cdlinux 无线路由WPA2破解系统使用教程.docx
- 文档编号:24598099
- 上传时间:2023-05-29
- 格式:DOCX
- 页数:25
- 大小:1.26MB
cdlinux 无线路由WPA2破解系统使用教程.docx
《cdlinux 无线路由WPA2破解系统使用教程.docx》由会员分享,可在线阅读,更多相关《cdlinux 无线路由WPA2破解系统使用教程.docx(25页珍藏版)》请在冰豆网上搜索。
cdlinux无线路由WPA2破解系统使用教程
cdlinux无线路由WPA2破解系统使用教程
时间:
2012-02-0911:
28来源:
未知作者:
admin点击:
109次
首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一
首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一类算法的统称(暂停!
移动你的鼠标-猛击右图è),通常哈希算法都是公开的,比如MD5,SHA-1等等。
我们平时说的WPA密码其实叫PSK(pre-sharedkey),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwisemasterkey)。
PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。
由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwisetemporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。
PTK的计算消耗很小。
PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(messageintegralitycheck),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?
客户端的MAC地址,AP的BSSID,
A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!
认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
-U#{6B&^;[%H3~ |"A9t
目前最耗时的就是算PMK,可谓破解的瓶颈。
即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。
如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。
比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphraseTP-LINK12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
S/f:
T3v
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。
可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。
本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)下面进入正题首先下载“cdlinux-0.9.6.1ISO无线破解系统”然后准备好虚拟机,我用的vm6如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便硬件方面,我用卡皇,芯片8187的大家可以根据自己实际情况安排第一部:
设置虚拟机(光盘启动的可以直接路过本部)首先安装完vm(绿色版直接运行)我就是绿色版出现如下画面
1、首先建立一个虚拟机
然后直接猛击下一步
2、继续下一步
然后还是下一步
3、这个吗就是默认了,直接下一步
这里客户机操作系统选择linux,
4、这就是选择操作系统和内核,很重要,按照我的选择就ok
5、给他一个名字
6、我还是下一步
我给他1g空间
7、因为cd容量很小,130mb多的文件,你给他200mb就够了!
我给他1g到现在基本上一个虚拟机雏形基本上诞生接下来最后一步也是最重要一步给他一个iso包
8、给他一个路径,让他知道你的iso在哪儿!
就这么简单接下来你就可以启动虚拟机了!
接下来
这里选择中文,你应该知道吧?
系统启动,选择语言界面,这里你选择中文,如果你是外国人,选择外语。
系统启动ing
虚拟机启动ing启动过后才是令人激动地时刻 接下来第二部:
破解wep/wpa2
系统启动成功的桌面
1、系统启动啦,这就是桌面!
咋样?
熟悉吧?
很像win的!
很容易上手
2、然后打开第二排的第一个软件minidwep-gtk~~出现此对话框,直接点ok!
就过去了
3、看左上角那个下拉菜单,找到自己的网卡!
!
!
然后右上角!
!
扫描!
!
!
然后就开始激动人心了!
4、够激动吧?
看到没有?
sssid---就是扫描到无线接入点的mac地址 pwr:
信号强度 data:
这句是所谓的数据包 最后面的essid就知道了吧?
那就是你扫描到的路由名称!
这样就明白了吧?
当然了,如果没有数据包的话,你还是省省吧!
毕竟是破解!
没有数据包代表抓不到握手包,抓不到握手包怎样破解呢?
所以还是需要数据量的!
然后抓到握手包以后就开始破解啦!
5、怎么样?
看到了软件已经搜索到了wpa2加密的方式的路由器!
当然了,软件的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看软件左边栏的“加密方式”你选择wep就会显示wep方式加密的路由,你选择wpa2就会显示wpa2方式加密的路由,咱们这儿讲的是破解wpa2加密方式的路由!
所以wep一笔带过!
如果是破解wep的路由,直接右边栏的“启动”按钮,剩下的几乎不用动手自动搜索密码(前提是有数据包哦!
)
6、接下来开始抓取握手包,看图片最后面一行字,抓到一个握手包,正在等待认证,等待认证后就会给你提示!
告诉你已经抓到一个握手包,然后就可以破解啦!
(当然,抓取握手包是需要耐心的,有时候rp暴增,没准上来就能抓到,我这儿抓了十几分钟才抓到)
7、基本上已经成功,剩下的就是破解啦!
这里开始进入破解第一部,跑包,开始测试密码!
8、接下来,把你的字典贡献给minidwep-gtk!
