破解wpa2密码之前你要懂得
- 格式:doc
- 大小:861.00 KB
- 文档页数:17
wpa密码破解WPA密码破解导言随着无线网络的普及,WPA(Wi-Fi Protected Access)已经成为保护无线网络安全的一种重要手段。
然而,尽管WPA相对于其前身WEP(Wired Equivalent Privacy)来说更加安全,但仍然存在着被攻击者破解的风险。
本文将探讨WPA密码破解的相关原理和方法,并讨论如何加强网络安全以防止此类攻击。
第一部分:WPA密码的工作原理在深入讨论WPA密码破解之前,我们需了解WPA密码的工作原理。
WPA密码是一种使用动态密钥生成与分发的协议,它基于802.1X认证框架,并使用预共享密钥(PSK)进行连接。
WPA密码使用了TKIP(Temporal Key Integrity Protocol)加密算法,它能为每个数据包生成新的密钥,提供了更高的安全性。
第二部分:WPA密码破解方法尽管WPA密码较WEP更加安全,但仍存在一些方法用于破解。
以下是一些常见的WPA密码破解方法:1. 字典攻击:字典攻击是一种常见的密码破解方法,攻击者试图使用预先创建的密码字典进行尝试。
由于许多用户使用常见的密码,这种方法通常非常有效。
2. 暴力攻击:暴力攻击是一种穷举破解方法,攻击者通过尝试所有可能的密码组合来破解WPA密码。
尽管这种方法在破解简单密码时可能比较有效,但在密码复杂度较高的情况下需要耗费大量时间。
3. 路由器漏洞利用:有时,一些路由器存在漏洞,攻击者可以利用这些漏洞来绕过密码认证并获取无线网络的访问权限。
这种方法需要攻击者对路由器的漏洞有充分的了解。
第三部分:加固WPA密码的方法为了加强网络安全,我们必须采取一些措施来防止WPA密码被破解。
以下是一些建议的方法:1. 使用复杂的密码:尽量使用包含数字、字母和特殊字符的复杂密码,避免使用常见的密码或个人信息作为密码。
2. 定期更改密码:定期更改WPA密码是非常重要的,这样即使密码被破解,攻击者也只能访问网络的有限时间。
手把手教你WPA2加密无线网络【IT168专稿】随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越来越多的家庭开始使用WLAN这种无线局域网的方式实现随时随地上网冲浪。
不过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始使用WEP或WPA密钥来加密传输的数据包,但是WEP的破解相当容易,据说国外专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥来。
而以前一直让我们百分之百放心的WPA加密也不再安全。
今天我们就来了解下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受。
一、实验环境网络拓扑简介:本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。
在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。
具体设备如下。
AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。
无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA 数据通讯。
监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。
二、手把手教你暴力破解WPA密文:不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工具。
我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。
安全危机轻松破解无线网络WEP密码上篇安全危机轻松破解无线网络WEP密码下篇WinAircrackPack--下载第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。
手把手教你WPA2加密无线网络【IT168 专稿】随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越来越多的家庭开始使用WLAN这种无线局域网的方式实现随时随地上网冲浪。
不过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始使用WEP或WPA密钥来加密传输的数据包,但是WEP的破解相当容易,据说国外专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥来。
而以前一直让我们百分之百放心的WPA加密也不再安全。
今天我们就来了解下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受。
