作为⼀种⽼式的加密⼿段,它的特点是使⽤⼀个静态的密钥来加密所有的通信,这就意味着,⽹管⼈员如果想更新密钥,必须亲⾃访问每台主机,并且其所采⽤的RC4的RSA数据加密技术具有可预测性,对于⼊侵者来说很容易截取和破解加密密钥,使⽤户的安全防护形同虚设,因此如⾮迫不得已,不建议选择此种安全模式。
2、升级后的WPA继WEP之后,⼈们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。
WPA采⽤有效的密钥分发机制,可以跨越不同⼚商的⽆线⽹卡实现应⽤。
将握手包保存在虚拟机中,记住路径地址(或文件夹目录),双击桌面最下一行的最右边的一个图标(相当于WIN系统的文件夹图标),其菜单栏中有一个向上或向下的箭头,可以前后查看文件目录,找到握手包,将其改名为DOS要求的8.3格式(.CAP前最多只能有8个字符),记得不要关闭。
插上U盘,再双击最右边的图标,找到U盘或虚拟机中的看到的硬盘目录,将前一窗口中的改名后的握手包用鼠标左键点击后拖到U盘或硬盘目录中,放开左键,会显示是“移动”或“复制”,选项后,正常的就会成功(可能会出现一些对英文话框,较易明白的),这样就行了,关机怎样才能不被蹭?这被人蹭的感觉真不好,那么怎样才能不让人蹭呢?我想还是先来看看如何蹭别人,这样才能从根本上了解这其中的一切奥秘。
关于“奶瓶”的介绍既然说到蹭网,首先让我们来看看我们需要准备什么东西。
首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。
将其格式化先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。
格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。
绰号“奶瓶”的Linux系统奶瓶这个系统,相信玩无线的朋友应该都会知道。
这是一款基于Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。
而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。
今天,我们就要应用这个系统来完成后面的事情。
制作“奶瓶”启动U盘相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。
UltraISO软件界面下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。
这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。
六、无限网络破解全攻略六之奶瓶抓包双击红色圈的图标奶瓶
点击“YES”
点击“wlan0……”那一行,然后等待一会
如红色框显示,点击“NEXT”
选择“WPA/WPA2”加密方式后点击scan 搜索信号,等待一会
点击选择无线信号,如果没有客户端clients lnformation 的方框下就是空白的,现在我们选择的cmcc 是有客户端的信号然后在选择一下我们要攻击的客户端后在点击next 进入下一步
client mac 是我们选择的客户端的mac地址如果没有客户端这个地方是空的我们在点击start 进入抓包页面,
在抓包之前,选择系统自带的字典抓包破解password..lst 点击OK
点击deauth 攻击客户端使客户端与路由器断开重连抓数据包用自带的字典破解(注:有些奶瓶的界面是没有deauth的,此时直接点击START破解),运气好的话就直接出密码了
如果出现下图表示自带的字典没有找到密码,这时我们可以用u 盘导出握手包在xp系统下破解,请先记下蓝色圈内握手包保存的位置, 然后点击NO,
接着打开保存握手包的文件夹(tmp/feedingbottle/),这个
就是抓到的握手包了,右击他选择复制(或是英文“copy”)
然后插入u盘(注:让beini加载u盘方法和加载无线网卡
一样,这里不详述了。
),点击点击2次
点击mnt
“Sdal”就是刚才插入电脑的u盘(每个人u盘的文件可能不一样,但都是一“sda”开头的,自己找找!!)右击“sda1”选择,然后在u盘的文件夹里右击选择
