61阅读

wpa2无线网络密码破解-BT3下破解无线网络WPA、WPA2密码

发布时间:2017-08-11 所属栏目:bt3无线破解教程

一 : BT3下破解无线网络WPA、WPA2密码

wep密码早已不再安全了很多软件都可以轻易把它破解出来(具体教程参见本人其他文章)

所以更多的人选择了安全系数更高的WPA甚至WPA2加密方式,这样难道我们广大的蹭网一族只能寄希望于有人不设密码或使用简单的WEP密码?额,太悲观了,我们要主动出击!

下面将给出WPA、WPA2在BT3下的破解方式。

(不过WPA、WPA2破解还是不要抱太大希望,首先CLIS即客户端必须要在线,其次要成功抓取破解的数据包-即握手包,再次即使成功获取握手包,能不能破解出密码也取决于字典好坏与运气等因素)

BT3下破解WPA、WPA2需要用到spoonwpa软件,具体操作可以参见本人spoonwep2的使用教程,两者操作方法大同小异,只是wpa破解比wep多了一步获取握手包的步骤,并且wpa破解必须要在有客户端CLIS的情况下才可以进行!为方便懒人还是把WPA、WPA2教程给出来吧~

1.集成spoonwpa并启动BT3。具体操作方法和spoonwep2一样,把解压得到的lzm文件拷贝到X\bt3\modules目录下

2.启动spoonwpa。在窗体中输入spoonwpa后回车或用从菜单里点击启动

3.设置。(按照自己情况依次选好,不会的看spoonwep2教程不细说了)

4.扫描。并选定目标AP(必须要有CLIS才可以进行下一步)。

5.获取握手包。点击SELECTION OK后,出现以下画面。再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE

获取握手包过程中

6.破解。

抓到握手包后,自动弹出以下画面

点击中部“金色锁”开始自动破解。下面是破解过程

运气好的话可以成功破解,如图

BT3下破解无线网络WPA、WPA2密码

wep密码早已不再安全了很多软件都可以轻易把它破解出来(具体教程参见本人其他文章)

所以更多的人选择了安全系数更高的WPA甚至WPA2加密方式,这样难道我们广大的蹭网一族只能寄希望于有人不设密码或使用简单的WEP密码?额,太悲观了,我们要主动出击!

下面将给出WPA、WPA2在BT3下的破解方式。

(不过WPA、WPA2破解还是不要抱太大希望,首先CLIS即客户端必须要在线,其次要成功抓取破解的数据包-即握手包,再次即使成功获取握手包,能不能破解出密码也取决于字典好坏与运气等因素)

BT3下破解WPA、WPA2需要用到spoonwpa软件,具体操作可以参见本人spoonwep2的使用教程,两者操作方法大同小异,只是wpa破解比wep多了一步获取握手包的步骤,并且wpa破解必须要在有客户端CLIS的情况下才可以进行!为方便懒人还是把WPA、WPA2教程给出来吧~

1.集成spoonwpa并启动BT3。具体操作方法和spoonwep2一样,把解压得到的lzm文件拷贝到X\bt3\modules目录下

2.启动spoonwpa。在窗体中输入spoonwpa后回车或用从菜单里点击启动

3.设置。(按照自己情况依次选好,不会的看spoonwep2教程不细说了)

4.扫描。并选定目标AP(必须要有CLIS才可以进行下一步)。

5.获取握手包。点击SELECTION OK后,出现以下画面。再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE

获取握手包过程中

6.破解。

抓到握手包后,自动弹出以下画面

点击中部“金色锁”开始自动破解。下面是破解过程

运气好的话可以成功破解,如图

二 : 如何破解无线网络密码 wpa2无线网络密码破解教程

其实无线网络破解是一件比较困难的事情,尤其是WP2无线网络破解更是难于上青天,不过如果你是黑客高手,依然有一定的把握可以破解,不过对于多数电脑爱好者朋友来说破解基本无法成功,下面我们分享下一黑客破解无线网络实例,供学习参考,请不要用于实际生活中,破解WP2无线加密难度很大。

无线网络密码破解WPA/WPA2教程

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)

在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读

首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。;

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。

四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!

