無線網絡password破解WPA/WPA2教程
本教程用於探索無線路由安全漏洞,禁止用於非法用途,違者法律必究(與我無關)
在動手破解WPA/WPA2前,應該先了解一下基礎知識,本文適合新手閱讀
首先大家要明確一種數學運算,它叫做哈希算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還須要不同的未知數通過該算法計算后得到的結果不能同樣,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類算法的統稱,通常哈希算法都是公開的,比方MD5,SHA-1等等。;
我們平時說的WPApassword事實上叫PSK(pre-shared key),長度通常是8-63字節,它加上ssid通過一定的算法能夠得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長度是定長的,都是64字節。因為計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的高速破解就是這么來的。
認證的時候會生成一個PTK(pairwise temporary),這是一組密鑰,詳細細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的clientMAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,當中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗非常小。PTK加上報文數據採用一定的算法(AES或TKIP),得到密文,同一時候會得到一個簽名,叫做MIC(message integrality check),tkip之所以被破解和這個mic有非常大關系。
四次握手包中含有以上的哪些東西呢?client的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包括在握手包里的!
8 A2 m6 T& }) U2 J認證的原理是在獲得以上的全部參數后,client算出一個MIC,把原文連同MIC一起發給AP,AP採用同樣的參數與算法計算出MIC,並與client發過來的比較,假設一致,則認證通過,否則失敗。
眼下的破解方法是我們獲得握手包后,用我們字典中的PSK+ssid先生成PMK(假設有HASH表則略過),然后結合握手包中的(clientMAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,假設一致,那么該PSK就是密鑰。
眼下最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64字節長度)!
近期出來的tkiptun-ng僅僅是能夠解開使用tkip加密了的數據包,並非說能夠高速算出PMK或PSK。假設感興趣,能夠到書店看看講哈希的書,說不定你把這些HASH算法都破解出來了。
wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用幾乎相同,都是用來生成PMK,在backtrack中應該自帶這個工具。比方有個ssid為TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,結果應該是這樣:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da事實上就是PMK了,一般在電腦上執行查看無線password的軟件就是得到這個,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接輸入到無線client中就能夠連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da來逆推得到12345678。能夠看到同樣是psk是12345678,假設ssid名字改變,那么pmk就會發生改變,這就是為什么用airolib-ng建表是僅僅能按ssid生成。
以下進入正題
首先下載“cdlinux -0.9.6.1 ISO無線破解系統”
然后准備好虛擬機,我用的vm7
-
VMware Workstation(虛擬機軟件)V7.1.4 精簡中文版
- 授權:免費軟件 大小:117M 語言: 簡體
假設不喜歡虛擬機執行的話,能夠直接刻錄光盤來載入啟動
可是為了方便跑包(暴力破解password),還是在win下用虛擬機比較方便
硬件方面,我用卡皇,芯片8187的
大家能夠依據自己實際情況安排
第一部:設置虛擬機(光盤啟動的能夠直接路過本部)
首先安裝完vm(綠色版直接執行)我就是綠色版
出現例如以下畫面
1、首先建立一個虛擬機
然后直接猛擊下一步
2、繼續下一步
然后還是下一步
3、這個嗎就是默認了,直接下一步
這里客戶機操作系統選擇linux,
4、這就是選擇操作系統和內核,非常重要,依照我的選擇就ok
5、給他一個名字
6、我還是下一步
7、因為cd容量非常小,130mb多的文件,你給他200mb就夠了!我給他1g
到如今基本上一個虛擬機雛形基本上誕生
接下來最后一步
也是最重要一步
給他一個iso包
8、給他一個路徑,讓他知道你的iso在哪兒!就這么簡單
接下來你就能夠啟動虛擬機了!
接下來
這里選擇中文,你應該知道吧?
系統啟動,選擇語言界面,這里你選擇中文,假設你是外國人,選擇外語,我相信看到這兒都是中國人吧?
虛擬機啟動ing
啟動過后才是令人激動地時刻
嘿嘿
接下來
第二部:破解wep/wpa2
系統啟動成功,桌面
1、系統啟動啦,這就是桌面!咋樣?熟悉吧?非常像win的!非常easy上手
2、然后打開第二排的第一個軟件minidwep-gtk~~出現此對話框,直接點ok!就過去了
3、看左上角那個下拉菜單,找到自己的網卡!!!然后右上角!!掃描!!!然后就開始激動人心了!~
4、夠激動吧?看到沒有?
sssid---就是掃描到無線接入點的mac地址 pwr:信號強度 data:這句是所謂的數據包 最后面的essid就知道了吧?那就是你掃描到的路由名稱!這樣就明確了吧?當然了,假設沒有數據包的話,你還是省省吧!畢竟是破解!沒有數據包代表抓不到握手包,抓不到握手包如何破解呢?所以還是須要數據量的!然后抓到握手包以后就開始破解啦!
5、怎么樣?嘿嘿,看到了吧?軟件已經搜索到了wpa2加密的方式的路由器!當然了,軟件的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看軟件左邊欄的“加密方式”你選擇wep就會顯示wep方式加密的路由,你選擇wpa2就會顯示wpa2方式加密的路由,咱們這兒講的是破解wpa2加密方式的路由!所以wep一筆帶過!假設是破解wep的路由,直接右邊欄的“啟動”button,剩下的差點兒不用動手自己主動搜索password(前提是有數據包哦!)
6、接下來開始抓取握手包,看圖片最后面一行字,抓到一個握手包,正在等待認證,等待認證后就會給你提示!告訴你已經抓到一個握手包,然后就能夠破解啦!(當然,抓取握手包是須要耐心的,有時候rp暴增,沒准上來就能抓到,我這兒抓了十幾分鍾才抓到)
7、基本上已經成功,剩下的就是破解啦!這里開始進入破解第一部,跑包,開始測試password!
8、接下來,把你的字典貢獻給minidwep-gtk!嘿嘿,這個都會了吧?我給他一個默認的字典,就是最后一個wordlist.txt。你能夠依據情況來選擇字典,事實上我上藏了3g多的字典呢!嘿嘿,只是這個路由是弱口令的!所以這個字典足夠了!
9、這下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看見wpakey:0123456789 這就是password!這個password牛屄吧?夠弱智吧?!哈哈哈
10、昨天寫的倉促,忘了告訴的大家,虛擬機執行cd是不支持內置網卡的,所以須要設置一下的!非常簡單,我就不上圖了!打開vm以后,看上面菜單條里面有個“虛擬機”然后下來看到“可移動設備”,然后看到你的usb網卡,然后打上對勾就ok了!簡單吧!嘿嘿
嘿嘿,同志們別拍磚,別罵!破解wpa不是開玩笑!關鍵是你的機器是否夠強悍!字典是不是夠多!!!
假設你的機器夠強悍,跑包跑到幾十萬的話!字典收藏幾百G,預計你不能破解的password不多了!有非常多“大俠”告訴我說破解不了,說我騙人的!后來問人家,你字典多大?人家說了,我字典超牛逼!!!有3m的txt文件作字典!!!!同志們啊!!!這種“大俠啊”您認為他能破解嗎?
看過留名哦!認為受用就回復一下子!嘿嘿!哈哈!