(或是粘贴),最后是右击“sda1”选择
卸载u盘,只有这样才能保证握手包复制到u 盘里。
奶瓶抓包教程就到这里了,接下来就是跑包了!。
CDlinux抓取WPA握手包方法
一步一步详述,傻瓜也得会啊
1、下载完CDlinux-0.9.6.1-se-wireless.iso 镜像文件后如果下图所示点开中文虚拟机或
无线路由检测工具
上图所示:1、打开虚拟机点击如图CD-ROM双击鼠标后跳出2
2、如图跳出窗口选择:使用ISM镜像内打点
3、点击浏览后制定路径:之前下载的CDLinux-0-9-6镜像包位置
上图所:1、点击播放后自动进入右图界面
2、记得加载网卡哦虚拟机-可移动设备-USB设备-鼠标左键点击RELTEK USB
3、加载网卡后点击桌面上蓝色图标minidwep-gtk文件
2、自动跳出提示窗口点击OK键
1、进入软件界面后-点击选项选择WPA/WPA2
2、点击选项选择注入速率:800
3、点击扫描扫描WPA/WPA2加密无线路由
2、点击启动键开始抓包
如下图所示开始抓取握手包模式
1、获取握手包后点击提示窗口NO
2、点击OK后自动跳出握手包位置
握手包寻找如下图所示:
1、查询字典位置-点击桌面蓝色图标-Home后自动跳出窗口
2、鼠标左键点击系统文件
3、点击系统文件内的tmp文件包
1、无线路由器WPA握手包文件-现在插移动U盘拷贝握手包-导出数据包
1、插入U盘后自动跳出窗口鼠标左键点击握手包然后点-复制
插入U盘U盘自动跳出从抓包工具中导出WPA握手包
1、导出字典后点击如图这个位置的图标安全拆除U盘
2、自动跳出窗口点击-GENEAL USB FLASH DISK 安全拆除U盘
抓取WPA握手包后,用破解软件破解,具体不详述。
U盘启动奶瓶破解无线WPA加密(奶瓶蹭网神器使用教程)来源:互联网作者:佚名时间:12-23 00:01:35【大中小】点评:在无线网络流行的今天,奶瓶这个系统已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。
今天,我们就要应用这个系统来完成后面的事情将其格式化先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。
格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。
绰号“奶瓶”的Linux系统奶瓶这个系统,相信玩无线的朋友应该都会知道。
这是一款基于Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。
而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。
今天,我们就要应用这个系统来完成后面的事情。
第2页:制作“奶瓶”启动U盘相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。
UltraISO软件界面下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。
这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。
导入镜像文件之后,选择写入方式写入速度很快,一分钟不到加载引导文件但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。
因此如果制作不成功之后,我们还需要选择手工加载引导文件。
引导文件位置我们首先需要将下载的“奶瓶”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。
第3页:进入“奶瓶”系统修改BIOS设置重启电脑之后,按DEL键进入BIOS设置界面,在这里我们要选择从U盘启动,以让电脑从“奶瓶”系统启动。
图解“奶瓶”破解无线WPE\WPA\WPA2 密码实用教程本文导航第01页:被蹭网了第02页:关于“奶瓶”的介绍第03页:制作“奶瓶”启动U盘第04页:进入“奶瓶”系统第05页:扫描网络信号第06页:握手包,无线网络的死穴第07页:导出握手包第08页:EWSA 暴力破解机器延伸阅读:蹭网破解奶瓶无线路由器被蹭网了就在前天晚上,初来北京借宿朋友家的我正捧着电脑在洗手间享受着无线上网的乐趣,突然打不开网页了。