一、实验环境网络拓扑简介:本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。
在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。
具体设备如下。
AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。
无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA 数据通讯。
监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。
二、手把手教你暴力破解WPA密文:不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工具。
我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。
安全危机轻松破解无线网络WEP密码上篇安全危机轻松破解无线网络WEP密码下篇WinAircrackPack--下载第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。
穷举pin破解wpa\wpa2请各位认真看完以下文字1.pin破解原理篇:首先,在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方式,这就让暴力破解变得可行。
其次,WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。
这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。
再次,在实施PIN的身份识别时,接入点(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。
Viehbock称当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。
换句话说,黑客只需从7位数的PIN 中找出一个4位数的PIN和一个3位数的PIN。
这样一来,级次又被降低,从1000万种变化,减少到11000(10的4次方+10的3次方)种变化。
因此,在实际破解尝试中,黑客最多只需试验11000万次,平均只需试验大约5500次就能破解。
这也证实了破解PIN码的可行性。
2.概述由于破解软件都是运行在linux系统下的,暂时还没有直接运行在window下的破解软件。
所以破解还是有一定的难度!目前的破解方法有一下几种:1.直接采用光盘启动linux破解系统,此方法需要会设置系统启动项,设置光盘启动即可。
具体设置方法可以上百度查。
2.采用U盘启动,首先把linux系统制作成U盘启动,然后电脑设置成U盘启动,此方法类似光盘启动。
3.使用虚拟机虚拟linux系统,这种方法的优势是可以直接在Windows系统中进行操作,方便实用,接下来主要讲解方法3即:虚拟机+破解镜像破解!拿到网卡,首先将设备连接起来,安装好对应网卡,对应系统的驱动,先搜索一下信号,看看搜索信号是否正常!8187L网卡连接电脑后灯不会亮,当驱动安装完全,有数据传输时灯才会闪烁的!(注:8187L使用的8187驱动,所以电脑上面显示为8187,并非网卡不是8187L!)3070网卡插上电脑灯就会常亮,当驱动安装完全后,有数据传输时才会闪烁的!(注:有的朋友安装驱动后显示2870,并非网卡不是3070,而是安装了2870的驱动,2870与3070驱动通用的,换成3070 驱动就显示3070了!)虚拟机即:VMware Workstation(注意:win7 64位请下载VMware-Workstation-8.0.3-chs完整版否者无法正常使用)首先安装虚拟机,安装前请关闭电脑中运行的安全软件,如:360安全卫士,因为这些软件会阻止虚拟机安装必要的组件,导致虚拟机出现各种问题!安装方法很简单,直接下一步----下一步(把所有复选框都选上)!启动后会出现几条提示,不用管,直接点确定就可以了注意:进入破解系统后首先点击虚拟机--可移动设备--选择8187L网卡--与主机连接或断开连接(否者会出现无法找到网卡)如果在虚拟机里面找不到这个选项说明你的虚拟机没有安装完全,请卸载虚拟机重新安装,安装前一定要关闭所有安全软件接下来:如果提示未找到网卡,请检查是否将网卡映射到虚拟机了(虚拟机--可移动设备--选择8187L网卡--与主机连接或断开连接)如果仍然未找到网卡请关闭虚拟机电源重新启动如果没有找到wep信号请选择wpa现在系统就会自动pin了,至于花多长时间pin出密码就靠各位的运气了~!Pin数字并不是一定要到100%才能出密码,这主要是靠各位的运气了,如果pin过程中,进度突然跳到90%,就说明前4位数字已经确定了,也恭喜你,很快就会出密码了Pin的过程中,如果出现pin同一个数字,pin时间很慢(超过10秒一个)或者停止pin了,说明对方路由死机了,这时可以停止pin这个ap,换另外的pin,当你不想pin了,关闭虚拟机的时候选择挂起,虚拟机就能够保存pin进度,过几天对方路由重启后可以继续pin~~如果大家不会保存进度,或者万一进度没有保存下来,可以用下面的方法:排序pin码:需要输入排序数字:输入方式这样的默认pin是从0开始0123456789如果你之前pin到10%以上了,那就说明0开头的已经pin晚那么下次再pin的时候就可以用排序pin,输入:1234567890,这样系统就会从1开始pin,1234567890. 