8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。

目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:

network={ ssid="TP-LINK"

#psk="12345678"

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。

下面进入正题

首先下载“cdlinux -0.9.6.1 ISO无线破解系统”

然后准备好虚拟机,我用的vm7

VMware Workstation(虚拟机软件)搜索下载

如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动

但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便

硬件方面,我用卡皇,芯片8187的

大家可以根据自己实际情况安排

第一部:设置虚拟机(光盘启动的可以直接路过本部)

首先安装完vm(绿色版直接运行)我就是绿色版

出现如下画面



1、首先建立一个虚拟机



然后直接猛击下一步

2、继续下一步



然后还是下一步

3、这个吗就是默认了,直接下一步

这里客户机操作系统选择linux,

4、这就是选择操作系统和内核,很重要,按照我的选择就ok



5、给他一个名字



6、我还是下一步



7、因为cd容量很小,130mb多的文件,你给他200mb就够了!我给他1g

到现在基本上一个虚拟机雏形基本上诞生

接下来最后一步

也是最重要一步

给他一个iso包



8、给他一个路径,让他知道你的iso在哪儿!就这么简单

接下来你就可以启动虚拟机了!

接下来



这里选择中文,你应该知道吧?

系统启动,选择语言界面,这里你选择中文,如果你是外国人,选择外语,我相信看到这儿都是中国人吧?



虚拟机启动ing

启动过后才是令人激动地时刻

嘿嘿

接下来

第二部:破解wep/wpa2



系统启动成功,桌面

1、系统启动啦,这就是桌面!咋样?熟悉吧?很像win的!很容易上手



2、然后打开第二排的第一个软件minidwep-gtk~~出现此对话框,直接点ok!就过去了



3、看左上角那个下拉菜单,找到自己的网卡!!!然后右上角!!扫描!!!然后就开始激动人心了!~



4、够激动吧?看到没有?

sssid---就是扫描到无线接入点的mac地址 pwr:信号强度 data:这句是所谓的数据包 最后面的essid就知道了吧?那就是你扫描到的路由名称!这样就明白了吧?当然了,如果没有数据包的话,你还是省省吧!毕竟是破解!没有数据包代表抓不到握手包,抓不到握手包怎样破解呢?所以还是需要数据量的!然后抓到握手包以后就开始破解啦!



5、怎么样?嘿嘿,看到了吧?软件已经搜索到了wpa2加密的方式的路由器!当然了,软件的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看软件左边栏的“加密方式”你选择wep就会显示wep方式加密的路由,你选择wpa2就会显示wpa2方式加密的路由,咱们这儿讲的是破解wpa2加密方式的路由!所以wep一笔带过!如果是破解wep的路由,直接右边栏的“启动”按钮,剩下的几乎不用动手自动搜索密码(前提是有数据包哦!)



6、接下来开始抓取握手包,看图片最后面一行字,抓到一个握手包,正在等待认证,等待认证后就会给你提示!告诉你已经抓到一个握手包,然后就可以破解啦!(当然,抓取握手包是需要耐心的,有时候rp暴增,没准上来就能抓到,我这儿抓了十几分钟才抓到)



7、基本上已经成功,剩下的就是破解啦!这里开始进入破解第一部,跑包,开始测试密码!



8、接下来,把你的字典贡献给minidwep-gtk!嘿嘿,这个都会了吧?我给他一个默认的字典,就是最后一个wordlist.txt。你可以根据情况来选择字典,其实我上藏了3g多的字典呢!嘿嘿,不过这个路由是弱口令的!所以这个字典足够了!



9、这下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看见wpakey:0123456789 这就是密码!这个密码牛屄吧?够弱智吧?!哈哈哈

10、昨天写的仓促,忘了告诉的大家,虚拟机运行cd是不支持内置网卡的,所以需要设置一下的!很简单,我就不上图了!打开vm以后,看上面菜单栏里面有个“虚拟机”然后下来看到“可移动设备”,然后看到你的usb网卡,然后打上对勾就ok了!简单吧!嘿嘿

嘿嘿,同志们别拍砖,别骂!破解wpa不是开玩笑!关键是你的机器是否够强悍!字典是不是够多!!!

如果你的机器够强悍,跑包跑到几十万的话!字典收藏几百G,估计你不能破解的密码不多了!有很多“大侠”告诉我说破解不了,说我骗人的!后来问人家,你字典多大?人家说了,我字典超牛逼!!!有3m的txt文件作字典!!!!同志们啊!!!这样的“大侠啊”您觉得他能破解吗?