刚开始还以为是信号不好,但是仔细瞅瞅却发现是网络断开了,电脑正在吃力的搜索着信号。
本以为只是普通的断网,但是随后网络不稳定的表现还是让我隐约觉得,这路由器已经被人蹭上了。
于是重启了路由器,改掉了密码,换上WAP加密,一切又都顺畅了起来。
怎样才能不被蹭?这被人蹭的感觉真不好,那么怎样才能不让人蹭呢?我想还是先来看看如何蹭别人,这样才能从根本上了解这其中的一切奥秘。
关于“奶瓶”的介绍既然说到蹭网,首先让我们来看看我们需要准备什么东西。
首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。
将其格式化先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。
格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。
绰号“奶瓶”的Linux系统奶瓶这个系统,相信玩无线的朋友应该都会知道。
这是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。
而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。
今天,我们就要应用这个系统来完成后面的事情。
制作“奶瓶”启动U盘相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。
UltraISO软件界面下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。
网络安全技术(论文)题目名称:无线AP口令破解(Beini和EWSA)相关研究院系名称:计算机学院班级:网络124班学生姓名:孔亚洲庞振鹏指导教师:李向东2014年12月中文摘要我们以奶瓶Beini和EWSA(全称Elcomsoft Wireless Security Auditor)为例研究了无线安全测试工具包的以及解密的工作方式,实践了该工具包的抓包以及对包内信息进行破解的研究。
过程中,我们从制作奶瓶系统的U盘制动,安装EWSA软件,到实际环境下对现有无线局域网的密码破解都做了深入的操作和学习,并对该系统和软件的应用前景做以展望。
孔亚洲:对选题进行研究,查阅资料,比较软件的优劣之处,下载相关软件并对软件进行实际情况下的操作与测试,制作演示文档,进行班级展示及讲解。
庞振鹏:对选题进行研究,负责对该实验相关知识,如奶瓶和EWSA的历史及原理进行整合和总结,研究无线破解的如软件和技术,辅助孔亚洲进行该软件的应用及测试,负责撰写报告。
2目录中文摘要 (2)目录 (3)第1章相关软件概述 (4)第2章 WiFi密码破解的相关原理 (4)2.1 破解中用到的术语解释: (4)2.2 WPA、WPA2破解原理 (5)2.3 应对WiFi密码被破解的安全性建议 (5)第3章相关软件安装 (6)3.1 制作“奶瓶”系统U盘启动并运行奶瓶系统 (6)3.2 EWSA的运行过程 (17)本次实验总结 (22)参考文献 (23)• 3 •第1章相关软件概述奶瓶(beini)这个系统,是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。
而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。
相比于其它的系统,“奶瓶(beini)”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。
取代奶瓶Minidwep-gtk 破 WPA 全攻略1、CDlinux 下使用minidwepgtk 获取握手包并使用自带的字典破解2、自带的字典破解不出密码时使用U 盘外挂字典继续暴力破解密码3、将握手包拷贝到Windows 系统下使用ewsa 工具高速破解密码4、破解WPA加密“握手包”字典的制作一、CDlinux 下使用minidwepgtk 获取握手包并使用自带的字典破解插好网卡,在minidwep-gtk 上面点鼠标右键选择执行。
跳出警告的对话框点OK 就可以了。
