BT8_中文版破解WPA2_WPA全过程教程

合集下载

破解无线网络WPA、WPA2密码

破解无线网络WPA、WPA2密码

破解无线网络WPA、WPA2密码2010-02-22 12:56wep密码早已不再安全了很多软件都可以轻易把它破解出来(具体教程参见本人其他文章)所以更多的人选择了安全系数更高的WPA甚至WPA2加密方式,这样难道我们广大的蹭网一族只能寄希望于有人不设密码或使用简单的WEP密码?额,太悲观了,我们要主动出击!下面将给出WPA、WPA2在BT3下的破解方式。

(不过WPA、WPA2破解还是不要抱太大希望,首先CLIS即客户端必须要在线,其次要成功抓取破解的数据包-即握手包,再次即使成功获取握手包,能不能破解出密码也取决于字典好坏与运气等因素)BT3下破解WPA、WPA2需要用到spoonwpa软件,具体操作可以参见本人spoonwep2的使用教程,两者操作方法大同小异,只是wpa破解比wep多了一步获取握手包的步骤,并且wpa破解必须要在有客户端CLIS的情况下才可以进行!为方便懒人还是把WPA、WPA2教程给出来吧~1.集成spoonwpa并启动BT3。

具体操作方法和spoonwep2一样,把解压得到的lzm文件拷贝到X\bt3\modules目录下2.启动spoonwpa。

在窗体中输入spoonwpa后回车或用从菜单里点击启动3.设置。

(按照自己情况依次选好,不会的看spoonwep2教程不细说了)4.扫描。

并选定目标AP(必须要有CLIS才可以进行下一步)。

5.获取握手包。

点击SELECTION OK后,出现以下画面。

再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE获取握手包过程中6.破解。

抓到握手包后,自动弹出以下画面点击中部“金色锁”开始自动破解。

下面是破解过程运气好的话可以成功破解,如图里先只谈谈个人在WPA/WPA2成功抓取握手包后的暴力破解的一些心得。

在成功抓取握手包后,可以采用的破解方法一般为自建猜想字典,比如你知道对方使用AP的姓名、生日、座机手机号、QQ号码论坛ID、最简单的数字字母组合等等可以猜的都加上,如能成功破解建议可以去买彩票(除去那些最简单的密码哈比如0123456789等)。

【优质文档】wpawpa2psk密码解锁器-word范文模板 (9页)

【优质文档】wpawpa2psk密码解锁器-word范文模板 (9页)

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==wpawpa2psk密码解锁器篇一:破解WPA2密码非常实用的教程!本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。

哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。

;我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。

PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。

由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。

PTK的计算消耗很小。

PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC (message integrality check),tkip之所以被破解和这个mic有很大关系。

手把手教你蹭网卡--破解WPA2加密无线网络

手把手教你蹭网卡--破解WPA2加密无线网络

手把手教你WPA2加密无线网络【IT168 专稿】随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越来越多的家庭开始使用WLAN这种无线局域网的方式实现随时随地上网冲浪。

不过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始使用WEP或WPA密钥来加密传输的数据包,但是WEP的破解相当容易,据说国外专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥来。

而以前一直让我们百分之百放心的WPA加密也不再安全。

今天我们就来了解下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受。

一、实验环境网络拓扑简介:本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。

在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。

具体设备如下。

AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。

无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA 数据通讯。

监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。

二、手把手教你暴力破解WPA密文:不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工具。

我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。

安全危机轻松破解无线网络WEP密码上篇安全危机轻松破解无线网络WEP密码下篇WinAircrackPack--下载第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。

如何破解无线网络wpa_wps2密码详细教程(1)

如何破解无线网络wpa_wps2密码详细教程(1)