一次类推,如果pin了20%,下次就输入:2345678901,30%就输入:3456789012注意:一定要输入10位数然后点ok 再点reaver,就能从你设定的数开始pin了!本人也只是略懂,把自己知道的方法都告诉大家了,如果有更好的方法,也希望大家能告知一声,共同交流。
【IT168专稿】对于无线WPA加密环境,在获得了WPA握手验证包后,攻击者会通过暴力破解模式来进行WPA密码破解,同时也可以通过事先建立有针对性的字典,然后再进行字典破解(攻击)。
对于大多数无线接入点AP而言,这将会是个行之有效的方法。
因为事实证明:绝大部分的管理员、维护人员、家庭用户的安全意识并没有他们自己认为的那么高,至少过去的一年多时间里,笔者已经遇到了无数设置为生日或者简单单词的WPA-PSK密码。
那么,是不是可以说,只要有足够空间、考虑周全的字典,破解WPA实际也就主要是时间的问题了。
真的只是这样么?不知道大家仔细留意过没有,按照现在主流单机环境配置,在WPA破解速率上也就维持在100~~300k/s(k/s指的是破解时每秒调用的key数量),以这样的破解速率,要把一个以小写字母和数字组合的5位WPA密码破开,我们来以基本的概率论知识估算一下:(图1所示)(26+10)?= 60466176;该5位数WPA密码可能性为:破解所有花费的时间将会是:60466176/(3600×300)~~ 60466176/(3600×100),即花费55.987~~167.962小时。
若是换算成天数的话,大概需要2~~7天。
这还只是5位数WPA密码,若是采用WPA密码为纯小写字母且长度在10位数以上,则最快需要时间是5446261 天,也就是14921年!!真的是天位数字啊!!若是密码组合采用大小写字母+数字+特殊字符的话,恐怕连看到这里的你都会说:还是不用考虑破解了吧?所以,前面讲述的获得到WPA握手后,进行的破解实际上只适用于是在对方采用简单密码的情况,也就是说,因为破解速率太慢,所以在对方采用稍微复杂的密码之后,这个常规方法就没有太多的实战能力甚至彻底失去破解意义。
图1 密码可能包含的组合内容若有人对概率知识稍有欠缺,或者觉得计算破解时间太麻烦的话,可以到下面这个网址上看看,这上面提供一个在线估算密码破解时间的服务,很方便。
最新无线路由漏动秒破WPA WPA2 PIN码无线路由密码图文教程最新WPA wpa2无线路由密码破解新突破、无线路由漏洞新进展,秒破WPA WPA2无线路由密码教程、BT20凝凝无线网络教程最新的数据研究显示WPA WPA2无线路由的加密方式是由PIN码和PSK密码组成的,也就是说PIN就相当于一把钥匙,只要有了它之后就可以开门,那么WPS就是大家要找的东西,明显的就可以知道、只要有了钥匙就可以开门,然后找想要的东西。
WPA WPA2的密码也就是这样的原理。
废话不多说、直接进入主题词;先看看图文教程就一目了然了。
1.首先进入虚拟机安全检测画面,如图:2.开始扫描WPA WPA2无线信号,找到有漏动的无线路由,这下面这个框起来的就是一个可以破解的有漏动的信号了、圆圈里的就是PIN码,腾达和磊科的无线路由一般都有如图:此次PIN码算法被解密涉及的MAC地址段不多,只有MAC地址前6位是C83A35或者00B00C的产品。
.MAC地址为:00:B0:0C:05:5A:D8。
我们打开电脑的计算器小工具,切换到科学计算器模式"WIN7后是程序员模式"。
在16进制下输入它尾部的最后6位字符、055AD83.当你得到PIN码时,还不能直接使用,因为PIN码一般都是8位数的,所以要换算一下,打开计算器,找到查看,选择科学型,把那个PIN码复制到计算器16进制,然后翻译成都十进制,得到的就是无线路由的PIN码了。
如图所示:4.pin码算出来后,直接复制到选项框内,在框内300的后加上空格-p空格PIN码就可以了,-p 00000000 然后点0K。
如图:5.几分钟后,会自动弹出一个框,那里就是检测的PSK码,也就是上网密码了,如图:最新WPA wpa2无线路由密码破解新突破、无线路由漏洞新进展,秒破WPA WPA2无线路由密码的图文教程就到这里了,BT20凝凝无线网络教程分享大家了,希望可以帮到大家,有什么不明白的地方,可以咨询凝凝无线网络。
打气筒WPA/WPA2加密PIN码破解教材首先设置好电脑光驱启动进去到PIN光盘里面的破解系统下。