三 : 简单用BT3破解无线网络WEP, WPA密码 | FORECE's 博

简单用BT3破解无线网络WEP, WPA密码

2009年2月24日 分类: 技术文档



最近在网上看到一篇帖子,《网上风行”无线蹭网”秘笈 破解密码只需10分钟》,看完后,心里一直痒痒,迫不及待的上网搜索了起来。看来自从离开黑鹰之后,咱这”黑”心还是存在的。网上搜索了下,晕了,各种方法、秘籍,好像不要钱一样全铺在网上。仔细看了一下,全是利用Linux系统来进行破解无线网密码的,有用Ubuntu的,有用BT3。其实二者都是Linux系统,只是作者不同,打造的系统界面也不同。找了很多篇文章,其中大部分都是利用命令行模式来进行破解的,这对于大部分人来说相当于看天书。今天我给大家介绍一个用图形界面的就可以进行破解教程。只需用鼠标点几下,不到20分钟,密码就能暴出来了。喜欢命令行模式的朋友也不用担心,我会给出其他破解方式的链接的。

大家不要看WEP生成的密码那么多位,其实破解起来快的话,10分钟就出来了,所以最好还是做些安全措施吧

下边是命令行格式,估计很多朋友看不懂,只是留给需要的人,迫不及待的朋友请往下拉

Ubuntu命令行破解无线密码



BT3命令行破解无线网密码



Windows XP下用WinAirCrack破解无线网密码



1、准备工作

一台电脑 或者 一台笔记本电脑

一块无线网卡(或者笔记本内置无线网卡)

1G的U盘,Vmware,刻录机三者有其一即可(推荐用U盘)

如果大家的电脑不支持U盘启动,或者U盘启动无法正常启动进入到BT3系统中,大家可以尝试一下将USB版BT3转换刻录成光盘版。我写了个教程,地址如下:



以下两个列表分别是经过测试可用BT3进行破解无线网络的无线网卡和笔记本,请大家对照一下,其实没有你自己网卡的型号也无所谓,可以试一下,因为自己在电脑店打工,随便拿了一台也没管是啥型号的就破解成功了。汗一下~~~

笔记本型号

http://backtrack.offensive-security.com/index.php/HCL:Laptops

网卡型号

http://backtrack.offensive-security.com/index.php/HCL:Wireless

2、下载BT3或BT4

BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下

是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。

官方网站

http://www.61k.comexploit.org/

BT3, BT4下载地址链接

http://www.61k.comk-linux.org/downloads/

其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需

3、下载Spoonwep2

Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。

spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。

互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。

spoonwep2下载地址:

本地下载:

spoonwep2.rar

远程下载:



4、安装

将U盘清空,把刚才的bt3final_usb.iso解开到U盘,大约780M,共两个目录/BOOT/和/BT3/

把spoonwep2.lzm解压缩到U盘上,放到/BT3/modules/下面

打开BOOT目录,运行bootinst.bat

有可能出错提示要加 -f 参数,原因是系统把U盘认成了“本地磁盘”而非“可移动磁盘”。然后再运行bat,安装就成功了。如果你的系统是把U盘认成“可移动磁盘”那就无须添加-f。

实际上就是把bat文件里的 “:setupNT” 下面的

\boot\syslinux\syslinux.exe -ma -d \boot\syslinux %DISK%:

改为

\boot\syslinux\syslinux.exe -fma -d \boot\syslinux %DISK%:

5、启动

制作完启动U盘之后,插入U盘,重启,将BIOS设置成U盘启动即可,我们就可以进入BT3系统了

如需要用户名和密码

用户名:root

密码:toor

如果无法进入图形界面,请输入 startx 即可。

首页面有很多选项,我们选择第一个”BT3 GRAPHICS MODE KDE” 就可以了,进去后,可以看到漂亮的黑色BACK TRACK的Linux系统桌面



6、破解

如图所示,在菜单栏中单击即可启动spoonwep2,或者在终端窗口里输入“spoonwep”,也能启动。



选择无线网卡,选择无线网卡,根据自己的选吧(实在不会都都试一下,看哪个能搜到信号就用哪个)驱动选normal,因为作为攻击端,我们并不清楚对方WEP的密码是多少,所以选unknown victim。选好后点下面的next。



进入“Victims Discovery”。点右边LAUNCH,系统开始扫描周边的无线网络。

搜索信号完成后,会看到很多无线网络(如果你没搜到,不是网卡选择错误就是附近没人用无线网络)选择其中一个,在软件下方会看到此AP的客户端,选择其中PACKET比较多的一台(因为我们是根据分析数据包来破解密码的,所以数据包越多破解的速度越快)