BEINI破解WPA WPA2详细教程BEINI是目前破解WPA WPA2加密的最新最强的软件现在为大家讲解下:进入beini界面后,单击奶瓶图标,”FeedingBottle”弹出如下界面:选择“yes”,进入如下界面因为是用虚拟机进入的,所以这里只有一块网卡MAC,如果是用U盘或者光盘进入,可能会有笔记本自带的无线网卡,所以这里选择的时候,最好先确认自己要用到的网卡MAC地址是多少,选中需要的网卡单击,Message窗口会提示开启网卡的监听模式,然后点击“Next”这里是搜索界面,Encryption是搜索指定加密方式的信号,有WEP,WPA/WPA2.破解WEP 方法很简单,一健破解,现在为大家详细讲解下如何破解WPA W AP2的加密信号我们选WPA/WPA2,Channel Selected 是频道一般有14个频道,这里我们默认ALL Channel,即为全部频道,Scanning Time,是扫描信号的时间,一般扫描个1分钟差不多,或者5分钟都可以,这三个设置好后,点击“Scan”进行扫描当点击“Scan”后,会跳出如上窗口,注意,如果要抓WPA/WPA2的包,前提条件,必须要有客户端有时候有,有时候没有,你要破解它,要在不同的时候反复搜索它的信号,发现它出现客户端时,抓住时机破解它,(客户端就是左下角“Clients Information”窗口有客户端MAC,),也就是说要观察你所要抓包的信号data是否有跳动,这里我们的目标就是第一个信号扫描时间结束后就能看到如上画面,在四个信号中选择一个,这里我们注意看,当我选中要抓包信号时候,左下角“Clients Information”窗口有客户端MAC,这样才能抓到WPA包,如果你没有看到这里有客户端MAC,那就把扫描时间调整为5分钟,再次扫描。

找到客户端MAC后,必须也要选中那个客户端MAC,否则下一步无法进行抓包,选中后单击“NEXT”这里注意看右上角,有个Deauth,就是死亡攻击,如果上一步没有选中客户端MAC,到这里就没有这个选项,主要功能是让对方于路由器断开连接,使其重新和路由器进行连接的同时抓取连接时候的握手包。

破解WEP、WPA无线网络密码

破解WEP、WPA无线网络密码

如何破解WEP、WPA无线网络密码破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。

我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。

本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。

套用最新的流行语:)感谢anywlan论坛、感谢haohamaru、感谢zero老大、longas老大、感谢ggdlyg、感谢liyg、感谢所有帮助我的朋友、感谢cctv、感谢mtv……第二章破解前的准备一、无线网络加密的方式和破解方法原理(看不懂没关系)1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack 破解。

可以在无客户端情况下采用主动注入的方式破解2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。

必须在合法的客户端在线的情况下抓包破解。

可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。

或可守株待兔等待合法的客户端上线与AP握手。

二、硬件准备、网卡选择工先利其事,必先利其器。

一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。

1、网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。

Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。

RaLink、Broadcom、Atheros系列大部份芯片BackTrack3支持较好,具体支持的型号可以参考本站相关的帖子。

比较有代表性的是芯片型号是Realtek RT73和RaLink 2500,坛子里使用的人最多,完美支持注入攻击。

破解无线路由器蹭网

破解无线路由器蹭网

全程图解“奶瓶”破解密码实用教程蹭网设备:卡王卡皇……还有台湾信号王用过500G,最近新出的25万N其实就是偷人家网的东东。

我用的是“台湾信号王”实质上是一种大功率无线网卡,同时配备了自动破解软件。

由于是无线接收,接收范围大,能同时在几秒内能搜索到大量的网络,我用的是“台湾信号王”,一般情况下搜索到10-30个网络很普遍,就相当同时装了10-30个宽带网线。

现在网上很多这种玩意,,假货也多。

我买过一次假货,所以建议楼主要细心。

我用的是“台湾信号王”,是我用过中最好的,比卡王卡皇好多了。

通过赠送的BT7软件WEP密码%100破解。

WPA、WPA2、TKIP、AES密码格式通过BT7内置500万组密码有机会破解,只要对方密码在这500万组内就能破解。

破解时间和产品并无直接关系,如果对方在使用网络,有客户端破解约5分钟就出密码了。

如果对方没有使用网络,时间会增长,当然你可以暂时选择其它网络破解。

得,这路由器已经被人蹭上了。

于是重启了路由器,改掉了密码,换上WAP加密,一切又都顺畅了起来。

怎样才能不被蹭?这被人蹭的感觉真不好,那么怎样才能不让人蹭呢?我想还是先来看看如何蹭别人,这样才能从根本上了解这其中的一切奥秘。

UltraISO软件界面下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。

这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。

导入镜像文件之后,选择写入方式写入速度很快,一分钟不到加载引导文件但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。

