当前位置:文档之家› 用奶瓶破解无线网络教程

用奶瓶破解无线网络教程

用奶瓶破解无线网络教程
用奶瓶破解无线网络教程

揭露奶瓶-最新无线网破解教程支持WPA

本文导航

第01页:被蹭网了

第02页:关于“奶瓶”的介绍

第03页:制作“奶瓶”启动U盘

第04页:进入“奶瓶”系统

第05页:扫描网络信号

第06页:握手包,无线网络的死穴

第07页:导出握手包

第08页:EWSA 暴力破解机器

延伸阅读:蹭网破解奶瓶无线路由器

被蹭网了

就在前天晚上,初来北京借宿朋友家的我正捧着电脑在洗手间享受着无线上网的乐趣,突然打不开网页了。刚开始还以为是信号不好,但是仔细瞅瞅却发现是网络断开了,电脑正在吃力的搜索着信号。本以为只是普通的断网,但是随后网络不稳定的表现还是让我隐约觉得,这路由器已经被人蹭上了。于是重启了路由器,改掉了密码,换上WAP加密,一切又都顺畅了起来。

怎样才能不被蹭?

这被人蹭的感觉真不好,那么怎样才能不让人蹭呢?我想还是先来看看如何蹭别人,这样才能从根本上了解这其中的一切奥秘。

关于“奶瓶”的介绍

既然说到蹭网,首先让我们来看看我们需要准备什么东西。首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。

将其格式化

先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。

绰号“奶瓶”的Linux系统

奶瓶这个系统,相信玩无线的朋友应该都会知道。这是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着

强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。今天,我们就要应用这个系统来完成后面的事情。

制作“奶瓶”启动U盘

相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。

UltraISO软件界面

下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。

导入镜像文件之后,选择写入方式

写入速度很快,一分钟不到

加载引导文件

但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。

引导文件位置

我们首先需要将下载的“奶瓶”的.iso文件解压缩,然后在如上图所示的目录中找到

引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。

进入“奶瓶”系统

修改BIOS设置

重启电脑之后,按DEL键进入BIOS设置界面,在这里我们要选择从U盘启动,以让电脑从“奶瓶”系统启动。

“奶瓶”的启动界面

如果你能看到上面的这个画面,那U盘启动盘就制作成功了,稍后片刻,我们即可进入“奶瓶”中。

正在启动“奶瓶”

“奶瓶”的桌面,很清爽

点击位于最下端Dock上的“奶瓶”图标,即可开始我们的破解旅程

扫描网络信号

通常在我们的周围,都会同时开着很多台路由器,因此我们的电脑上也会显示多个连接信号。在“奶瓶”上搜索这些信号,则是一件非常简单的事情。

点击YES,开始扫描

点击“奶瓶”图标之后,系统就会跳出上图这个界面,在这里点击YES按钮,即可启动网路信号扫描。

选择网卡之后,开始监听网络信号

画面中的Encryption选项可以选择加密类型

正在扫描网络

扫描完毕,搜索到两个无线网络

首先说一下客户端,这里说的客户端,即代表所扫描到的路由器正在通过客户端上网,因此我们完全可以向其发起攻击。而至于只有信号,而没有客户端在线的情况,我们将在今后再抽时间来讨论。大家注意,由于WEP加密模式已经完全被破解掉,我所在的小区所能收到的网络信号,基本上都采取了WAP/WAP2的模式,这点上大家都做的很好,只是,WAP/WAP2也并不是完全安全的,让我们继续往下看。

当然,有客户端的情况下,还是非常容易破解的。如果真的没有客户端,记不起来是哪位网友说的话了:“没有耐心守候猎物的猎人不是一个好猎人。”这话不错,选择晚上进行守候,相信肯定会收获颇丰。

握手包,无线网络的死穴

先让我们来看一下什么是握手包。握手包就是网卡和路由器之间进行信息匹配验证的数据包,在这里面会含有无线网络的密码信息,因此,我们只要抓取到对方网络的握手包,那么破解密码也就只是一个时间问题了。

“奶瓶”的抓包界面

扫描完毕之后,我们点击NEXT按钮,即可进入到抓包界面。在图右上角的Client MAC 则是我们将要进行抓包客户端的MAC地址。点击Start按钮,让我们开始抓包。