点OK 后出现设置的窗口把加密方式修改为“WPA/WPA2”,然后点“扫描”。
扫描到一个WPA2 的信号并且有一个无线客户端在线。
点击“启动”开始攻击无线客户端……..如果没有客户端在线就点击“启动”程序会进入等待客户端出现再继续攻击的状态。
攻击中……………………攻击到客户端断线在自动连接就可以获取到“握手包”了。
跳出下面的画面就是得到了“握手包”,选择YES 在点OK 进入字典的选择界面。
wordlist.txt 就是工具自带的字典,选择后点OK 开始暴力破解密码。
暴力破解密码中………………………时间的长短与字典的大小和字典中有无正确的密码有关系。
自带的字典跑完都没有找到密码,点OK 进入下一步。
提示将“握手包”拷贝到硬盘。
二、使用U 盘外挂字典继续暴力破解密码关闭拷贝“握手包”的提示插入U 盘,CDlinux 自动打开U 盘里的根目录。
关闭U 盘的文件管理器。
如果是虚拟机启动要在“虚拟机→可移动设备”里面加载U 盘并选择自动安装USB 驱动准备好后点击“跑字典”出现选择“握手包”的界面,就是我们先抓到的握手包。
点file System 再进入tmp 文件夹00:0F:B5:E9:88:54handshake.cap 就是我们先抓到的“握手包”选择他在点OK提示找到一个“握手包”,点选“握手包”并点OK跳出选择字典的界面:选择U 盘的字典就点disk 、选择光盘里的字典就选择CDLINUX我这里点disk 进入U 盘选择了一个字典并点OK 开始暴力破解暴力破解中………………………破解速度和字典的大小有直接关系,只要字典中有正确的密码存在就一定可以破解出来的。
wifi钓鱼⽆线⽹络的加密⽅式和破解⽅式1、WEP加密及破解1)、WEP加密⽅式有线等效保密(wired euivalent pricacy,WEP)协议的使⽤RC4(rivest cipher4)串流加密技术保障机密性,并使⽤CRC-32校验和保密资料的正确性,包含开放式系统认证和共建认证。
2)WEP漏洞及破解(1)802.2头消息和简单RC4流密码算法。
导致攻击者在有客户端并有⼤量有效通信时,可以分析出WEP的密码(2)重复使⽤。
导致攻击者在有客户端少量通信或者没有通信时。
可以使⽤ARP重复的⽅法获取⼤量有效的数据。
(3)⽆⾝份验证机制,使⽤线性函数CRC-32进⾏完整性校验。
导致攻击者能使⽤虚连接和AP建⽴伪连接,进⽽获得XOR⽂件。
使⽤线性函数CRC-32进⾏完整性校验,导致攻击者⽤XOR⽂件伪造⼀个ARP的包,然后依靠这个包去捕获⼤量有效数据。
破解WEP加密的⽆线信号依赖两个元素:1)信号强度2)是否有在线客户端。
通过抓包、注⼊,然后获取密码,只要有这类信号就是百分之百可以破解的。
2、WPE加密⽅式WPA加密⽅式 WPA全程为WiFi protected access,既Wif⽹络安全存取,有WPA和WPA2两个标准,是基于有线等效加密中⼏个严重的弱点⽽产⽣的。
WPA加密⽅式⽬前有以下⼏种认证⽅式:WPA、WPA-PSK、WPA2、WPA2-PSK、WPA3。
主流的加密⽅式是WPA2WAP加密流程如下:⑴ ⽆线AP定期发送beacon数据包,使⽆线终端更新⾃⼰的⽆线⽹络列表。
(2)⽆线终端在每个信道(1~13)⼴播Probe Request(⾮隐藏类型的Wif含ESSID,隐藏类型的wif不含ESSID)。
(3)每个信道的AP回应,ProbeResponse,包含ESSID及RSN信息。
(4)⽆线终端给⽬标AP发送AUTH包。
AUTH认证类型有两种︰0为开放式,1为共享式(WPA/WPA2必须是开放式)。
WIFI破解干货之握手包的导出
大家好,今天接上一篇接着给大家解析一下跑包之握手包的导出,为什么这篇要单独拿出来讲呢,因为有好多人这一步都不能完美的操作,导致握手包不能导出,所以请仔细看下面的解析:方法一:网络共享当我们经过上一遍文章的经过实操后会得到一个AP的有效握手包扩展名为.CAP的一个文件点击存储路径后,我们在用网络共享的办法给其复制出来,首先我们看看虚拟机有没有和电脑端联机,如图点击右下角鼠标位置的图片查看有否联机如果没有连接上就