因此如果制作不成功之后,我们还需要选择手工加载引导文件。

引导文件位置我们首先需要将下载的“奶瓶”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。

当我们用光盘安装Ubuntu时,可能回出现如下错误: Could not find kernel image: linux我们可以用如下方法解决: 1、Make sure that the syslinux.cfg file exists on the USB flash drive. Depending on which version of linux you have installed to your flash drive, the syslinux.cfg file should be found at the root of the drive or within the /boot/syslinux or /syslinux directory 2、If a file named isolinux.cfg exists and syslinux.cfg does not, rename isolinux.cfg to syslinux.cfg 3、If the syslinux.cfg file does exist and your still encountering the error, open the syslinux.cfg file with a text editor and make sure that the paths to your kernel and initrd files are correct.译文: 1、确保U盘中存在syslinux.cfg文件。

破解无线路由网络WEP wpa加密密钥全攻略

破解无线路由网络WEP wpa加密密钥全攻略

破解无线路由网络WEP wpa加密密钥全攻略WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。

我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。

下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。

一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。

(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。

(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。

这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。

同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。

(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。

我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。

输入密文开启WEP 加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。

二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID 号的破解。

小提示:什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。

wpa破解深入教学

wpa破解深入教学

pin码为8位数的数字组合,一共为11000个,分为前半段4位10000个,后半段3位1000个(最后一位是废的,所有后面4位只用3位来排列,故只有1000个,一共就是
10000+1000=110000)
当跑pin码中,前面四位成功定位后,进度会自动跳到百分99,这时候证明密码很快就
出来了,继续加油!
下面说说几种突发情况
1.破解一半,就开始搜索路由器信道,就卡住了,一般是网卡当机了,如下图
软件不动,可以拔掉网卡,重新插上网卡
顺便查看下菜单中,虚拟机—可移动设备—USB设备中网卡项是否有打钩,没打钩就重新再打钩加载一下网卡
进入破解界面,按ctrl+c来终止之前的当机,破解会自动保存进度
我们重新输入airmon-ng start wlan0来运载上我们的网卡
然后输入reaver –i mon0 –b 路由器MAC –vv
回车后,会提示是否继续之前的进度,输入Y,回车,马上就开始之前的进度,继续开始破解了
2.破解一般因为信号不好,出现
很简单,一样输入reaver –i mon0 –b 路由器MAC –vv来继续当前进度就可以
会继续跑之前的进度
3.当破解一般,对方路由器关掉,或这个死机,不用灰心,可以保存进度,改天继续
这时候要用到虚拟机的快照功能,如图红框中的按钮
点击后保存快照便可以,下次打开虚拟机,可以在虚拟机菜单中虚拟机---快照
中选择以前保存的快照,点击进去可以继续前面的破解进度,继续上一次破解的方法,效仿以上第一步,拔掉网卡之后的操作,一样按ctrl+c来终止之前的进度,然后输入reaver –i mon0 –b 路由器MAC –vv
回车后,输入Y,回车,马上就开始之前的进度,继续开始
坚持就是胜利,加油吧~。

手把手教你如何破解无线网络密码(蹭网教程)

手把手教你如何破解无线网络密码(蹭网教程)

手把手教你如何破解无线网络密码(蹭网教程)本文只做技术交流之用,提醒各位注意无线网络安全性,请勿用于其他用途,否则后果自负。

前言:面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。

本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。

注:1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技术难题,不在本文讨论之列,如果你家无线路由需要加密,为保障安全也请采用wpa模式。

如果你不知道何谓wep、wpa,请百度一下,会给你一个专业的回答。

最简单的解释就是无线信号的密码,后者比前者加密程度高。

2、本文力求以傻瓜式、菜鸟式的方法解决问题,适合像我一样不懂的菜鸟。

下面开始我们的解密之旅:一准备篇1、一个有可破解无线信号的环境。

如我在家随便搜索出来的信号。

2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。

3、2G以上优盘一个(我用的是kingston 8G 的)4、下载BT3,约900多兆。

下载地址/backtrack_download.html注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。

以我理解就是集成了一些计算机安全软件的linux系统。

正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。

5、下载spoonwep2中文包。

注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。

二、安装篇1、将优盘格式化,配置如下图,唯一要注意文件系统选为FAT32就可以了。

2、将刚才下载完成的bt3解压缩,复制到优盘,完成后会看到优盘目录下有两个文件夹,一个boot 一个BT3。

如下图:3、开始安装bt3系统。

点击开始-运行,输入CMD, 然后回车,进入命令行模式。

首先输入你优盘的盘符,我这里是h盘,输入h:然后回车接下来输入cd boot 回车,进入到boot文件夹下最后bootinst.bat 回车,就会开始安装BT3如下图。

破解WPA2密码非常实用的教程!

破解WPA2密码非常实用的教程!