网卡设备要事先连接到电脑USB接口上(如果是台式机要连接机箱后面的usb接口)检查好接口是否松动,准备工作最好了下面我们开始具体操作第一步:点击桌面图标isflator(也就是大家所说的打气筒)往下一步进入这个画面,请选择箭头指示的选项等待第2步变成蓝色后,再等待一下第3步显示的变成绿色。
网卡显示变为绿色后,网卡已经进入准备状态随时开始,点击下一步。
3070网卡注意选择标示的两个选项(-S –C),其他选择默认然后可以下一步操作选择好了,然后点击Scan forWPS enabled Aps 进行搜索网络信号。
窗口正在搜索网络信号,如果需要停止请按Stop!已经搜索信号出来,channl表示信号的频道。
RSSI 表示信号的强度,这个强度负数大的信号就强(比如-50要比-60信号要强)一般找信号强的先去破解。
ESSID是信号的名称。
一般破解要注意chinanet开头的是无线猫信号,ivt字样的是无线播放器信号,ap字样的是无线ap信号,都不要破解,这些都不是无线路由器信号找其他信号去破解比如一般的 TP-LINK… leguang 这些无线路由器信号去破解。
这一步,找到你需要破解的信号选择信号,然后点击下一步启动破解。
们选择。
选择好了请点击RUN右下角图标启动开始破解。
这一步,已经是启动破解了,pin码在不停跑动正在进行数据交换。
百分比显示的是破解的进度,一般正常破解的信号这个百分比会随着pin码的跑动而改变。
如果pin码和百分比都不动了,或者只重复一个数字了,这种情况要更换另外的信号去破解。
这种情况是因为信号源品质比较差或者是信号受到干扰破解数据无法正常交换的。
百分比后面显示的 10 seaonds/pin 是每进行一组数据交换需要的数据,这个数字一般在1-10之间是最快的到了走一步,只要耐心等待就可以了软件会自动去破解,亲们不需要呆着电脑前等待,软件破解成功会弹出一个对话框里面显示有密码还有pin码的有信号名称的。
教你如何破解无线网络wpa2密码在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。
我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。
PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。
由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。
PTK的计算消耗很小。
PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
大家好,我是可爱臭猪!近段时间我在网上卖蹭网卡,也就是大家通俗说的卡王卡皇,我收到的最多的一个咨询就是问我是否能破解WPA和WPA2,这使我萌生了写一篇专门介绍破解WPA加密的文章来普及下大众,为了写这篇文章,我看了中国无线论坛上id:0o90o9兄弟的深入研究WEP和WPA密码原理一文,这文章写的很好,对我用处非常大,但是其中很多专业术语和参照图都很专业我都看不懂,既然我都看不懂,那么买我网卡的网友就更看不懂了,所以,我就结合我的网卡使用和加密破解经验来给大家总结一篇通俗能看懂的文章给各位网友,如果有不对不专业的地方,大家见谅!首先说下WEP跟WPA/WPA2之间的区别WPE的破解利用加密体体制的缺陷,通过收集足够的数据包,使用分析密码算法还原出密码,我们大家在使用BT5破解密码时候的IVS数量就是在收集数据包呢!WPA目前没有加密体质的缺陷可以被利用,破解WPA的密码使用的是常规的字典攻击法从以上对比我们至少可以得出以下两个结论第一结论:WPE加密的信号基本可以百分之百破解,我保守点说百分之九十五吧!当然要排除那些非常规情况比如你破的信号根本不是路由发出的信号而是电信送的无线猫或者其他什么的所以大家要记住类似ChinaNet、CTC开头的信号还有AR7WRD和HG520s都是电信送的,没有路由功能的无线猫和网络电视什么的,是用电脑来拨号的,AP本身只是打开了与电信的桥接功能,并没有在AP内设拨号,也没有打开路由功能,所以你只能联到AP,除非你也有宽带帐号,不然还是不能上网!第二结论:WPA/WPA2并非网上人们误认为的不可能被破解,只是破解难度相对WEP是非常的大,破WPA/WPA2需要一定的技术基础和智慧,以及一点点的运气,还有就是足够的信心,如果你看到我前面所说的难度很大而且还要看运气,就已经没信心了,对于这样的懒人,笨人,相当然的WPA/WPA2对于你来说,永远是破不了的,真正的黑客精神是决不放弃,我们常听别人说没有绝对安全的系统,同样道理一样没有绝对破不了的密码,只是时间跟决心的问题!接下来。