点击连接,让其连接上让后最小化虚拟机,回到桌面找到网上邻居,点开网上邻居,如图看第一个图标就是CDLINUX,如果没有就右键刷新几次就能出现了,然后双击该图标会出现下面的界面接着双击共享打开出现下图接着找一个名为tmp的文件夹接着双击打开找到一个扩张名为CAP的文件,然后复制出来就可以了,然后加载跑包软件就可以跑包了方法二:U盘拷贝在电脑端插入U盘,打开虚拟机,首先加载U盘到虚拟机,点击“虚拟机”——“可移动设备”——U 盘名称——“选项(连接)”如下图加载完以后会弹出下图(有的U盘不识别建议提前格式化下)接着就是根据握手包的存储路径找到它——系统文件——TMP然后打开tmp,找到握手包发送到U盘好了,然后就可以从U盘中导出握手包
去跑包了,今天的加成就解析完了喜欢的可以加关注,多关注不迷路,贴主带你上高速。
全程图解“奶瓶”破解无线WEP.WPA.WPA2 密码实用教程+EWSA暴力破解本文导航第01页:被蹭网了第02页:关于“奶瓶”的介绍第03页:制作“奶瓶”启动U盘第04页:进入“奶瓶”系统第05页:扫描网络信号第06页:握手包,无线网络的死穴第07页:导出握手包第08页:EWSA 暴力破解机器延伸阅读:蹭网破解奶瓶无线路由器被蹭网了就在前天晚上,初来北京借宿朋友家的我正捧着电脑在洗手间享受着无线上网的乐趣,突然打不开网页了。
刚开始还以为是信号不好,但是仔细瞅瞅却发现是网络断开了,电脑正在吃力的搜索着信号。
本以为只是普通的断网,但是随后网络不稳定的表现还是让我隐约觉得,这路由器已经被人蹭上了。
于是重启了路由器,改掉了密码,换上WAP加密,一切又都顺畅了起来。
怎样才能不被蹭?这被人蹭的感觉真不好,那么怎样才能不让人蹭呢?我想还是先来看看如何蹭别人,这样才能从根本上了解这其中的一切奥秘。
关于“奶瓶”的介绍既然说到蹭网,首先让我们来看看我们需要准备什么东西。
首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。
将其格式化先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。
格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。
绰号“奶瓶”的Linux系统奶瓶这个系统,相信玩无线的朋友应该都会知道。
这是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。
而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。
今天,我们就要应用这个系统来完成后面的事情。
制作“奶瓶”启动U盘相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。
取代奶瓶Minidwep-gtk 破解 WPA 全攻略1、CDlinux 下使用minidwepgtk 获取握手包并使用自带的字典破解2、自带的字典破解不出密码时使用U 盘外挂字典继续暴力破解密码3、将握手包拷贝到Windows 系统下使用ewsa 工具高速破解密码4、破解WPA 加密“握手包”字典的制作一、CDlinux 下使用minidwepgtk 获取握手包并使用自带的字典破解插好网卡,在minidwep-gtk 上面点鼠标右键选择执行。
跳出警告的对话框点OK 就可以了。
点OK 后出现设置的窗口把加密方式修改为“WPA/WPA2”,然后点“扫描”。
扫描到一个WPA2 的信号并且有一个无线客户端在线。
点击“启动”开始攻击无线客户端……..如果没有客户端在线就点击“启动”程序会进入等待客户端出现再继续攻击的状态。
攻击中……………………攻击到客户端断线再自动连接就可以获取到“握手包”了。
跳出下面的画面就是得到了“握手包”,选择YES 在点OK 进入字典的选择界面。
wordlist.txt 就是工具自带的字典,选择后点OK 开始暴力破解密码。
暴力破解密码中………………………时间的长短与字典的大小和字典中有无正确的密码有关系。
自带的字典跑完都没有找到密码,点OK 进入下一步。
提示将“握手包”拷贝到硬盘。
二、使用U 盘外挂字典继续暴力破解密码关闭拷贝“握手包”的提示插入U 盘,CDlinux 自动打开U 盘里的根目录。
关闭U 盘的文件管理器。