抓包之前,先挂好密码字典,一会抓到就能直接破解

点击Deauth,攻击对方客户端

点击Deauth之后,系统就会对对方客户端发起攻击,迫使对方客户端和路由器断开链接。而当对方网络链接断开之后,路由器就会和客户端互传握手包,而这正是我们需要的。抓取握手包是快慢,需要视我们与对方路由器以及AP之间的距离,信号越强,抓取成功越快,反之则越慢,甚至抓取不到。

自带密码字典没有破解成功

一般情况下,我们利用“奶瓶”自带的字典是破解不了所抓取的握手包的。因此,我们还需要将握手包导出,拿到Windows系统下,运用另外一款暴力软件进行破解。

导出握手包

由于“奶瓶”是Linux系统,因此在文件的存储方式以及文件的操作方式上与我们日常的操作方法有着一定的不同。

rox-filer即相当于“我的电脑”

“奶瓶”中的磁盘列表

rox-filer打开之后,点击左上角的绿色箭头,然后进入mnt目录之后,即可看到上图中的磁盘列表。只是由于没有明显的盘符现实,因此我们需要一个个去试了之后才能确定这些个图标分别对应哪个磁盘。

文件操作之:右键选择“COPY”

文件操作之:拖拽

文件的操作方式跟Windows下面一样,而我们抓取到的握手包的地址是:

rox-filer/tmp/feedingbotlle/targe/xxxxx.cap握手包文件是以.cap为后缀名。

“奶瓶”下浏览Windows系统文件

握手包我们可以将其导入U盘中,也可以直接放到Windows系统文件夹中。然后,我们就重启电脑,进入Windows中,另一位主角将要登场。

EWSA 暴力破解机器

好了,终于回到了熟悉的Windows中,让我们请出另外一位主角吧,这就是来自俄罗斯的Elcomsoft Wireless Security Auditor,简称EWSA。

软件支持中文

导入抓到的握手包

GPU的加入,让运算速度更快

这款软件号称可以利用GPU的运算性能快速攻破无线网络密码,运算速度相比使用CPU 可提高最多上百倍。它的工作方式很简单,就是利用词典去暴力P解无线AP上的WPA和WPA2密码,还支持字母大小写、数字替代、符号顺序变换、缩写、元音替换等12种变量设定,在ATI和NVIDIA显卡上均可使用。

选择需要破解的握手包

加载字典文件

想要顺利的破解握手包,一个好的字典文件是必选的。好在目前网络上优秀的字典文件很多,因此我们在破解的时候有着多种多样的选择。不过总结下来,这些字典文件无外乎以下几种:生日、单词、常见人名、纪念日、数字。因此,只要我们在设置密码的时候可以绕开这些字典文件的范围,那我们的网络安全性将得到极大的提升。

开始破解,时间根据密码的复杂性以及字典文件的大小来决定

破解完成

最终答案:19760810

好了,我们的破解到这里即宣告结束了。如果你觉得自己的网络不安全,那么就倒过头来顺着这条破解流程,一点一点的去检查,看看自己的网络在哪一个点上存在着漏洞。然后,解决它,让我们的网络不再受到别人的打扰。

延伸阅读:蹭网破解奶瓶无线路由器

PIN打气筒快速破解方案,让你30分钟PJ-推荐下载

首先我们要说的是为什么有些人PIN的时候很慢。而有些人pin 的时候很快。 这里我们要用到的软件是CDLINUX随便找一个能用的就行。没必要找什么什么版本的。 软件是死的。人是活的。 只要我们学会了怎么使用。什么软件都是一样的。 首先我们这里打开打气筒(不喜欢用minidwep-gtk,不稳定) 然后我们初始化网卡。进去扫描模式。 然后我们扫描所有开启WPS的无线 AP 上图为打气筒inflator 1.0的界面。我们点击scan for wps enabled aps 即为。扫描开启WPS的AP

看上图。这里显示的就是所有WPS的无线AP 这里是不分WEP。WPA2 或者开放网络的。只要你打开了WPS的无线AP这里都是可以扫描到的。 然后我们选择要扫描的AP 点击NEXT 看上图。

