首页 > 网游 > 正文

wpa2密码破解教程_可以通过哪些方法破解呢 _世界热点评

2023-06-02 17:00:13来源:互联网  

最近这段时间总有小伙伴问小编wpa2密码破解教程_通过字典破解WPA/WPA2加密的WIFI密码 是什么,小编为此在网上搜寻了一些有关于wpa2密码破解教程_通过字典破解WPA/WPA2加密的WIFI密码 的知识送给大家,希望能解答各位小伙伴的疑惑。


(资料图)

WPA密码破解教程(通过字典破解WPA/wpa2加密WIFI密码)

当客户端连接到无线热点时,他们会交换一些数据。如果我们能捕捉到这些数据,我们就有望获得这个无线热点的密码。读完这篇文章,你会有所收获:

使用正确的密码将客户端连接到无线热点的过程。

当他们连接时捕获传输的数据并从中解析密码的方法。

在进行本文的实验之前,请确保基本环境已经准备就绪:

无线安全的之一步:在虚拟机上配置kali

并且,我已经知道了Kali系统的一些基本命令行操作,还准备了今天实验必备的无线网卡:

无线安全学习:网卡准备和常用命令行操作

在学习过程中,如有疑问,可私信作者,或在文章下评论。我会尽力为读者答疑解惑。

可能比较枯燥,但是请耐心听理论解释。

这部分我们会学习WIFI认证过程中的四次握手过程,这是我们下一步实验的知识储备。

首先,我们的数据是无线传输的,也就是以电磁波(也就是光)的形式传输,不如有线(电)传输安全。因为电传输的介质是导线,有线 *** 的介质是网线,网线到哪里,数据就传输到哪里,而无线 *** 是以光的形式向外辐射,光能到达哪里,数据就能到达哪里。

因此,在无线传输中,必须有可靠的加密算法来保护我们的数据不被不该知道的人获取。

首先提出的加密方式是WEP,是有线等效保密的缩写。翻译过来就是有线等效保密。最初提出时,它是作为IEEE 802.11的一部分提出的。提出这种算法的委员会认为这种加密方法和有线传输一样安全,所以这样命名。

可惜这种号称“像有线一样安全”的加密方式只维持了不到5年(IEEE802.11,1999年9月提出,2003年被WPA淘汰)。它的脆弱性是如此严重,以至于解决其安全问题的唯一方法是更换更安全的WPA或WPA2。

“优优资源网...最广泛推荐的解决WEP安全问题的方法是改用WPA或WPA2,无论哪个都比WEP安全。”-百度百科

取而代之的是WPA,Wifi保护接入,字面意思是Wifi保护接入。2004年,IEEE802.11i发布,修订了之前的WPA,提出了更加可靠和安全的WPA2。这种加密方法一直被用来保护无线通信的安全。下面,我们来简单了解一下在这个加密方法加密的无线热点认证过程中,客户端和路由器之间的故事,也就是四次握手:

①路由器向客户端发送一个随机数(记为随机数1)。这是之一次握手。

②客户端收到这个随机数1后,自己生成另一个随机数(记为随机数2),然后客户端通过随机数1、随机数2和输入的Wifi密码三个参数的函数关系生成密码(记为PTK)。

客户端立即将随机数2(由它计算的PTK)发送回路由器。这是第二次握手。

③路由器接收到随机数2,它知道自己的Wifi密码,所以它也通过随机数1、随机数2、自己的Wifi密码这三个参数,通过客户端中相同的函数关系,生成一个PTK。

对比客户端发送的PTK和自己的PTK,如果是通过固定的函数关系,计算出来的结果是一样的,即客户端发送的PTK等于自己计算出来的PTK,也就是说三个参数(随机数1、随机数2、密码输入)都是一样的,也就是说客户端输入的密码只是自己的Wifi密码,认证通过了。反之,握手结束。

在这里可能有的读者会问:一个输入只对应一个输出,但是一个输出却未必只对应一个输入?也就是说凭什么就这样认为输入的密码和正确的Wifi密码相同?也有可能是虽然不相同,但是函数运算出相同的结果呢?这是一个好问题,能够问出这个问题,就说明您已经确实地在思考了。生成PTK的这个算法,是我们软件运算中最常见的,Hash,也叫散列运算。它将不同长度的输入映射成长度相同、独一无二的输出,并且,没有办法从输出确定唯一的输入,因此,我们可以通过比较输出来在不知道输入的情况下比较输入。的确存在两个输入映射成同样的输出的情况出现,这也称为哈希碰撞。是有办法避免哈希碰撞的情形的,采取友优资源网某种措施,可以将碰撞的几率降低到可以忽略的程度。有兴趣的读者可以在网上自行了解。因此,在这里,就认为输入的密码正是正确的Wifi密码。