如果是虚拟机启动要在“虚拟机→可移动设备”里面加载U 盘并选择自动安装USB 驱动准备好后点击“跑字典”出现选择“握手包”的界面,就是我们先抓到的握手包。
点file System 再进入tmp 文件夹00:0F:B5:E9:88:54handshake.cap 就是我们先抓到的“握手包”选择他在点OK提示找到一个“握手包”,点选“握手包”并点OK跳出选择字典的界面:选择U 盘的字典就点disk 、选择光盘里的字典就选择CDLINUX 我这里点disk 进入U 盘选择了一个字典并点OK 开始暴力破解暴力破解中………………………破解速度和字典的大小有直接关系,只要字典中有正确的密码存在就一定可以破解出来的。
WIFI破解WPA,WPA2 (Minidwep-gtk全功略详细教程)1、CDlinux 下使用minidwepgtk 获取握手包并使用自带的字典破解2、自带的字典破解不出密码时使用U 盘外挂字典继续暴力破解密码3、将握手包拷贝到Windows 系统下使用ewsa 工具高速破解密码4、破解WPA 加密“握手包”字典的制作一、CDlinux 下使用minidwepgtk 获取握手包并使用自带的字典破解插好网卡,在minidwep-gtk 上面点鼠标右键选择执行。
跳出警告的对话框点OK 就可以了。
点OK 后出现设置的窗口把加密方式修改为“WPA/WPA2”,然后点“扫描”。
扫描到一个WPA2 的信号并且有一个无线客户端在线。
点击“启动”开始攻击无线客户端……..如果没有客户端在线就点击“启动”程序会进入等待客户端出现再继续攻击的状态。
攻击中……攻击到客户端断线在自动连接就可以获取到“握手包”了。
跳出下面的画面就是得到了“握手包”,选择YES 在点OK 进入字典的选择界面。
wordlist.txt 就是工具自带的字典,选择后点OK 开始暴力破解密码。
暴力破解密码中……时间的长短与字典的大小和字典中有无正确的密码有关系。
自带的字典跑完都没有找到密码,点OK 进入下一步。
提示将“握手包”拷贝到硬盘。
二、使用U 盘外挂字典继续暴力破解密码关闭拷贝“握手包”的提示插入U 盘,CDlinux 自动打开U 盘里的根目录。
关闭U 盘的文件管理器。
如果是虚拟机启动要在“虚拟机→可移动设备”里面加载U 盘并选择自动安装USB 驱动准备好后点击“跑字典”出现选择“握手包”的界面,就是我们先抓到的握手包。
点file System 再进入tmp 文件夹00:0F:B5:E9:88:54handshake.cap 就是我们先抓到的“握手包”选择他在点OK提示找到一个“握手包”,点选“握手包”并点OK跳出选择字典的界面:选择U 盘的字典就点disk 、选择光盘里的字典就选择CDLINUX我这里点disk 进入U 盘选择了一个字典并点OK 开始暴力破解暴力破解中……破解速度和字典的大小有直接关系,只要字典中有正确的密码存在就一定可以破解出来的。
BT5破解无线密码教程(图片) 准备软件vm虚拟机+bt5(想破解wpa,wpa2的还要下载ewsa)!安装篇:我们教程里用的是vm7.0右击解压(别告诉我你的电脑没安装rar)解压后得到双击VMware_7.0.1.22760_Micro.exe点击Yes继续安装!不用多说Next!不用多说Change是修改安装目录的,一般都更改到d盘!(可以不改)点Next下一步一路Next不用修改设置安装成功打开之前解压的文件其中有个压缩包解压它(2010[1].02.12)VMWare7.0.1.227600汉化包得到:打开文件夹(2010[1].02.12)VMWare7.0.1.227600汉化包把里面所有的文件复制粘帖到安装目录我安装在了d盘如果复制粘帖不了请重启电脑或调出任务管理器把进程里的vm开头的进程全结束掉!在安装文件夹里找到vmware.exe应用程序右击发送到桌面快捷方式!!双击桌面vm虚拟机点击新建虚拟机!(如果没有选择文件》新建》虚拟机)标准下一步选择安装盘镜像文件》》》浏览(bt5文件)下一步Linux 下一步名称随便写也可以不写!下一步!不用设置下一步!完成开机画面(如果不满意可以停止重新设置虚拟机的信息)红色的四方块就是停止右侧设备下面可以设置虚拟机!更改iso文件路径等等!