您的位置:百味书屋 > 范文大全 > 经典范文 > 关于破解wpa2无线网络密码的方法 正文

关于破解wpa2无线网络密码的方法

2016-11-17 06:57:05 来源网站:百味书屋

篇一:教你如何破解无线网络wpa2密码

在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读

首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图?),通常哈希算法都是公开的,比如MD5,SHA-1等等。

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。

PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。

四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!

认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t

目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

1

最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。

如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:

network={ ssid="TP-LINK"

#psk="12345678"

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da

S/ f: T3 v

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把

1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过

1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 下面进入正题首先下载“cdlinux -0.9.6.1 ISO无线破解系统”然后准备好虚拟机,我用的vm6如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便硬件方面,我用卡皇,芯片8187的大家可以根据自己实际情况安排第一部:设置虚拟机(光盘启动的可以直接路过本部)首先安装完vm(绿色版直接运行)我就是绿色版出现如下画面

2

1、首先建立一个虚拟机

然后直接猛击

下一步

2、继续下一步

3

然后还是下一步

3、这个吗就是默认了,直接下一步

这里客户机操作系统选择linux,

4、这就是选择操作系统和内核,很重要,按照我的选择就ok

4

5、给他一个名字

6、我还是下一步

5

篇二:无线网络wifi (WPAorWPA2)密码破解方法

无线网络wifi (WPA/WPA2)密码破解方法

无线网络password破解WPA/WPA2教程

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)

在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读

首先大家要明确一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还须要不同的未知数通过该算法计算后得到的结果不能同样,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比方MD5,SHA-1等等。;

我们平时说的WPApassword事实上叫PSK(pre-shared key),长度通常是8-63字节,它加上ssid通过一定的算法能够得到PMK(pairwise master key)。

PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。因为计算PMK的过程开销比較大,是我们破解花费时间长的关键,所以採用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的高速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,详细细节不详细说了,它的生成方法也是採用的哈希,參数是连接的clientMAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,当中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗非常小。PTK加上报文数据採用一定的算法(AES或TKIP),得到密文,同一时候会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有非常大关系。 四次握手包中含有以上的哪些东西呢?client的MAC地址,AP的BSSID,

A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包括在握手包里的! 8 A2 m6 T& }) U2 J认证的原理是在获得以上的全部參数后,client算出一个MIC,把原文连同MIC一起发给AP,AP採用同样的參数与算法计算出MIC,并与client发过来的比較,假设一致,则认证通过,否则失败。

眼下的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(假设有HASH表则略过),然后结合握手包中的(clientMAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比較,假设一致,那么该PSK就是密钥。

眼下最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

近期出来的tkiptun-ng仅仅是能够解开使用tkip加密了的数据包,并非说能够高速算出PMK或PSK。假设感兴趣,能够到书店看看讲哈希的书,说不定你把这些HASH算

法都破解出来了。

wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用几乎相同,都是用来生成PMK,在backtrack中应该自带这个工具。比方有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:

network={ ssid="TP-LINK"

#psk="12345678"

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da事实上就是PMK了,一般在电脑上执行查看无线password的软件就是得到这个,把

1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线client中就能够连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过

1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。能够看到同样是psk是12345678,假设ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是仅仅能按ssid生成。

以下进入正题

首先下载“cdlinux -0.9.6.1 ISO无线破解系统”

然后准备好虚拟机,我用的vm7

VMware Workstation(虚拟机软件)V7.1.4 精简中文版

授权:免费软件 大小:117M 语言: 简体

假设不喜欢虚拟机执行的话,能够直接刻录光盘来载入启动

可是为了方便跑包(暴力破解password),还是在win下用虚拟机比較方便

硬件方面,我用卡皇,芯片8187的

大家能够依据自己实际情况安排

第一部:设置虚拟机(光盘启动的能够直接路过本部)

首先安装完vm(绿色版直接执行)我就是绿色版

出现例如以下画面

1、首先建立一个虚拟机

然后直接猛击下一步

2、继续下一步

然后还是下一步

3、这个吗就是默认了,直接下一步

这里客户机操作系统选择linux,

4、这就是选择操作系统和内核,非常重要,依照我的选择就

ok

5、给他一个名字

6、我还是下一步

7、因为cd容量非常小,130mb多的文件,你给他200mb就够了!我给他1g 到如今基本上一个虚拟机雏形基本上诞生

接下来最后一步

也是最重要一步

给他一个iso包

篇三:无线网络密码破解WPAWPA2教程

无线网络密码破解WPA/WPA2教程

无线网络密码破解WPA/WPA2教程

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)

在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读

首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。;

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。

四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!

8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该

PSK就是密钥。

目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:

network={ ssid="TP-LINK"

#psk="12345678"

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把

1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过

1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。

下面进入正题

首先下载“cdlinux -0.9.6.1 ISO无线破解系统”

然后准备好虚拟机,我用的vm7

如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动

但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便

硬件方面,我用卡皇,芯片8187的

大家可以根据自己实际情况安排

第一部:设置虚拟机(光盘启动的可以直接路过本部)

首先安装完vm(绿色版直接运行)我就是绿色版

出现如下画面

1、首先建立一个虚拟机

然后直接猛击下一步

2、继续下一步

然后还是下一步

3、这个吗就是默认了,直接下一步

这里客户机操作系统选择linux,

4、这就是选择操作系统和内核,很重要,按照我的选择就ok

5、给他一个名字

6、我还是下一步

7、因为cd容量很小,130mb多的文件,你给他200mb就够了!我给他1g 到现在基本上一个虚拟机雏形基本上诞生

接下来最后一步

也是最重要一步

给他一个iso包


关于破解wpa2无线网络密码的方法》出自:百味书屋
链接地址:http://www.850500.com/news/24970.html
转载请保留,谢谢!
相关文章
  • 关于破解wpa2无线网络密码的方

    教你如何破解无线网络wpa2密码在动手破解WPA WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash) 这是一种不可逆运算,你不能...

推荐范文