认证成功后,路由器向客户端发送另一个密钥。这是之一次三次握手。

④客户端收到密钥后,向路由器发送消息,告知对方已经收到密钥。这是第四次握手。

四次握手的数据包都是明文传输的,所以我们可以通过捕获四次握手的数据包(简称握手包)得到随机数1、随机数2、PTK。

列出可能的Wifi密码,做一个字典。我们对每个密码和两个随机数做同样的操作,然后与PTK进行比较。如果相同,说明密码是正确的Wifi密码。

更有趣的实用部分

首先我们来设置一个Wifi,密码设置为12345678。

然后,我们将物理计算机连接到这个Wifi。

打开我们的Kali Linux,用airodump-ng wlan0mon扫描周围的Wifi。

当然PWR里更大的Wifi是我设置的无线热点。因为离最近的地方信号更好,PWR也更大。CH表示它在11频道上。

使用airodump-ng-bssid * *:* * *:* * *:* * *:* * *-c11-wtestwlan 0 mon指定嗅到的Wifi,将捕获到的握手包保存在当前目录cap.cap当然,如果没有捕获到握手包,也就不会有test.cap这样的文件,你只能得到这个Wifi以及连接的客户端的信息。

现在可以清楚的看到,我的电脑是这个Wifi的唯一客户端。我们有我手机网卡的Mac和我电脑无线网卡的Mac。(但你实际上并没有得到)

正如我们之前所说,握手包是一个数据包,只有在客户端和路由器经过身份验证后才会发送。除非我们等到第二个客户端连接到我的热点,否则我们无法捕获握手包。

但是,有一个方法可以让我们更快的拿到这个手包。那是迪厄斯攻击。

路由器能够要求客户端断开与自身的连接。当它想这样做时,它将向客户机发送一个deauth包。然后,客户端将与路由器断开连接。但这并不是客户端网卡的本意。这不是那么容易摆脱的。被踢飞后,它会尽快尝试重新连接到此路由器。

deauth攻击的原理是模拟路由器发送这个deauth包给客户端。如果你不想让你讨厌的室友在宿舍大声玩网游,而他又恰好连上了宿舍的wifi,那就一直对他使用deauth攻击吧。

让我们使用命令air play-ng-02-a * *: * * *:* * *:* * *-C-:-:-:-:-wlan0mon创建一个新窗口,并使用WLAN 0 mon网卡将mac地址指定为* *:* *。

发送后,原airodump-ng窗口右上角会出现一行。

WPAhandshake:你的WIFI的MAC地址

意思是你已经抓到握手袋了。如果没有,可以增加攻击时间或者调整无线网卡接收器的角度。

我们按ctrl+c退出,输入ls,看到确实有一个cap文件。

然后把包含12345678的字典文件(没有12345678在网上是找不到字典的)passwd.txt也放在这里。美国总统之行政命令

aircrack-ng-wpasswd.txtcap-01.cap

发现提示键!【12345678】,真的找到了这个密码。

虚拟机缓慢运行字典。利用物理机结合GPU一起运行,随着配置的提升,字典运行速度更高可以达到几百万。

摘要

今天我们学习了wifi认证的四次握手,以及如何通过deauth攻击,将连接的客户端与路由器重新连接来抓取握手包,并通过字典设置wifi密码。

但是不要以为学了这招就可以为所欲为了。

诚然,只要字典足够大,运行速度足够快,理论上wifi密码总是可以被破解的。

然而,只要算一算。假设我们采用一个10位的wifi密码,每个密码有a-z,A-Z,0-9,26+26+10=62种可能,也就是62 ^ 10个密码的可能,每个密码的长度是10个字节,那么我们的字典文件至少有8 * 10 ^ 17个字节,大致是800000TB。还有特殊符号。以我们普通电脑的运算速度...

但是有知心朋友的正规 *** 代码,比如简单的拼音加数字,比如 *** 号码,比如固话,比如生日,所列信息还是在可以接受的范围内。

另一方面,使用这些常规密码更容易被破解。

然而,现在有了一种新的认证方式。像肯德基麦当劳这样的公共wifi是没有密码的。要求使用手机号码接收验证码进行身份验证。

学习永远不能停止。一旦你停止学习,你就会落后于时代。

如果你在阅读过程中有什么疑问,或者实际操作中有什么问题,请在文章底部留言,我会尽力为你解答。

标签:

相关阅读

相关词

推荐阅读