您的位置:首页 >IT >

怎么破解wpa无线网(wpa2无线网络破解)

导读 关于怎么破解wpa无线网,wpa2无线网络破解很多人还不知道,乐天今天为大家解答这个问题,现在让我们一起来看看吧!本教程用于探索无线路由...

关于怎么破解wpa无线网,wpa2无线网络破解很多人还不知道,乐天今天为大家解答这个问题,现在让我们一起来看看吧!

本教程用于探索无线路由的安全漏洞。禁止用于非法目的,违者将被起诉(与我无关)。

在破解WPA/WPA2之前,你应该先了解一下基础知识。这篇文章适合初学者阅读。

首先要了解一个数学运算,叫做哈希算法。这是一个不可逆的操作。你无法通过运算结果求解出原来的未知数。有时候我们需要不同的未知数,用这个算法计算后得到不同的结果。

也就是说,您不太可能找到两个不同的值并通过哈希得到相同的结果。哈希是一类算法的统称。通常,哈希算法是公开的,如MD5、SHA-1等。

我们通常所说的WPA密码其实叫做PSK(预共享密钥),长度一般为8-63字节。通过添加ssid,我们可以通过某种算法得到PMK(pairwise master key)。

PMK=SHA-1(ssid,psk),PMK的长度是固定的,都是64字节。因为计算PMK的过程代价很大,这是我们长时间破解的关键,所以我们利用空间换时间的原理,提前生成PMK。

这个预先生成的表通常被称为哈希表(生成PMK的算法是哈希),这项工作是用工具airlib-ng完成的,这就是我们快速破解的由来。

进行身份验证时,将生成一个PTK(成对临时的),这是一组密钥。细节就不细说了,它的生成方式也是hash。

这些参数是连接的客户端的MAC地址、BSSID、A-NONCE、S-NONCE和AP的PMK,其中A-NONCE和S-NONCE是两个随机数,确保为每个连接生成不同的PTK。PTK的计算成本非常小。

PTK加消息数据采用某种算法(AES或tkip)得到密文和一个签名,称为mic(message integrity check)。TKIP之所以被破解,跟这个MIC有很大关系。

四次握手包里装了以上哪些东西?客户端的MAC地址,BSSID,A-NONCE,S-NONE,AP的MIC,最关键的PMK和PTK都不在手包里!

8a2m 6t })U2J认证的原理是,客户端在获得上述所有参数后,计算一个MIC,并将原文连同MIC一起发送给AP,AP用相同的参数和算法计算MIC,并与客户端发送的比较进行比较。如果它们一致,

则认证通过,否则失败。

目前的破解方法是,我们拿到握手包后,用我们字典里的PSK先生ssid创建PMK(如果有哈希表,我们会跳过),然后和握手包(客户端MAC,AP的BSSID,A-NONCE

S-NONCE)计算PTK,添加原始消息数据以计算MIC,并将其与AP发送的MIC进行比较。如果它们是一致的,那么PSK就是关键。

目前最耗时的就是计算PMK,可谓破解的瓶颈。即使计算的问题解决了,海量的密钥存储仍然是个问题(PMK是64字节长)!

最近出的Tkiptun-ng只能解密tkip加密的数据包,并不是说可以快速计算PMK或者PSK。有兴趣可以去书店看看关于HASH的书。也许你已经破解了所有这些哈希算法。

wpa_supplicant套件中有一个小工具叫wpa_passphrase,类似于airolib-ng,用来生成PMK。你应该在回溯时带上这个工具。

例如,如果ssid是TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样的:

network={ ssid='TP-LINK'

#psk='12345678'

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da

PSK=1eeec652f354863E9F985A 96D485454C494E0D21B 04955432B 60C260C0743DA is actually a postmark.

这是你通常在电脑上运行软件检查无线密码得到的。

直接在无线客户端输入1 ECC 652 f 354863 e 985 a 96d 48545 c 4994 e0d 21 b 04955432 b 60c 2600 c 0743 da即可连接ssid。

相当于输入12345678,生成PMK的过程是不可逆的。

也就是不可能通过1 ECC 652 f 354863 e 985 a 96d 48545 c 494 e 0d 21 b 04955432 b 60 c 2600 c 0743 da得到12345678。

可以看出同样的psk是12345678。如果ssid的名称改变,pmk也会改变,这就是为什么用airolib-ng构建的表只能根据ssid生成。

让我们言归正传

先下载“cdlinux -0.9.6.1 ISO无线破解系统”