运行虚拟机之后还要对虚拟机进行设置(加载网卡U盘等等)方法:点击虚拟机》可移动设备》找到你的网卡选择与主机连接破解篇:界面我们用到的只有两个软件,都在桌面上呢传说中的奶瓶!(以后的教程会介绍)本章介绍用minidwep-gtk破解wep双击minidwep-gtkok信道All加密方式wep(破解wpa wpa2的时候更改选择)注入速500基本上不用设置什么!!!!点击扫描等待几秒种~~~~~~虽然不多但是有一个!!!!路由名称TP_LINK_370C86点击启动自动破解开始注入data 49data迅速的增长!!!1 数分钟破解成功Hex key:1593070440密码得到了教程完结破解wpa wpa2上面已经介绍vm虚拟机的运行了,本人就从搜索信号开始了!破解wpa wpa2密码需要u盘一个双击加密方式要改成wpa/wpa2点击扫描扫描出两个来我们选择第二个TP_LINK_5A9E00其中D跑字典可以选择字典(我们要截取握手包到xp系统下破解所以不用选择字典)直接点启动等等等等等不到一分钟截取到握手包一个提示选择一个字典搜寻密码吗?选择NO 点okok拷贝握手包文件到硬盘!!!!注意这里要选择yes点ok 自动打开*.cap保存的文件夹了文件名EO-05-C5-5A-9E-00_handshake.cap握手包都是以.cap为后缀的这里可以拖拽到U盘如果虚拟机里不显示U盘请检查虚拟机设置是否连接到u盘(虚拟机》可移动设备》)具体操作和加载网卡一样同时打开U盘和*.cap文件夹的位置拖拽到U盘里!!!拖拽到U盘里之后要等待一会(不然U盘里是没有握手包*.cap文件的)特别提醒:*.cap文件一般都在文件系统》tmp》》》里面下面就轮到ewsa大显身手了~~~~我用的是绿色汉化版EWSA.exe设置成中文方法Options》》》》Language》》》》简体中文如此简单导入数据ctrl+t找到你的握手包*.cap文件有效文件~~~~ (如果是无效文件的话就不包含密码信息,请重新截取握手包)点ok导入字典方法选项》》》字典选项ctrl+i 选择自己的字典开启显卡(如果不开启显卡的话跑包的速度是相当慢的)选项》》》GPU选项ctrl+g可用设备打勾点击ok可以开始测试了只要你的电脑够强,字典够全,破解wpa wpa2密码只是时间问题!!!友情提示:当前跑包任务可以保存的下次跑包的时候就可以继续跑剩下的字典不用从头跑了!教程结束传说中的奶瓶!!!!废话不多说。
本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。
;我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ss id通过一定的算法可以得到PMK(pairwise master key)。
PMK=SHA-1(ssid,psk),PMK 的长度是定长的,都是64字节。
由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。
PTK的计算消耗很小。
PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个m ic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
Minidwep-gtk 破 WPA 全攻(获取握手包、U 盘外挂字典、握手包拷贝到 Windows 系统下使用 ewsa 工具高速破解)
2011-11-07 22:50:32| 分类:电脑技术交流日志 | 标签: |字号大中小订阅
1、 CDlinux 下使用 minidwepgtk 获取握手包并使用自带的字典破解
2、自带的字典破解不出密码时使用 U 盘外挂字典继续暴力破解密码
3、将握手包拷贝到 Windows 系统下使用 ewsa 工具高速破解密码
4、破解 WPA 加密“握手包”字典的制作
一、CDlinux 下使用 minidwepgtk 获取握手包并使用自带的字典破解
插好网卡,在 minidwep-gtk 上面点鼠标右键选择执行。
跳出警告的对话框点 OK 就可以了。
点 OK 后出现设置的窗口
把加密方式修改为“WPA/WPA2”,然后点“扫描”。
扫描到一个 WPA2 的信号并且有一个无线客户端在线。
点击“启动”开始攻击无线客户端……..
