技術(shù)員聯(lián)盟提供win764位系統(tǒng)下載,win10,win7,xp,裝機(jī)純凈版,64位旗艦版,綠色軟件,免費(fèi)軟件下載基地!

當(dāng)前位置:主頁(yè) > 教程 > 硬件教程 >

無(wú)線網(wǎng)絡(luò)WPA/WPA2密碼破解資料教程

來(lái)源:技術(shù)員聯(lián)盟┆發(fā)布時(shí)間:2018-11-20 00:25┆點(diǎn)擊:

  本教程用于探索無(wú)線路由安全漏洞,禁止用于非法用途,違者法律必究(與我無(wú)關(guān))

  在動(dòng)手破解WPA/WPA2前,應(yīng)該先了解一下基礎(chǔ)知識(shí),本文適合新手閱讀

  首先大家要明白一種數(shù)學(xué)運(yùn)算,它叫做哈希算法(hash),這是一種不可逆運(yùn)算,你不能通過運(yùn)算結(jié)果來(lái)求解出原來(lái)的未知數(shù)是多少,有時(shí)我們還需要不同的未知數(shù)通過該算法計(jì)算后得到的結(jié)果不能相同,即你不太可能找到兩個(gè)不同的值通過哈希得到同一個(gè)結(jié)果。哈希是一類算法的統(tǒng)稱,通常哈希算法都是公開的,比如MD5,SHA-1等等。;

  我們平時(shí)說的WPA密碼其實(shí)叫PSK(pre-shared key),長(zhǎng)度一般是8-63字節(jié),它加上ssid通過一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長(zhǎng)度是定長(zhǎng)的,都是64字節(jié)。由于計(jì)算PMK的過程開銷比較大,是我們破解花費(fèi)時(shí)間長(zhǎng)的關(guān)鍵,所以采用以空間換時(shí)間的原則把PMK事先生成好,這個(gè)事先生成好的表就是常說的HASH表(生成PMK的算法是一種哈希),這個(gè)工作就是用airlib-ng這個(gè)工具來(lái)完成的,我們的快速破解就是這么來(lái)的。

  認(rèn)證的時(shí)候會(huì)生成一個(gè)PTK(pairwise temporary),這是一組密鑰,具體細(xì)節(jié)不詳細(xì)說了,它的生成方法也是采用的哈希,參數(shù)是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個(gè)隨機(jī)數(shù),確保每次連接都會(huì)生成不同的PTK。PTK的計(jì)算消耗很小。PTK加上報(bào)文數(shù)據(jù)采用一定的算法(AES或TKIP),得到密文,同時(shí)會(huì)得到一個(gè)簽名,叫做MIC(message integrality check),tkip之所以被破解和這個(gè)mic有很大關(guān)系。

  四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關(guān)鍵的PMK和PTK是不包含在握手包里的!

  8 A2 m6 T& }) U2 J認(rèn)證的原理是在獲得以上的所有參數(shù)后,客戶端算出一個(gè)MIC,把原文連同MIC一起發(fā)給AP,AP采用相同的參數(shù)與算法計(jì)算出MIC,并與客戶端發(fā)過來(lái)的比較,如果一致,則認(rèn)證通過,否則失敗。

  目前的破解方法是我們獲得握手包后,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然后結(jié)合握手包中的(客戶端MAC,AP的 BSSID,A-NONCE,S-NONCE)計(jì)算PTK,再加上原始的報(bào)文數(shù)據(jù)算出MIC并與AP發(fā)送的MIC比較,如果一致,那么該P(yáng)SK就是密鑰。

  目前最耗時(shí)的就是算PMK,可謂破解的瓶頸。即使搞定了運(yùn)算量的問題,海量的密鑰存儲(chǔ)也是個(gè)問題(PMK都是64字節(jié)長(zhǎng)度)!

  最近出來(lái)的tkiptun-ng只是可以解開使用tkip加密了的數(shù)據(jù)包,并不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH算法都破解出來(lái)了。

  wpa_supplicant套件中有個(gè)小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來(lái)生成PMK,在 backtrack中應(yīng)該自帶這個(gè)工具。比如有個(gè)ssid為TP-LINK,PSK是12345678,那么生成PMK的方法就是 wpa_passphrase TP-LINK 12345678,結(jié)果應(yīng)該是這樣:

  network={ ssid="TP-LINK"

  #psk="12345678"

  psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da

  psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其實(shí)就是 PMK了,一般在電腦上運(yùn)行查看無(wú)線密碼的軟件就是得到這個(gè),把 1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接輸入到無(wú)線客戶端中就可以連上該ssid,相當(dāng)于輸入了12345678,生成PMK的過程是不可逆的,即無(wú)法通過1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da來(lái)逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那么pmk就會(huì)發(fā)生改變,這就是為什么用airolib-ng建表是只能按ssid生成。

  下面進(jìn)入正題

  首先下載“cdlinux -0.9.6.1 ISO無(wú)線破解系統(tǒng)”

  然后準(zhǔn)備好虛擬機(jī),我用的vm7

  VMware Workstation(PC虛擬機(jī))v7.1.5 漢化精簡(jiǎn)安裝版

  

  如果不喜歡虛擬機(jī)運(yùn)行的話,可以直接刻錄光盤來(lái)加載啟動(dòng)

  但是為了方便跑包(暴力破解密碼),還是在win下用虛擬機(jī)比較方便

  硬件方面,我用卡皇,芯片8187的

  大家可以根據(jù)自己實(shí)際情況安排

  第一部:設(shè)置虛擬機(jī)(光盤啟動(dòng)的可以直接路過本部)

  首先安裝完vm(綠色版直接運(yùn)行)我就是綠色版

  出現(xiàn)如下畫面

無(wú)線網(wǎng)絡(luò)WPA/WPA2密碼破解資料教程 三聯(lián)

  1、首先建立一個(gè)虛擬機(jī)

無(wú)線網(wǎng)絡(luò)WPA/WPA2密碼破解資料教程

  然后直接猛擊下一步

  2、繼續(xù)下一步

無(wú)線網(wǎng)絡(luò)WPA/WPA2密碼破解資料教程

  然后還是下一步

  3、這個(gè)嗎就是默認(rèn)了,直接下一步

  這里客戶機(jī)操作系統(tǒng)選擇linux,