有客户端



无客户端



选择后,如图所示我们有4种攻击方式,2种分析数据模式(64位或者128位),都选择好,点击LAUNCH,等就可以了



大概抓包到3万左右,在SpoonWep2窗口中会出现密码



注:本教程由FORECE整理,转载请注明

总结:一般等到3W左右的数据包就可以得到密码了,如果久久得不到数据包,对方电脑可能没有进行网络作业。换台机器吧

WPA,WPA-PSK密码破解相关教程

还有一个Spoonwpa 的工具,也可以在BT3中使用,和 Spoonwep 差不多,大家试用一下吧,有结果不要忘记告诉我啊。

http://tw.myblog.yahoo.com/faqdiy-hawke/article?mid=60&prev=-1&next=54

至于WPA-PSK密码,用WinAirCrack需要挂字典,给大家一个DOC教程看看吧

wpa_psk_crack.doc

另外我的朋友万戈也写出了一篇用Airodump-ng for Windows 来破解WPA无线网络密码的文章



十分钟破解无线网络密码

标签: 密码 , 无线 , 破解 , 网络 , 软件 | 作者: 万戈 | 点击量35461次

↓ 跳至评论



现在无线路由器破解的方法越来越多,尤其是 WEP 加密方法,简直形同虚设,最近在网上我还看到了对 WPA 加密的破解,不过今天暂且不谈 WPA 加密的破解,我还是想谈谈对 WEP 加密方法的破解。在上月底的时候,我已经介绍过一种破解无线网络密码的方法,不过那个方法貌似有些繁琐,容易打击新手的积极性,今天在这里提供一个智能自动破解无线网络密码的方法。该方法属于傻瓜式的,十分钟就能轻松破解无线网络密码。(注:仅作学习无线网络安全参考之用)

首先还是软硬件方面的准备,这些都和《破解无线网络密码的方法(图)》中所提到的基本一致,唯一不同的是,这里我们还需要一个BT3 下的自动破解工具spoonwep2,我就不提供下载地址了,百度一下可以搜出一大把,下载下来后解压到 BT3/modules 目录下。

破解开始:

1、将安装好系统的优盘插入电脑,重启后进入 bios,设置优盘为电脑第一启动顺序。(这个如果没设置过,可以问一下其他人,或者在网上找找设置方法,每台电脑进入 bios 的方法也不同,如开机按 F2,Del,F1 等等)

2、设置优盘启动后,电脑会自动带入我们进入 bt3 操作系统(如果出现界面选择,你要选择 vesa mode),系统界面是这样的(漂亮吧):

3、启动 spoonwep2 软件

第一步:选择开始-backtrack->radio network analysis->80211->all->spoonwep2,跟 windows 操作一样

启动 spoonwep2 后会看到选择网卡信息设置窗口,需要我们依次设置本地网卡接口,无线网卡芯片类型以及扫描模式,选择完毕后点 next 继续。如图:

第二步:点 NEXT 按钮后进入到具体扫描窗口,我们点右上角的 LAUNCH 按钮开始扫描,再按该按钮是停止扫描。

第三步:软件会自动扫描周边的无线网络,扫描过程中会自动罗列出找到的无线网络的信息,传输速度,截获的通讯数据包大小,使用的无线信号频端,加密类别等。如图

第四步:扫描了一段时间,差不多有好几个信号了,如图

你选择一个进行破解,我选了“bingo”, 用鼠标单击bingo,会出现上图一样的白色阴影,然后点下面的“selection ok”即可。

第五步:也是最激动人心的一步。完成第四步后,出现下图窗口,具体如何操作看图片。

约过了8分钟,wep密码自然而然就出来了,呵呵,到时有你激动的。

(破解中,会抓取ivs数据包,以我经验一般在20000-30000之间可以解密了)

本人懒,技术非原创,整理也非原创,但是亲测可行,原文地址:http://2965199.blog2.cnool.net/Article/2009/02/22/323767.aspx

揭密秘笈:用Ubuntu破解WEP密钥

作者: ,  出处:天极网, 责任编辑: lvye,

2006-07-07 10:36

看了这篇文章,任何人都可以安装和运行Linux,并破解WEP密钥。我一共花了整整两天,并阅读了大量资料才做出这个东西,现在拿出来和大家分享。

看了这篇文章,任何人都可以安装和运行Linux,并破解WEP密钥。我一共花了整整两天,并阅读了大量资料才做出这个东西,现在拿出来和大家分享。我不是Linux方面的专家。你所需要的就是一个有无线网卡的旧笔记本和一份Ubuntu Linux的拷贝,这是目前最流行并且最易于安装的Linux发行版本之一。