如果没有客户端在线就点击“启动”程序会进入等待客户端出现再继续攻击的
状态。
攻击中……………………
攻击到客户端断线在自动连接就可以获取到“握手包”了。
跳出下面的画面就是得到了“握手包”,选择 YES 在点 OK 进入字典的选择界
面。
wordlist.txt 就是工具自带的字典,选择后点 OK 开始暴力破解密码。
暴力破解密码中………………………
时间的长短与字典的大小和字典中有无正确的密码有关系。
自带的字典跑完都没有找到密码,点 OK 进入下一步。
提示将“握手包”拷贝到硬盘。
二、使用 U 盘外挂字典继续暴力破解密码
关闭拷贝“握手包”的提示
插入 U 盘,CDlinux 自动打开 U 盘里的根目录。
关闭 U 盘的文件管理器。
如果是虚拟机启动要在“虚拟机→可移动设备”里面加载 U 盘并选择自动安装
USB 驱动
准备好后点击“跑字典”
出现选择“握手包”的界面,就是我们先抓到的握手包。
点 file System 再进入 tmp 文件夹
00:0F:B5:E9:88:54handshake.cap 就是我们先抓到的“握手包”
选择他在点 OK
提示找到一个“握手包”,点选“握手包”并点 OK
跳出选择字典的界面:选择 U 盘的字典就点 disk 、选择光盘里的字典就选择 CDLINUX
我这里点 disk 进入 U 盘选择了一个字典并点 OK 开始暴力破解
暴力破解中………………………
破解速度和字典的大小有直接关系,只要字典中有正确的密码存在就一定可以破解出来
的。
看密码出来了,WPA KEY:后面的 19700101 就是密码
三、将握手包拷贝到 Windows 系统下使用 ewsa 工具高速破解密码
< xmlnamespace prefix ="o" ns ="urn:schemas-microsoft-com:office:office" />关闭所有的窗口回到桌面,点 Home 打开文件管理器。
点“文件系统→tmp 文件夹”进入“握手包”的目录。
在“握手包”上点鼠标的右键选择“重命名”
因为这个文件名在 Windows 系统下是不允许的,将无法拷贝这个文
件到 U 盘
以被破解的信号名字重命名,注意 .cap 不能更改
在改好名字的“握手包”上点鼠标的右键选择“发送到→U 盘”
点击桌面的 U 盘图标查看是否保存成功
启动 ewsa 并设置为中文
点导入数据→导入 AP 目标数据文件
选择刚才 U 盘里面拷贝出来的“握手包”点打开。
打开后“握手包”再点 OK
点选项→新建字典选项
添加一部字典也可以是多部字典后点 OK
选择要暴力破解的“握手包”并点开始攻击
正在暴力破解中………………..
密码出来了……………..呵呵!
我的破电脑显卡不被软件支持只是纯 CPU 跑的速度已经很快了,如果是 4 核
CPU 加一块好
显卡每秒跑字典的速度可以达到一万以上。
Elcomsoft Wireless Security Auditor
ElcomSoft 是一家俄罗斯软件公司,出品过不少密码破解软件,涉及 Office、
SQL、PDF、
EFS 等等。
近日 ElcomSoft 又推出了“Wireless Security Auditor ”,号称可以利
用 GPU 的运算
性能快速攻破无线网络密码,运算速度相比使用 CPU 可提高最多上百倍。
本软
件的工作方
式很简单,就是利用词典去暴力破解无线 AP 上的 WPA 和 WPA2 密码,还支
持字母大小写、
数字替代、符号顺序变换、缩写、元音替换等 12 种变量设定,在 ATI 和
NVIDIA 显卡上均
可使用。
它还通过尝试恢复对 WiFi 通信进行加密的 WPA/WPA2 PSK 初始密码来帮
助系统管理员
实现对无线网络安全的监控。
通过运用由两大显卡制造商 ATI 和 NVIDIA 提
供的硬件加
速技术,Elcomsoft Wireless Security Auditor 已逐渐成为市场上最快速且最具
成本效益的
WiFi 密码恢复和无线安全监控工具之一。
说通俗点就是用 EWSA 加载“握手包”并通过电脑的 CPU 和 GPU 来跑字典快
速完成暴力破解
四、破解 WPA 加密“握手包”字典的制作
根据上面的实战大家可以看出 WPA 的加密只要有合理的字典一样可以很快就
破掉
的,所以我们只要根据中国人特点生成有针对性的字典就可以了!
1、一般有常用的弱密码如 1234567890 和常用的英文单词
2、生日密码也是大家用的最多的密码
3、在就是手机号和座机号码做密码(根据当地电话号码段生成)
手机号码段查询:/sheng/
给大家提供 3 个好用的字典生成工具。