然后我们进去我们PIN 的界面。 这里我们要勾选-S 勾选了以后参数上会多一个 –S 然后这就是正常的Pin 了 然后就出现了这个界面。看上图。

开始从12345670 开始PIN 但是等了很长的时间也不走。 还有很多是一只重复很多。然后才走下一个。 就想上图所示的那样。7秒/PIN 如果按照这个速度下去的话。估计密码出了。人家也改密码了。 这里我们就要暂停。然后从重新修改PIN的参数来达到我们预期的效果。 我平时都是用的卡皇测试的 既最快的速度是1秒/pin 这里我我们点击ctrl+C终止保存我们PIN的进程

看上图我标记的位置。 这里我们修改为 reaver –i mon0 –b MAC –a –c 1 –e “ssid” –S –vv –N –d 0当然这是打气筒自带的参数上我添加的。平时我都是自己写参数的 如下 reaver –i mon0 –b MAC –a –S –v –N –d 0 意思其实差不多。 Run 然后我们点击

beini+虚拟机_wep破解图文教程

此次破解采用的是华硕曾今旗舰级主板“玩家国度”中的标配网卡华硕GA800BT,做工品质都不错,采用的是当下火爆的卡王,卡皇等火爆产品的芯片8187L,拥有其超快的注入速度,基本每秒达到300个,一般WEP破解2W个就能出密码,所以基本上1分多钟时间就可以破解,有兴趣的朋友可以看下我的店铺: 直入主题: 下载后的文件有: 进入VMware文件夹找到vmware.exe文件并双击,软件打开后为下图:

不用担心英文,有我呢,呵呵。 左上角“File”——“Open”,弹出窗口,找到下载附件的存放处,找到虚拟文件文件夹进入:

双击此文件,即可进入如下界面: 看到,双击弹出窗口 在窗口右边我们可以看到“Use ISO image file”处,点击Browse,在弹出的窗口找到附件中的beini-1.2.1.iso文件双击再点窗口下面的OK即可。

设置好光盘路径后,我们回到最初界面,如上图,找到此处: 单击三角箭头“Power on this virtual machine”即可运行虚拟机。

经过一番的启动、加载程序后,我们进入了系统桌面: 仔细观察你的虚拟机右下角,这时候你插入华硕GA800BT USB 无线网卡,会弹出如下窗口,不一定每台电脑都会弹出,看具体虚拟机设置:

复选框选上后,点OK。 这时候再观察虚拟机窗口右下角,是不是多了USB图标,此时网卡还没有载入beini系统,对其右键选择“connect (disconnect from host)”,此刻就会把网卡载入到beini系统中,如果是第一次安装网卡到虚拟机,一般会提示Vmware USB 驱动,一般点自动搜索驱动即可,如果还是没有找到,点击上一步,选手动搜索,然后找到虚拟机的目录下面有个驱动文件双击即可。(这一步有不清楚的坛友随时问我)。 成功装好驱动,载入到虚拟机后,右下角为这样: USB图标有课小灯亮起,标示在虚拟机中开始工作。 再次回到beini桌面 进入beini界面后,单击奶瓶图标,”FeedingBottle”弹出如下界面:

快速破解隐藏SSID办法

隐藏ssid 如何连接 我们可以通过专业的无线网络信号与无线网络扫描工具来针对当前环境进行扫描,我们会看到扫描到的各种无线网络都罗列在主窗口列表中。笔者使用的是名为wirelessmon 专业版的工具。在扫描到的无线网络中我们可以看到只有网络信息而没有SSID 名称的无线信号,同时该无线信号使用的波段,是否加密,RSSI 信号强度以及支持的速度,MAC 地址等信息全都显示出来。这个无线网络就是我们扫描到的隐藏了SSID 信息的网络,由于SSID 信息是隐藏的,所以通过专业的无线信号扫描工具我们是看不到SSID 名称的,只能够看到该无线路由器的MAC 地址信息。(如图3) 第四步:接下来我们记录扫描到的隐藏SSID 信息网络的基本参数,包括使用的频段,MAC 地址信息等,然后通过专门的无线数据包监控及扫描工具来完成二次扫描工作。笔者使用的是commview for wifi 这个软件,启动该软件后直接点scanner 对当前环境无线信号进行扫描。(如图4) 第五步:由于无线频道涉及数量比较多,所以我们没有必要从1开始依次扫描,之前已经记录了隐藏SSID 信息的无线网络所使用的频段为3,所以我们直接在commview for wifi 的scanner 扫描窗口中点options 标签,然后通过下面的频道选择选项进行筛选,例如笔者只勾选频段3。(如图5) 第六步:接下来我们返回到scanning 标签,在这里点scan 按钮即可,之后我们的commview for wifi 将针对频段3的无线信号进行扫描。等待一段时间后我们就能够看到扫描出来的无线路由器以及正与他通讯的无线网卡的MAC 地址后几位了,同时隐藏了SSID 信息的无线网络的真实SSID 也被我们顺利获取,SSID 名称softer 被顺利显示出来。(如图6) 第七步:拥有了SSID 信息后我们就可以使用XP 系统自带的无线网络连接工具或者其他第三方无线工具来访问该无线网络了。当然由于无线监控软件commview for wifi 以及wirelessmon 专业版会占据无线网卡的控制权,所以最好在破解完毕后执行一下无线网卡的禁用和启用工作,这样才能够顺利释放无线网卡的控制权。(如图7) 第八步:获取了SSID 信息后如果目的无线网络没有开启任何诸如WEP ,WPA 等加密手段的话,我们就可以顺利的连接到该网络。如果该网络有加密的话我们还需要进一步破解,不过这部分内容已经不是本文探讨的话题。(如图8) 最后笔者需要额外补充一点,那就是通过本文介绍的方法我们可以获取到隐藏SSID 广播的无线网络真实SSID 信息,不过破解的前提是该无线网络有客户端在连接并传输数据,如果该无线网络没有任何客户端连接的话我们也无法顺利破解出。 无线安全 三分钟破解隐藏SSID 无线网络 夜狼 0 关注 1 粉丝 611 帖子 ? 头 衔:太平洋舰队 发表于2010-01-27 21:25 只看楼主 用手机泡论坛 楼主 电梯直达 自动加载图片 | 无线网络安全一直以来都是一个隐患,对于大多数家庭用户来说都认为隐藏S SID 无线网络ID 就可以很大程度的提高网络安全,实际上这种观点和想法是错误的,单独的隐藏SSID 无线网络ID 也无法避免被入侵和扫描到问题的发生,今天笔者就为各位介绍如何在三分钟之内通过小工具破解隐藏SSID 无线网络的真实网络ID 信息,希望通过本文让更多的用户留意无线网络的安全问

图文教你如何破解别人的无线网络密码_如何蹭网_

尔演天空:https://www.doczj.com/doc/c93326030.html, 随着社会的进步!WIFI 上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多 热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。 不过除了公共场所以及菜鸟用户之外几乎所有的WIFI 信号都是加密的,很简单换作是你你也不 愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔 细往下学习... 破解静态 WEP KEY 全过程 首先通过 NetStumbler 确认客户端已在某 AP 的覆盖区内,并通过 AP 信号的参数进行‘踩点’ (数据搜集)。 通过上图的红色框框部分内容确定该 SSID 名为 demonalex 的 AP 为 802.11b 类型设 备,Encryption 属性为‘已加密’,根据 802.11b 所支持的算法标准,该算法确定

为 WEP。有一点需要注意:NetStumbler 对任何有使用加密算法的 STA[802.11 无线 站点]都会在 Encryption 属性上标识为 WEP 算法,如上图中 SSID 为 gzpia 的 AP 使 用的加密算法是 WPA2-AES。 我们本次实验的目的是通过捕捉适当的数据帧进行 IV (初始化向量)暴力破解得到 WEP KEY,因此只需要使用 airodump.exe(捕捉数据 帧用)与 WinAircrack.exe(破解 WEP KEY 用)两个程序就可以了。 首先打开 ariodump.exe 程序,按照下述操作: 首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧 的无线网卡接口编号,在这里我选择使用支持通用驱动的 BUFFALO WNIC---编号 ‘26’;然后程序要求你输入该 WNIC 的芯片类型,目前大多国际通用芯片都是使用