第一步,很显然,是安装Ubuntu。从CD启动,按指示操作,非常简单。要注意的是,接下来的每一步都要有序进行,否则就达不到预期目标。

下一步是安装其它程序。首先要保证你的本本可以联网。安装其它程序,需要打开一个终端窗口,并键入如下代码:

sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup

sudo gedit /etc/apt/sources.list

在编辑器中,用以下代码代替其它东西:

## Add comments (##) in front of any line to remove it from being checked.

## Use the following sources.list at your own risk.

deb http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse

## MAJOR BUG FIX UPDATES produced after the final release

deb http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse

## UBUNTU SECURITY UPDATES

deb http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse

deb-src http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse

## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)

deb http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse

## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)

deb http://packages.freecontrib.org/ubuntu/plf dapper free non-free

deb-src http://packages.freecontrib.org/ubuntu/plf dapper free non-free

保存文件、退出编辑器。敲入如下命令:

sudo apt-get update

现在我们可以安装后续将会用到的包了:

sudo apt-get install build-essential

sudo apt-get install aircrack

sudo apt-get install kismet

sudo apt-get install airsnort

sudo apt-get install linux-source

sudo apt-get install linux-headers

sudo apt-get install sharutils

接下来你应该更新整个系统,方法是,进入系统菜单——>Administration——>Update Manager。单击“Check”,开始安装更新。然后重启系统。完成后,为Madwifi驱动打补丁。

这个地方可能会有点复杂。我的无线网卡(Linksys WPC55AG)用的是Atheros驱动,我需要对之打补丁。如果你的驱动和我的不同,你需要研究一下是否需要为驱动打补丁,是否甚至可以和Aircrack套件协同工作。Aircrack-ng.org的论坛是一个用来测试的好地方,当然了,google search也是的。如果你的网卡也是Atheros的,我们称之为ath0,那么,在终端窗口敲入iwconfig,会出现一行字符,显示以太网控制器是Atheros Communications……

我们来打补丁。当发现硬盘旧的驱动时,会暂时让你的无线网卡无法工作。先进入/usr/src目录,下载新的驱动、删掉老驱动,然后安装新驱动,并打上补丁。你可以把以下代码拷贝粘贴到终端:

sudo -i

cd /usr/src

wget http://syserr.com/stuff/madwifi-cvs-20051025.tar.gz

wget http://syserr.com/stuff/madwifi-cvs-20051025.patch

ifconfig ath0 down

rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal

find /lib/modules -name ‘ath*’ -exec rm -v {} \;

find /lib/modules -name ‘wlan*’ -exec rm -v {} \;

tar zxvf madwifi-cvs-20051025.tar.gz

cd madwifi

patch -Np1 -i ../madwifi-cvs-20051025.patch

make && make install

modprobe ath_pci

如果你用的是Atheros驱动,接下来我们旧需要配置kismet了。如果你用的是其它驱动,就必须看你所使用的语法。首先进入Kismet配置,然后改变源代码行。

sudo gedit /etc/kismet/kismet.conf

把以“source=”打头的代码行变为“source=madwifi_ag,ath0,madwifi”,重启计算机。重启后你将可以通过无线网卡访问英特网。

现在我们开始破解。打开一个终端窗口,进入监控模式,运行ksimet。

sudo airmon start ath0

sudo kismet

找到你想要破解的无线网络,需要注意其ESSID和通道,然后敲Ctrl-C退出。

接下来运行airodump。

sudo airodump ath0 filename channel# 1

文件名随你意,可以作为ivs文件存在你的home目录下,或者存在你运行命令的任何目录下。

从airodump中拷贝无线网络的bssid,具体做法是选中后敲Shift+Ctrl+C。打开一个新的终端窗口,以便我们可以运行aireplay,开始注入数据包,导致数据量上升。我们想要airodump中的数据栏显示在10万到40万之间。数据包越多,aircrack就可以越快地找到WEP密钥。如果WEP密钥是128位的,我们可能需要多达100万个数据包。

sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0

应该把网络和无线连接联系起来。如果总是超时,你需要离无线路由器更近,或通过“sudo iwconfig ath0 rate 1M”改变接口速率。

接下来我们想开始注入数据包。

sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0

起初只是读取数据包,并且报告0个ARP请求、发送0个数据包。只需要等一两分钟,就会开始大量发送数据包了。如果返回文本,并报告说已经被削弱了,那么敲Ctrl+C,重新运行命令。可以通过敲入下面这条命令来加速任何事情:

sudo aireplay -0 ath0 -a BSSID ath0

否则就只坐等事情慢慢进行吧。随着数据包开始被发送,Airodump中的数据栏就开始飙升。等到收到了预期数量的数据包,打开一个新的终端窗口,运行aircrack。

sudo aircrack filename.ivs

一分钟后,aircrack应该返回WEP密钥。如果没有返回,那就继续回收更多的数据包。

这做起来一点都不费劲,但可以起作用。

破解无线网络密码的方法(图)

标签: 密码 , 无线 , 破解 , 网络 , 软件 | 作者: 万戈 | 点击量11246次

↓ 跳至评论



前些日子写了篇扫盲帖:《如何搜索附近的无线网络》,果然有童鞋求才若渴,365hope进一步要求破解无线网络密码的方法,既然有需求,当然要尽量满足啦。不过该方法毕竟涉及黑客技术,我不得不事先在形式上声明一下,希望童鞋们以此作为学习网络安全的参考,切不可用作非法用途。

硬件准备:

1、准备一张空白光盘或1G以上的U盘一个。

2、准备一张无线网卡,而且这张无线网卡必须支持 BackTrack3,不是所有笔记本上的无线网卡都支持 BackTrack3 的哟(顺便说一句,如果需要支持 BackTrack3 的网卡可以找我买,嘿嘿)

软件准备:

1、那什么是 BackTrack3 呢?BackTrack3 简称 BT3,BT3 是 Linux 的一种,不过这个 BT3 集成了大量的黑客工具,尤以破解无线网络密码的工具而出名。3、

以下分别提供 BT3 的光盘版和U盘版的下载地址:

光盘版:

U盘版:

2、我试过用U盘版的方法制作 BT3 的启动盘,这里我也就介绍下U盘版,我想光盘版的方法也是大同小异的,看各自习惯吧。首先,用 FAT32 格式化U盘,将下载的U盘版文件(Boot 和 BT3 两个文件夹)解压到U盘根目录下。双击运行 Boot 文件夹中的 bootinst.bat 批处理文件,这时U盘里就会多出4个文件 isolinux.boot、isolinux.cfg、isolinux.bin、syslinux.cfg。

破解开始:

一、将制作好的 BT3 启动盘插入 USB 接口,在 BIOS 中设置好 U盘启动,保存重启。进入 BT3 系统。

二、点击 BT3 左下角的“终端快速启动”按钮。

三、在弹出的命令窗口中输入“ifconfig -a"命令后回车。

四、接下来再输入如下命令"airmon-ng start wlan0 6"后回车。

说明:此命令的作用是开启无线网卡的监控模式,其中“wlan0”就是在上一步骤中看到的网卡名称,要前后对应,后面的数字“6”表示的是要监控的频道(频道值从1-13可选,不过多数情况下无线路由器工作在6频道)当你看到提示信息中包含"monitormodeenabled"这样的提示,表明监控模式开启成功,然后就进行下一步了。

五、接下来再输入如下命令"airodump-ng --ivs -w name -c 6 wlan0"后回车。

上述命令中的“6”表示监控频道,"wlan0"为网卡名称,与第四步中的含义一样且要对应。

关键术语解释:

1.BSSID--无线AP(路由器)的MAC地址,如果你想破解哪个路由器的密码就把这个信息记下来备用。

2.PWR--这个值的大小反应信号的强弱,越大越好。很重要!!!

3.RXQ--丢包率,越小越好,此值对破解密码影响不大,不必过于关注、

4.Beacons--准确的含义忘记了,大致就是反应客户端和AP的数据交换情况,通常此值不断变化。

5.#Data--这个值非常重要,直接影响到密码破解的时间长短,如果有用户正在下载文件或看电影等大量数据传输的话,此值增长较快,这样破解的时间也将大大缩短,如果一直不变或者增长缓慢的话破解需要的时间也将更长。