无线网络密码破解知识大目录一、无线网络基础 (2)1. 无线网络技术简介 (2)1.1 无线网络标准 (3)1.2 无线网络类型 (5)2. 无线网络安全问题 (5)2.1 无线网络的安全风险 (7)2.2 无线网络攻击方式 (9)二、无线网络密码破解方法 (10)1. 无线网络密码设置 (11)1.1 常见密码设置方式 (13)1.2 密码复杂性要求 (13)2. 无线网络密码破解技术 (13)2.1 字典攻击 (14)2.2 暴力破解 (15)2.3 社交工程攻击 (16)2.4 零日攻击 (17)3. 无线网络密码破解工具 (19)三、无线网络密码保护 (20)1. 无线网络加密技术 (21)2. 无线网络密钥管理 (22)2.1 密钥生成与分发 (23)2.2 密钥更新与维护 (24)3. 无线网络访问控制策略 (26)四、无线网络密码破解案例分析 (27)1. 无线网络密码破解成功案例 (28)2. 无线网络密码破解失败案例分析 (29)2.1 系统安全策略严密 (30)2.2 黑客技术水平有限 (32)五、无线网络密码破解的法律与道德问题 (33)1. 无线网络密码破解的法律问题 (34)2. 无线网络密码破解的道德问题 (35)六、无线网络密码保护的实践建议 (36)1. 加强无线网络安全设置 (37)2. 定期更换无线网络密码 (38)3. 使用复杂且不易猜测的密码 (39)4. 启用无线网络加密功能 (39)5. 定期更新无线网络设备固件 (40)一、无线网络基础无线网络技术已成为现代生活中不可或缺的一部分,它允许我们无需通过物理连接线即可访问互联网。
无线网络由无线路由器、无线网卡和无线接入点等设备组成,使用无线电波在空中传输数据。
无线网络的普及带来了许多便利,但也带来了一些安全挑战。
在无线网络中,密码是保护网络安全的关键要素之一。
通过设置强密码,可以保护无线网络的接入点免受未经授权的访问。
破解wpa2密码之前你要懂得
欧阳冰峰出品
在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读
首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。
我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。
PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。
由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。
PTK的计算消耗很小。
PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!
认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,
S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
- U# {6 B& ^; [% H3 ~ |" A9 t
目前最耗时的就是算PMK,可谓破解的瓶颈。
即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。
如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。
比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c07 43da
S/ f: T3 v
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c07 43da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600 c0743da来逆推得到12345678。
可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。
本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)下面进入正题首先下载“cdlinux -0.9.6.1 ISO无线破解系统”然后准备好虚拟机,我用的vm6如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便硬件方面,我用卡皇,芯片8187的大家可以根据自己实际情况安排第一部:设置虚拟机(光盘启动的可以直接路过本部)首先安装完vm(绿色版直接运行)我就是绿色版出现如下画面
1、首先建立一个虚拟机
然后直接猛击下一步
2、继续下一步
然后还是下一步
3、这个吗就是默认了,直接下一步
这里客户机操作系统选择linux,
4、这就是选择操作系统和内核,很重要,按照我的选择就ok
5、给他一个名字
6、我还是下一步
我给他1g空间7、因为cd容量很小,130mb多的文件,你给他200mb就够了!我给他1g到现在基本上一个虚拟机雏形基本上诞生接下来最后一步也是最重要一步给他一个iso包
8、给他一个路径,让他知道你的iso在哪儿!就这么简单接下来你就可以启动虚拟机了!接下来
这里选择中文,你应该知道吧?
系统启动,选择语言界面,这里你选择中文,如果你是外国人,选择外语,我相信看到这儿
都是中国人吧?