然后准备虚拟机,我用的是vm7。

VMware Workstation(PC虚拟机)v7.1.5中文简体安装版

http://www.xp510.com/soft/ossoft/OtherSystems/11824.html

如果不喜欢虚拟机运行,可以直接刻录光盘加载启动。

但是为了运行包(暴力破解密码),使用win下的虚拟机更方便。

硬件方面,我用的是卡皇,芯片8187。

可以根据自己的实际情况来安排。

第一部分:设置虚拟机(光盘启动可以直接通过总部)

首先,安装vm(绿色版直接运行)后,我就是绿色版。

将出现以下屏幕

1.首先,创建一个虚拟机。

然后直接打下一步。

2.继续下一步

然后是下一步

3,这是默认,直接进入下一步。

这里,客户机操作系统选择linux,

4.这是操作系统和内核的选择,很重要。听从我的选择。

5.给他一个名字

6.我还是下一步

7、因为光盘容量很小,130mb以上的文件,你给他200mb就够了!我给了他1g。

到现在基本已经诞生了一个虚拟机原型。

接下来的最后一步。

也是最重要一步。

给他一个iso包

8.给他一条路,让他知道你的iso在哪里!就这么简单

接下来就可以启动虚拟机了!

然后

你应该知道这里选的是中文吧?

启动系统,选择语言界面,这里你选择中文,如果你是外国人,选择外语,相信这里的每个人都是中国人吧?

虚拟机启动ing

启动过后才是令人激动地时刻

嘿嘿

接下来

第二部:破解wep/wpa2

系统启动成功,桌面

1、系统启动啦,这就是桌面!咋样?熟悉吧?很像win的!很容易上手

2、然后打开第二排的第一个软件minidwep-gtk~~出现此对话框,直接点ok!就过去了

3、看左上角那个下拉菜单,找到自己的网卡!然后右上角!扫描!然后就开始激动人心了!~

4、够激动吧?看到没有?

sssid---就是扫描到无线接入点的mac地址pwr:信号强度data:这句是所谓的数据包最后面的essid就知道了吧?那就是你扫描到的路由名称!这样就明白了吧?当然了,如果没有数据包的话,

你还是省省吧!毕竟是破解!没有数据包代表抓不到握手包,抓不到握手包怎样破解呢?所以还是需要数据量的!然后抓到握手包以后就开始破解啦!

5、怎么样?嘿嘿,看到了吧?软件已经搜索到了wpa2加密的方式的路由器!当然了,软件的搜索方式是一起搜索,也就是wep,wpa2一起搜索,

看看软件左边栏的“加密方式”你选择wep就会显示wep方式加密的路由,你选择wpa2就会显示wpa2方式加密的路由,

咱们这儿讲的是破解wpa2加密方式的路由!所以wep一笔带过!如果是破解wep的路由,直接右边栏的“启动”按钮,剩下的几乎不用动手自动搜索密码(前提是有数据包哦!)

6、接下来开始抓取握手包,看图片最后面一行字,抓到一个握手包,正在等待认证,等待认证后就会给你提示!告诉你已经抓到一个握手包,然后就可以破解啦!(当然,抓取握手包是需要耐心的,有时候rp暴增,

没准上来就能抓到,我这儿抓了十几分钟才抓到)

7、基本上已经成功,剩下的就是破解啦!这里开始进入破解第一部,跑包,开始测试密码!

8、接下来,把你的字典贡献给minidwep-gtk!嘿嘿,这个都会了吧?我给他一个默认的字典,就是最后一个wordlist.txt。你可以根据情况来选择字典,其实我上藏了3g多的字典呢!嘿嘿,

不过这个路由是弱口令的!所以这个字典足够了!

9、这下子就解密啦,成功啦!嘿嘿,哈哈!看见wpakey:0123456789 这就是密码!这个密码牛?吧?够弱智吧?哈哈哈

10、昨天写的仓促,忘了告诉的大家,虚拟机运行cd是不支持内置网卡的,所以需要设置一下的!很简单,我就不上图了!打开vm以后,看上面菜单栏里面有个“虚拟机”然后下来看到“可移动设备”,

然后看到你的usb网卡,然后打上对勾就ok了!简单吧!嘿嘿

嘿嘿,同志们别拍砖,别骂!破解wpa不是开玩笑!关键是你的机器是否够强悍!字典是不是够多!

如果你的机器够强悍,跑包跑到几十万的话!字典收藏几百G,估计你不能破解的密码不多了!有很多“大侠”告诉我说破解不了,说我骗人的!后来问人家,你字典多大?人家说了,

我字典超牛逼!有3m的txt文件作字典!同志们啊!这样的“大侠啊”您觉得他能破解吗?

看过留名哦!觉得受用就回复一下子!嘿嘿!哈哈!

本文讲解到此结束,希望对大家有所帮助。

免责声明:本文由用户上传,如有侵权请联系删除!