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。

哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。

;我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ss id通过一定的算法可以得到PMK(pairwise master key)。

PMK=SHA-1(ssid,psk),PMK 的长度是定长的,都是64字节。

由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。

PTK的计算消耗很小。

PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个m ic有很大关系。

四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

破解WPA2的握手包

破解WPA2的握手包
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
中国无线论坛中卫出品
AnywhereWLAN!! 28
如上图 Encryption type处选择WPA-PSK,下面capture files处导入抓取的握手包123.cap
然后选择WPA选项,如下图
在上图中Dictionary file处导入字典文件password.txt。然后点击右下角的Aircrack the key
WPA table具有较强的针对ssid的特性。
1. 在构建WPA table之前需要准备两个文件:一个是ssid列表的文件ssid.txt,一个是字典文件
password.txt。下图为我的文件
大家可以看到两个txt的文件,ssid记事本里是ssid的列表,你可以增加常见的ssid进去,后面的passwrod
图中左边红色就为root目录,图中红色存储介质双击打开以后就看到你的每个硬盘的分区了。可以进入硬
盘分区右键拷贝,然后进入root目录右键粘贴。如下图红色部分
目前WPA 的破解主要还是基于暴力破解和字典破解,暴力破解和字典破解的一个共性就是“耗时、费力、
运气”所以往往有时候你花了很多时间但还是破不了,这时候希望大家还是要接受这样一个残酷的现实。

教你如何破解无线网络wpa2密码[1]

教你如何破解无线网络wpa2密码[1]

教你如何破解无线网络wpa2密码在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。

哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。

PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。

由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。

PTK的计算消耗很小。

PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。

四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

破解WPAWPA2无线网络密码总结

破解WPAWPA2无线网络密码总结

破解WPA/WPA2无线网络密码(光盘启动BT5系统)
准备:首先要知道自己本机的MAC地址,打开第一个终端,输入
(1)ifconfig w lan0up备注:激活USB无线网卡
(2)airmon-ng start w lan0备注:更改网卡模式为监听模式,wlan0改名后为mon0
(3)airodump-ng mon0备注:探测无线AP情况,这里可以看到要破击目标的MAC地址。

(4)airodump-ng-c6-w result mon0备注:探测并抓包result是只抓到的包名它会自动加后缀.cap,当然result是可以自己写的自己想要的名字,在这里不用加。

以后都是在第一个终端进行,接下来打开另一个终端。

输入:
aireplay-ng-010-a(攻击的MAC地址)-c(本机MAC 地址)mon0
这里可以去第一个终端看有没有
如果有则成功拿到.cap握手包。

跑包最好在window下跑。

想拿出握手包:在第一个终端输入:ls;可以列出文件
看到后缀是result.cap或XX.cap就是了。

可以把它复制到BT5的桌面
终端输入:cp result.cap/root/Desktop/
现在就可能在桌面看到result.cap,鼠标右击它,把它移动到你的系统下破解。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

编辑,制作:蒙相全小V飞哥搜狐综合营销总站()
第一步将电脑设置为光盘启动放BT8进光驱重启电脑。

一会看到下图(1)
(1)
第二步保存分辨率
第三步执行minidwep-gtk
第四步OK
第五步注入速率选择800加密方式选择WPA/WPA2
第六步按右上角S扫描用鼠标选择TP-LINK-32646C
第七部按右边中间的启动键(假如抓到客户的握手包就成功一半了。

)按OK
第八步选择握手包OK
第九步选择wordlist.txt(BT8默认的字典)
你也可以自己做字典选择路径找到自己的字典来跑第十步在跑字典寻找密码假如找到密码恭喜你
第十一步没找到密码就如下
第十二步提示你保存握手包到硬盘的分区
第十三步可以自己保存在硬盘的位置如media-软件-usn无线网卡资料----(你自己做住放
什么位置)
第十四步提示成功保存握手包
注明:保存握手包是为了以后可以不用再去扫描TP-LINK-32646C的握手包
有了握手包可以用TB5光盘自带的来跑字典(这样就不用光盘来跑字典的麻烦)
的设置:在BT8的光盘有
按可以导入TP-LINK-32646C的握手包
选项可以新建字典或用默认的来用
选择好了字典就点击开始攻击最后跑完字典就出密码(假如没出密码说明字典没有密码,自己做字典)
BT8光盘的里面有介绍怎么做自己的字典。

过程很简单具体可以自己慢慢琢磨
(完)。

相关文档
最新文档