嘿嘿,这个都会了吧?
我给他一个默认的字典,就是最后一个wordlist.txt。
你可以根据情况来选择字典,其实我上藏了3g多的字典呢!
嘿嘿,不过这个路由是弱口令的!
所以这个字典足够了!
9、这下子就解密啦,成功啦!
!
!
嘿嘿,哈哈!
!
!
看见wpakey:
0123456789 这就是密码!
这个密码牛屄吧?
够弱智吧?
!
哈哈哈
10、昨天写的仓促,忘了告诉的大家,虚拟机运行cd是不支持内置网卡的,所以需要设置一下的!
很简单,我就不上图了!
打开vm以后,看上面菜单栏里面有个“虚拟机”然后下来看到“可移动设备”,然后看到你的usb网卡,然后打上对勾就ok了!
简单吧!
嘿嘿
嘿嘿,同志们别拍砖,别骂!
破解wpa不是开玩笑!
关键是你的机器是否够强悍!
字典是不是够多!
!
!
如果你的机器够强悍,跑包跑到几十万的话!
字典收藏几百G,估计你不能破解的密码不多了!
有很多“大侠”告诉我说破解不了,说我骗人的!
后来问人家,你字典多大?
人家说了,我字典超牛逼!
!
!
有3m的txt文件作字典!
!
!
!
同志们啊!
!
!
这样的“大侠啊”您觉得他能破解吗?
看过留名哦!
觉得受用就回复一下子!
最好能猛击下论坛广告!
嘿嘿!
哈哈!
附上我收藏的字典:
压缩后80多mb,解压缩后3g空间!
wpa2破解字典(解压后3g文件).rar
关于破解字典
其实破解是最简单却也是最复杂的,简单的是只需要几个步骤设置好以后就可以暴力破解,复杂的是需要极好的耐心与运气才能破解成功,机器配置越高,字典越多,你跑包的速度就越快,你破解的几率就越高,所以不要问我多久能破解一个wpa2,我是回答不了的,因为破解有很多因素的吗!
下面开始告诉大家如何在win下跑包!
首先需要准备的软件:
EWSA(老规矩,懒得下载的后面留言,我发送)字典若干
首先打开EWSA
然后导入你抓到的握手包
然后新建字典选项
然后添加你字典所在路径然后ok就可以开始攻击握手包进行破解了
角的ClientMAC则是咱们将要实行抓包客户端的MAC地址。
点击Start按钮,让咱们开端抓包。
[img]
[/img]抓包之前,先挂好密码字典,
一会抓到就能直接破-解
点击Deauth之后,系统就会对对方客户端发起攻击,迫使对方客户端和路由器断开链接。
而当对方网络链
接断开之后,路由器就会和客户端互传握手包,而这正是咱们须要的。
抓取握手包是快慢,须要视咱们与
对方路由器以及AP之间的间隔,信号越强,抓取成功越快,反之则越慢,甚至抓取不到。
[img]
[/img]自带密码字典没有破-解成功普
通状况下,咱们运用“奶瓶”自带的字典是破-解不了所抓取的握手包的。
因此,咱们还须要将握手包导
出,拿到Windows系统下,运用另外一款暴力软件实行破-解。
第6页:
导出握手包由于“奶瓶”是Linux系
统,因此在文件的存储方式以及文件的操作方式上与咱们日常的操作方法有着必须的不一样。
[img]
[/img]rox-filer即相当于“我的计算
机”
rox-filer翻开之后
,点击左上角的绿色箭头,然后进入mnt目录之后,即可看到上图中的硬盘列表。
只是由于没有分明的盘
符真实,因此咱们须要一个个去试了之后才干确定这些个图标区分对应哪个硬盘。
[img]
[/img][img]
[/img]文件的操作方式跟Windows下面
一样,而咱们抓取到的握手包的地址是:
rox-filer/tmp/feedingbotlle/targe/xxxxx.cap握手包文件是
以.cap为后缀名。
握手包
咱们可以将其导入U盘中,也可以直接放到Windows系统文件夹中。
然后,咱们就重启计算机,进入
Windows中,另一位主演将要出场。
第7页:
EWSA暴力破-解机器好了,终于回到了熟识的Windows中,让
咱们请出另外一位主演吧,这就是来自俄罗斯的ElcomsoftWirelessSecurityAuditor,简称EWSA。
[img]http:
//www.hackh
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- cdlinux 无线路由WPA2破解系统使用教程 无线 路由 WPA2 破解 系统 使用 教程