6.CH--工作频道。

7.MB--连接速度

8.ENC--编码方式。通常有WEP、WPA、TKIP等方式,本文所介绍的方法在WEP下测试100%成功,其余方式本人 并未验证。

9.ESSID--可以简单的理解为局域网的名称,就是通常我们在搜索无线网络时看到的列表里面的各个网络的名称。

打个比方“ESSID”就好比一个人的名字,而"BSSID"就好比这个人的身份证号码。这下简单多了吧,呵呵!那么得到了前面的结果以后接下来我们该怎么办?注意把握一个原则:应尽量挑那些PWR值大(信号强),#Data值增长的快(破解时间短)这样的AP来破解,根据这一原则,我选择了ESSID为“TP-LINK_536C56"这个AP来破解。

六、重新打开一个终端窗口,输入”spoonwep“命令并回车,开启密码破解程序。

七、在 Victim Mac 中输入要破解的 AP 的 BSSID

NET CARD 选择"wlan0"

Channel 选"6"(默认频道,根据你要破解的AP工作频道可调节)

inj Rate (注入速率),默认即可,如果你机器配置好,也可以调到最大,加速破解时间。

LAUNCH 选择最后一项 "FRAGMENTATION&FORGE ATTACK" (其余几种方式亦可)

Deauth默认即可。

八、点击 LAUNCH 后开始破解,下面你要做的就是等待密码出现了。

九、等待大约不到3分钟,密码就破解出来了。

终于写完了,本帖非原创,但经测试完全可行。我也下载过 WirelessKeyView 之类的破解无线网络的小软件,看起来简单却完全不可行,简直就像玩具摆设。有需要的朋友可以尝试下这个方法,虽然复杂些,但行之有效。

四 : WPA/WPA2无线网络密码破解图文教程

先跟大家说明一下基础知识:首先要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。;

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check)tkip之所以被破解和这个mic有很大关系
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!
8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。

接下来我们开始无限网络密码破解教程:
首先准备虚拟机软件:
点此下载虚拟机汉化完整版

如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动
但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便

硬件方面,我用卡皇,芯片8187的
大家可以根据自己实际情况安排

第一部:设置虚拟机(光盘启动的可以直接路过本部)
首先安装完vm(绿色版直接运行)我就是绿色版
出现如下画面
无线网络密码破解图文教程-图1
1、首先建立一个虚拟机
无线网络密码破解图文教程-图2
然后直接猛击下一步
2、继续下一步
无线网络密码破解图文教程-图3
然后还是下一步

3、这个吗就是默认了,直接下一步
这里客户机操作系统选择linux,
4、这就是选择操作系统和内核,很重要,按照我的选择就ok
无线网络密码破解图文教程-图4
5、给他一个名字
无线网络密码破解图文教程-图5
6、我还是下一步
无线网络密码破解图文教程-图6
7、因为cd容量很小,130mb多的文件,你给他200mb就够了!我给他1g
到现在基本上一个虚拟机雏形基本上诞生
接下来最后一步
也是最重要一步
给他一个iso包
无线网络密码破解图文教程-图7


8、给他一个路径,让他知道你的iso在哪儿!就这么简单
接下来你就可以启动虚拟机了!
接下来
无线网络密码破解图文教程-图8
这里选择中文,你应该知道吧?
系统启动,选择语言界面,这里你选择中文,如果你是外国人,选择外语,我相信看到这儿都是中国人吧?
无线网络密码破解图文教程-图9
虚拟机启动ing
启动过后才是令人激动地时刻
嘿嘿
接下来
第二部:破解wep/wpa2
无线网络密码破解图文教程-图10
系统启动成功,桌面
1、系统启动啦,这就是桌面!咋样?熟悉吧?很像win的!很容易上手
无线网络密码破解图文教程-图11
2、然后打开第二排的第一个软件minidwep-gtk~~出现此对话框,直接点ok!就过去了