虚拟机启动ing启动过后才是令人激动地时刻嘿嘿接下来第二部:破解wep/wpa2
1、系统启动啦,这就是桌面!咋样?熟悉吧?很像win的!很容易上手
2、然后打开第二排的第一个软件minidwep-gtk~~出现此对话框,直接点ok!就过去了
3、看左上角那个下拉菜单,找到自己的网卡!!!然后右上角!!扫描!!!然后就开始激动人心了!~
4、够激动吧?看到没有?sssid---就是扫描到无线接入点的mac地址pwr:信号强度data:这句是所谓的数据包最后面的essid就知道了吧?那就是你扫描到的路由名称!这样就明白了吧?当然了,如果没有数据包的话,你还是省省吧!毕竟是破解!没有数据包代表抓不到握手包,抓不到握手包怎样破解呢?所以还是需要数据量的!然后抓到握手包以后就开始破解啦!
5、怎么样?嘿嘿,看到了吧?软件已经搜索到了wpa2加密的方式的路由器!当然了,软件的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看软件左边栏的“加密方式”你选择wep就会显示wep方式加密的路由,你选择wpa2就会显示wpa2方式加密的路由,咱们这儿讲的是破解wpa2加密方式的路由!所以wep一笔带过!如果是破解wep的路由,直接右边栏的“启动”按钮,剩下的几乎不用动手自动搜索密码(前提是有数据包哦!)
6、接下来开始抓取握手包,看图片最后面一行字,抓到一个握手包,正在等待认证,等待认证后就会给你提示!告诉你已经抓到一个握手包,然后就可以破解啦!(当然,抓取握手包是需要耐心的,有时候rp暴增,没准上来就能抓到,我这儿抓了十几分钟才抓到)
7、基本上已经成功,剩下的就是破解啦!这里开始进入破解第一部,跑包,开始测试密码!
8、接下来,把你的字典贡献给minidwep-gtk!嘿嘿,这个都会了吧?我给他一个默认的字典,就是最后一个wordlist.txt。
你可以根据情况来选择字典,其实我上藏了3g多的字典呢!嘿嘿,不过这个路由是弱口令的!所以这个字典足够了!
9、这下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看见wpakey:0123456789 这就是密码!这个密码牛屄吧?够弱智吧?!哈哈哈
10、昨天写的仓促,忘了告诉的大家,虚拟机运行cd是不支持内置网卡的,所以需要设置一下的!很简单,我就不上图了!打开vm以后,看上面菜单栏里面有个“虚拟机”然后下来看到“可移动设备”,然后看到你的usb网卡,然后打上对勾就ok了!简单吧!嘿嘿
嘿嘿,同志们别拍砖,别骂!破解wpa不是开玩笑!关键是你的机器是否够强悍!字
典是不是够多!!!如果你的机器够强悍,跑包跑到几十万的话!字典收藏几百G,估计你不能破解的密码不多了!有很多“大侠”告诉我说破解不了,说我骗人的!后来问人家,你字典多大?人家说了,我字典超牛逼!!!有3m的txt文件作字典!!!!同志们啊!!!这样的“大侠啊”您觉得他能破解吗?
看过留名哦!觉得受用就回复一下子!最好能猛击下论坛广告!嘿嘿!哈哈!附上我收藏的字典:压缩后80多mb,解压缩后3g空间!/file/f7d8f179da wpa2破解字典(解压后3g文件).rar
关于破解字典
其实破解是最简单却也是最复杂的,简单的是只需要几个步骤设置好以后就可以暴力破解,复杂的是需要极好的耐心与运气才能破解成功,机器配置越高,字典越多,你跑包的速度就越快,你破解的几率就越高,所以不要问我多久能破解一个wpa2,我是回答不了的,因为破解有很多因素的吗!下面开始告诉大家如何在win下跑包!
首先需要准备的软件:EWSA(老规矩,懒得下载的后面留言,我发送)字典若干首先打开EWSA
然后导入你抓到的握手包
然后新建字典选项
然后添加你字典所在路径然后ok就可以开始攻击握手包进行破解了。