教您破解wpa无线网络密码

教你如何破解无线网络wpa2密码 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

关于最好用的两种破解网卡介绍-8187L芯片PK雷凌3070芯片

8187L芯片雷凌3070芯片PK? 目前蹭网卡从诞生到现在 用最好的芯片就是8187L 属于台湾瑞昱公司的属于无线芯片老大 雷凌3070 是国内的 目前8187L瑞昱的这款芯片缺货,现在买蹭网卡的朋友一定要注意,现在很多人都在销售8187B的芯片,和8187L的芯片价格差异比较大,芯片性能也不是一个档次的。 雷凌3070 芯片现在很多工厂也在推广,优势就是信号稳定性好,不虚高。最大缺点就是破解程序兼容性极差,破解能力远远不如瑞昱8187L芯片组, 总之各有千秋,买雷凌3070的朋友一定要找专业卖家,如果对方不提供技术支持,买了的话也只能做个普通大功率无线上网卡用,破解这块可能远远不如8187L 其实大家一定要正确看待这个产品,不要总是一味的听商家忽悠,专业的技术解答和技术支持非常重要,这个产品乱,没有必要只听片面之词。 3070芯片和8187L芯片各有优点.如果用在蹭网卡上,各有千秋. ---------------------------------------------------------------------分割线 --------------------------------------------------------------- 1)RTL8187L的芯片对破解软件的兼容性几乎达到完美地步,雷凌3070芯片对破解软件的兼容性略差一点点.不过也不错.相对来说8187L兼容性好意味破解成功率更高。 2)8187L可以接收802.11B/G/N三种规格的无线路由信号,但是8187L连接11n路由会降到11g也就是54M速度;雷凌3070芯片同样可以接收802.11B/G/N三种规格的无线路由信号,不过801.11N规格的无线信号全部是加密方式,很难破密码。所以,能接收到802。11N规格的信号对于蹭网的朋友来说,几乎没什么用途,所以也要针对N系列的正确看待。3)8187L的芯片成熟,目前能做到三个功方模块,所以功率更大(实际可以达到1200MW功率),接收距离更远,信号更稳定,信号更好,下载速度也更快,但是缺点就是信号虚高,一般百分之70左右新信号方可正常使用;雷凌3070的芯片目前只能做成单功方模块,功率一般是500MW,台湾现在原装的不过可以做到1000WM,但是价格相对较高,而且国内做台湾原装卡的人基本没有,山寨主板质量是非常不稳定的,所以接收距离、信号稳定性和下载速度方面如果选择雷凌3070一定要选择好产品非常重要,国内深圳小工厂做的一般都非常低,所以我们一直都在甚至选择中,如果条件成熟我们将再次引进台湾原装3070芯片主板推荐给大家。4)雷凌3070的芯片因为功率小,但是一般信号强度达到2~3格,就可以实现顺畅上网了,当然也是一样必须要求操板水平和主板电子元器件配件。而8187L芯片的产品信号强度一般能达到3~5格,即百分之70左右可以正常使用,但是8187L芯片接收比较广。 5)雷凌3070的芯片灵敏度高,加上它可以收到802。11N规格的信号,所以接收信号数量一般比8187L芯片产品接收到信号的数量多70%左右,但是,多数信号3070芯片的可以连接上,不会出现信号虚高;8187L芯片信号数量多一点,但信号虚高比较严重一点。打个比方,8187L的能收到10个信号数量,只有3个信号能连上;3070的能收到6个信号,但有5个信号能连上。 ---------------------------------------------------------------------------分割线 ----------------------------------------------------------- 这是因为3070的产品,把不能连接的弱信号都过滤掉了,所以你接收不到,但8187L的芯片没有做过滤,所以能收更多信号但很多连不上。8187L芯片的能连上2~3格信号强度的信号(2格的信号会很不稳定),说3070的无法连接2~3格的信号,这是不准确的,因为3070的产品把2格的信号都过滤掉了,根本就收不到。 因为目前8187L的芯片货源非常紧缺,导致很多蹭网卡卖家只能卖效果稍微差一点的3070的

破解wpa2密码之前你要懂得

破解wpa2密码之前你要懂得 欧阳冰峰出品 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t

SPA2 破解方法

2011-07-20 12:28 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有H ASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)! 最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出P MK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。 wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PS K是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样: network={ ssid="TP-LINK" #psk="12345678" psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f35 4863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么p mk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。 本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 下面进入正题 首先下载“cdlinux -0.9.6.1 ISO无线破解系统” 文件大小:137.37MB 提取码:f3651329ca 下载地址:115网盘下载:cdlinux0.9.6.1万能无线破解系统.iso(支持迅雷、旋风下载) 然后准备好虚拟机,我用的vm6 如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动 但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便 硬件方面,我用卡皇,芯片8187的 大家可以根据自己实际情况安排

破解WPA2密码非常实用的教程!