无线网络密码破解图文教程-图12
3、看左上角那个下拉菜单,找到自己的网卡!!!然后右上角!!扫描!!!然后就开始激动人心了!~
无线网络密码破解图文教程-图13
4、够激动吧?看到没有?
sssid---就是扫描到无线接入点的mac地址 pwr:信号强度 data:这句是所谓的数据包 最后面的essid就知道了吧?那就是你扫描到的路由名称!这样就明白了吧?当然了,如果没有数据包的话,你还是省省吧!毕竟是破解!没有数据包代表抓不到握手包,抓不到握手包怎样破解呢?所以还是需要数据量的!然后抓到握手包以后就开始破解啦!
无线网络密码破解图文教程-图14
5、怎么样?嘿嘿,看到了吧?软件已经搜索到了wpa2加密的方式的路由器!当然了,软件的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看软件左边栏的“加密方式”你选择wep就会显示wep方式加密的路由,你选择wpa2就会显示wpa2方式加密的路由,咱们这儿讲的是破解wpa2加密方式的路由!所以wep一笔带过!如果是破解wep的路由,直接右边栏的“启动”按钮,剩下的几乎不用动手自动搜索密码(前提是有数据包哦!)
无线网络密码破解图文教程-图15
6、接下来开始抓取握手包,看图片最后面一行字,抓到一个握手包,正在等待认证,等待认证后就会给你提示!告诉你已经抓到一个握手包,然后就可以破解啦!(当然,抓取握手包是需要耐心的,有时候rp暴增,没准上来就能抓到,我这儿抓了十几分钟才抓到)
无线网络密码破解图文教程-图16
7、基本上已经成功,剩下的就是破解啦!这里开始进入破解第一部,跑包,开始测试密码!
无线网络密码破解图文教程-图17
8、接下来,把你的字典贡献给minidwep-gtk!嘿嘿,这个都会了吧?我给他一个默认的字典,就是最后一个wordlist.txt。你可以根据情况来选择字典,其实我上藏了3g多的字典呢!嘿嘿,不过这个路由是弱口令的!所以这个字典足够了!
无线网络密码破解图文教程-图18
9、这下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看见wpakey:0123456789 这就是密码!这个密码牛屄吧?够弱智吧?!哈哈哈

五 : bt5无线密码破解教程 wpa/wpa2-psk型无线密码破解教程

  bt5无线密码破解教程来啦~小编为大家介绍了bt5破解wep密码的教程,相对来说会简单很多,但是wpa的密码就很难破解了,下文小编就教大家使用bt5破解wpa/wpa2-psk型的无线密码,感兴趣的朋友可以来了解下哦~

软件名称:
bt5中文版for win7/8/10附破解教程 32位/64位
软件大小:
140MB
更新时间:
2014-11-05

    前提:安装或者硬盘引导了BT5的gnome32位镜像。

  虽然人们都说wpa的密码难破解,其实,嗯,确实是这样子,不仅仅靠技术,还要靠运气,这里就要用到一个强大的字典咯,木有一个好字典,破解密码灰常困难的说。好了,不卖关子了,说方法:

  1.打开BT5的Wicd network manager,在application下的internet中。选择一个新号较好的AP(那样子用起来才爽嘛)。然后看它的properties,打开properties以后继续打开里面的属性看看这个AP的mac地址跟channel。

  2.ifconfig看看自己的无线网卡的名称,一般是wlan0或者wifi0,后文中根据实际情况执行命令。

  3.开启无线监控

  airmon-ng start wlan0 6

  注:wlan0为你的无线设备名称 6为你要开启的信道(但是这里的6其实并没有那么重要的说)

  这一步你可能会看到提示有XXXX XXXX进程影响,没关系,kill XXX XXX XXX为给出的进程号,然后重新执行上句直到不报错

  4.因为我们已经选择好了目标,我们就直奔目标AP,开始用BT5对其进行监控

  airodump-ng -w nenew -c 4 --bssid AP‘s MAC mon0

  这时候你应该可以看到如下图示:
bt5无线密码破解教程 wpa/wpa2-psk型无线密码破解教程
  5.根据上图,我们可以找到四个Client客户端的MAC地址,从里面随便选个(最好选择活跃点儿的)。打开一个新的终端,上一个终端不要关闭,后面还需要用到。在新终端中输入:

  aireplay-ng -0 10 -a AP’s MAC -c CP’s MAC mon0

  执行一次看第一个终端中是否出现了下图所示的标志WAP Handshake 。如果出现了,那么恭喜,你离成功已经不远了。如果没有出现就继续重复5的命令就ok了,直到出现握手。
bt5无线密码破解教程 wpa/wpa2-psk型无线密码破解教程

  6.对BT5握手抓到的包进行破解工作

  aircrack-ng -w password.txt -b AP’s MAC nenew.cap

  其中的password.txt为我们需要预置的字典文件,字典文件网上很多,搜搜就有了。最后上成果图
bt5无线密码破解教程 wpa/wpa2-psk型无线密码破解教程

本文标题:wpa2无线网络密码破解-BT3下破解无线网络WPA、WPA2密码
本文地址: http://www.61k.com/1066573.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1