没有合适的资源?快使用搜索试试~ 我知道了~
无线破解密码分享.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 173 浏览量
2022-01-01
05:08:26
上传
评论
收藏 3.54MB PDF 举报
温馨提示
试读
19页
无线破解密码分享.pdf
资源推荐
资源详情
资源评论
免费上网教程,免费上网软件传说中的奶瓶 Beini-1.2.1 ,BT3,BT4,BT5,BT6 全部打包下载
破解 wpa2 密码之前你要懂得
在动手破解 WPA/WPA2 前,应该先了解一下基础知识,本文适合新手阅读
首先大家要明白一种数学运算,它叫做 哈希算法( hash ),这是一种不可逆运算,你不能通过运算结果来
求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你
不太可能找到两个不同的值通过哈希得到同一个结果。 哈希是一类算法的统称, 通常哈希算法都是公开的,
比如 MD5 ,SHA-1 等等。 ;
我们平时说的 WPA 密码其实叫 PSK (pre-shared key ), 长度一般是 8-63 字节,它加上 ssid 通过一定
的算法可以得到 PMK ( pairwise master key )。 PMK=SHA-1(ssid,psk) ,PMK 的长度是定长的,都是
64 字节 。由于计算 PMK 的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原
则把 PMK 事先生成好,这个事先生成好的表就是常说的 HASH 表(生成 PMK 的算法是一种哈希),这
个工作就是用 airlib-ng 这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个 PTK ( pairwise temporary ),这是一组密钥,具体细节不详细说了,它的生成方
法也是采用的哈希,参数是连接的客户端 MAC 地址、 AP 的 BSSID 、A-NONCE 、 S-NONCE 、PMK ,其
中 A-NONCE 和 S-NONCE 是两个随机数,确保每次连接都会生成不同的 PTK 。 PTK 的计算消耗很小。
PTK 加上报文数据采用一定的算法 (AES 或 TKIP ),得到密文,同时会得到一个签名, 叫做 MIC(message
integrality check ),tkip 之所以被破解和这个 mic 有很大关系 。
四次握手包中含有以上的哪些东西呢?客户端的 MAC 地址, AP 的 BSSID ,A-NONCE ,S-NONE ,MIC ,
最关键的 PMK 和 PTK 是不包含在握手包里的!
8 A2 m6 T& }) U2 J 认证的原理是在获得以上的所有参数后,客户端算出一个 MIC ,把原文连同 MIC 一起
发给 AP,AP 采用相同的参数与算法计算出 MIC ,并与客户端发过来的比较,如果一致,则认证通过,否
则失败。
目前的破解方法是我们获得握手包后, 用我们字典中的 PSK+ssid 先生成 PMK(如果有 HASH 表则略过),
然后结合握手包中的(客户端 MAC , AP 的 BSSID ,A-NONCE ,S-NONCE )计算 PTK ,再加上原始的
报文数据算出 MIC 并与 AP 发送的 MIC 比较,如果一致,那么该 PSK 就是密钥。
目前最耗时的就是算 PMK ,可谓破解的瓶颈。 即使搞定了运算量的问题, 海量的密钥存储也是个问题 (PMK
都是 64 字节长度)!
最近出来的 tkiptun-ng 只是可以解开使用 tkip 加密了的数据包,并不是说能够快速算出 PMK 或 PSK 。如
果感兴趣,可以到书店看看讲哈希的书,说不定你把这些 HASH 算法都破解出来了。
wpa_supplicant 套件中有个小工具 ,叫做 wpa_passphrase, 它和 airolib-ng 的作用差不多,都是用来生成
PMK ,在 backtrack 中应该自带这个工具。 比如有个 ssid 为 TP-LINK ,PSK 是 12345678 ,那么生成 PMK
的方法就是 wpa_passphrase TP-LINK 12345678 ,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 其实就是 PMK 了,
一般在电脑上运行查看无线密码的软件就是得到这个,把
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 直接输入到无线客户端中
就可以连上该 ssid ,相当于输入了 12345678 ,生成 PMK 的过程是不可逆的, 即无法通过
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 来逆推得到 12345678 。
可以看到同样是 psk 是 12345678 ,如果 ssid 名字改变,那么 pmk 就会发生改变, 这就是为什么用 airolib-ng
建表是只能按 ssid 生成。
本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我
无关)
下面进入正题
首先下载 “cdlinux -0.9.6.1 ISO 无线破解系统 ”
文件大小: 137.37MB
提取码: f3651329ca
下载地址: 115 网盘下载: cdlinux0.9.6.1 万能无线破解系统 .iso (支持迅雷、旋风下载)
然后准备好虚拟机,我用的 vm6
如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动
但是为了方便跑包(暴力破解密码),还是在 win 下用虚拟机比较方便
硬件方面,我用卡皇,芯片 8187 的
大家可以根据自己实际情况安排
第一部:设置虚拟机(光盘启动的可以直接路过本部)
首先安装完 vm (绿色版直接运行)我就是绿色版
出现如下画面
'700')this.width='700';if(this.offsetHeight>'700')this.height='700';" border=0>
1、首先建立一个虚拟机
'700')this.width='700';if(this.offsetHeight>'700')this.height='700';" border=0> 照片名称:然后直接猛击下
一步
2、继续下一步
'700')this.width='700';if(this.offsetHeight>'700')this.height='700';" border=0> 照片名称:然后还是下一步
3、这个吗就是默认了,直接下一步
'700')this.width='700';if(this.offsetHeight>'700')this.height='700';" border=0> 照片名称:这里客户机操作
系统选择 linux ,
4、这就是选择操作系统和内核,很重要,按照我的选择就 ok
剩余18页未读,继续阅读
资源评论
cyh76339129
- 粉丝: 1
- 资源: 14万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功