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。; 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ss id通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk),PMK 的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个m ic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH 表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算P TK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)! 最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出P MK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

彻底认清无线卡王、卡王和卡皇 谨防销售陷阱

一、前言 目前,市场上卖的蹭网卡,也就是高功率USB无线网卡,可以破解无线路由信号的加密密码的东东,主要有三个主流的品牌:freeWIFI(无线卡王),GSKY(卡皇)和WIFI-CITY(卡王)。 上图: freeWIFI(无线卡王)7000系列的包装 卡王(wifly-city)U8的包装图片 卡皇(GSKY)的包装

按市场占有率来分,三个品牌大致是:freeWIFI(无线卡王)占据市场份额33%;GSKY(卡皇)占据市场份额28%;WIFI-CITY(卡王)占据市场份额19% ;其它品牌占据市场份额30 二、3种主流品牌概述 在接收信号距离方面, freeWIFI(无线卡王)7019型号实际接收信号距离(以小区居住环境,周围有其它小区和写字楼这种环境为例)大约有700米左右(半径); freeWIFI(无线卡王)7065型号的豪华版,配置了6.5DB的定向天线,实际接受信号距离大约有800米左右。 GSKY(卡皇)一般市场上常见的是配置5DBI或6DBI全向天线,同样的小区环境,接收距离在500米左右。但是卡皇的工厂有7~8家,因此质量也参差不齐,这点需要用户特别注意。 WIFI-CITY(卡王)目前市场上常见的是U8型号,标配的天线是2DBI全向天线,经过实际对比测试,在同样上述的小区环境,实际上也就只有550米左右。 freeWIFI(无线卡王)和WIFI-CITY(卡王)的翻修率最低,不超过1%,也就是说卖出100个,大概最多有1个翻修。不过,销售过程中,WIFI-CITY(卡王)出现过2次批次问题,还好,厂家比较负责,能及时给客户做换货。无线卡王还没出现过如此批次问题。卡皇的翻修率大概是3%,在行业内,这个比率并不高,是我们能接受的比例。 信号稳定性方面,freeWIFI(无线卡王)和WIFI-CITY(卡王)表现最好,卡皇表现略微逊色。 三、谨防以下6种销售陷阱 1,过分宣传11N概念 某些商家鼓吹卡王11N的功率比1000MW功率的卡王还要高,说是“从500MW 800MW 1000MW升级到11N,”同时过分夸大11N规范的无线网卡网速快,是300M带宽。 无线网卡目前主流是802.11G,带宽是54M;另外一个是新出来的802.11N,就是简称11N,带宽是300M。带宽是54M也好,300M也好,这个带宽是指局域网的带宽速度,和上网(internet)速度没关系.你家里最多是电信的5M带宽吧,在公司的电脑一般使用的是10M/100M自适应以太网卡,连接上网后显示带宽会是100M,一般公司也就是申请的2M或3M的网络宽带,从这一点也说明了着个54M/100M或者300M,都是指内部网络(局域网)带宽. 所以,11N是厂家炒做出来的概念产品,没实际意义,忽悠咱老百姓的银子。本人倒还是觉得802.11G的产品

无线网络密匙破解详细教程

面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。 注: 1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技术难题,不在本文讨论之列,如果你家无线路由需要加密,为保障安全也请采用wpa模式。如果你不知道何谓wep、wpa,请百度一下,会给你一个专业的回答。最简单的解释就是无线信号的密码,后者比前者加密程度高。 2、本文力求以傻瓜式、菜鸟式的方法解决问题,适合像我一样不懂的菜鸟。 下面开始我们的解密之旅: 一准备篇 1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。 2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。 3、2G以上优盘一个(我用的是kingston 8G 的) 4、下载BT3,约900多兆。 注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。以我理解就是集成了一些计算机安全软件的linux系统。正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。 5、下载spoonwep2中文包。 注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。 二、安装篇

1、将优盘格式化,配置如下图,唯一要注意文件系统选为FAT32就可以了。 2、将刚才下载完成的bt3解压缩,复制到优盘,完成后会看到优盘目录下有两个文件夹,一个boot 一个BT3。如下图: 3、开始安装bt3系统。 点击开始-运行,输入CMD, 然后回车,进入命令行模式。 首先输入你优盘的盘符,我这里是h盘,输入h:然后回车 接下来输入cd boot 回车,进入到boot文件夹下 最后bootinst.bat 回车,就会开始安装BT3 如下图。

相关主题
文本预览
相关文档 最新文档