当前位置:文档之家› 用Wireshark提取WPA握手包,用于破解无线密码,免费上网

用Wireshark提取WPA握手包,用于破解无线密码,免费上网

用Wireshark提取WPA握手包,用于破解无线密码,免费上网
用Wireshark提取WPA握手包,用于破解无线密码,免费上网

用Wireshark提取WPA握手包

进入正文前,先来看一张截图,如图1,使用“aircrack-ng wpa.cap -w password.lst”命令后,程序会提示输入待破解网络的序号,此时只要提供一个序号即可。注意:1:命令中不需要输入麻烦的ESSID;2:存在一个非WPA加密的ESSID。

当你想把含有WPA握手包的CAP文件分享给别人的时候,你可能会发现CAP包是如此的巨大,实际上,对于aircrack-ng程序而言,CAP包中实际需要的信息可能还不超过10KB,如何将这些信息提取出来呢?

从CAP文件中提取WPA的握手包实际上就是提取EAPOL(LAN上的EAP)协议包,在Wireshark的Filter中输入“eapol”即可获得,如图2:

但这样获得的CAP文件用aircrack-ng打开会发现丢失了ESSID,注意:那个非WPA加密的ESSID已经消失了,如图3:

解决的方法:保留CAP包中的Beacon frame,更改Filter为:“eapol or wlan.fc.type_subtype == 0x08”,其中,“0x08”为Subtype,即:“Beacon frame”。如图4:

再次运行aircrack-ng,发现已经恢复了ESSID,如图5:

此时CAP包的体积已经小了很多了。

当然,也可以进一步将EAPOL-STAR包去掉,更改Filter为:“(eapol and eapol.type != 1) or wlan.fc.type_subtype == 0x08”,其中,“type != 1”意思是丢掉STAR包,但这样写Wireshark会给出一个警告,解决方法:只保留包含KEY信息的包,更改Filter为:“eapol.type == 3 or wlan.fc.type_subtype == 0x08”,其中,“3”为KEY信息包的Subtype。如图6:

附:保存Filter后数据的方法:File->Save as,分别选中[All packets]和[Displayed],然后起名保存即可。

手把手教你蹭网卡--破解WPA2加密无线网络

手把手教你WPA2加密无线网络 【IT168专稿】随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越来越多的家庭开始使用WLAN这种无线局域网的方式实现随时随地上网冲浪。不过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始使用WEP或WPA密钥来加密传输的数据包,但是WEP的破解相当容易,据说国外专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥来。而以前一直让我们百分之百放心的WPA加密也不再安全。今天我们就来了解下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受。 一、实验环境网络拓扑简介: 本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。具体设备如下。 AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。 无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA 数据通讯。 监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。 二、手把手教你暴力破解WPA密文: 不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为

WinAirCrack的强大工具。我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。 安全危机轻松破解无线网络WEP密码上篇 安全危机轻松破解无线网络WEP密码下篇 WinAircrackPack--下载 第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。具体方法需要我们到https://www.doczj.com/doc/7f5698050.html,/support/downloads/drivers这个地址下载适合自己无线网卡品牌的驱动。 第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的airdump.exe。

教你怎么破解别人的无线网络密码 手把手跟我操作就可以啦 很管用

如何破解无线网络密码 随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。 不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习... 破解静态WEP KEY全过程 首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 我们本次实验的目的是通过捕捉适当的数据帧进行IV (初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号 ‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap 结尾,我在上例中使用的是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。 下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足 ‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack

腾达(Tenda)W311R如何设置无线加密文档

Q:W311R如何设置无线加密?加密设置里的密钥更新周期(3600s)是什么意思?W311R支持哪些无线加密类型? A:为避免他人非法获取本路由器网络资源,我们可以为路由器设置无线加密,密钥更新周期建议用户保持默认3600秒,W311R路由器一共支持七种安全模式。 详细图文解答: 在W311R里里我们可以通过“无线设置”—“安全设置”来设置加密方式和密钥,如下图,先对无线安全模式进行说明: 我公司提供的无线加密安全模式主要有不加密“Disable”以及WEP和WPA两类加密模式,WEP包括开放模式“Open”、共享密钥“Shared”和混合“Mixed WEP”三种; 注释:WEP密钥:可以选择ASCII码(5或13个ASCII,禁止输入 / “‘等非法字符)或者16进制数有效字符(10或26个16进制数)。 WPA包括“WPA—个人”、“WPA2—个人”以及“WPA/WPA2混合个人”三种。 注释:Wi-Fi保护接入(WPA)是改进WEP所使用密钥的安全性的协议和算法。它改变了密钥生成方式,更频繁地变换密钥来获得安全。它还增加了消息完整性检查功能来防止数据包伪造。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。WPA还追加了防止数据中途被篡改的功能和认证功能。 WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术,所以在选择安全模式时,我们建议用户使用“WPA—个人”或者“WPA2—个人”,并采用加密规则为AES,可以有效防止无线被破密盗用,具体设置如图所示:

注:802.11n 标准只定义了Open-None(Disable),WPA-个人-AES,WPA2-个人-AES这 3种标准加密模式,其它加密方式为非标准,不同厂商之间可能会有兼容性问题。 启用加密后打开无线连接窗口,会看到这个无线信号上已显示WPA加密,输入所设置的密码连接即可: 对经常有客户问到“密钥更新周期”问题,如下图所示: 只有在选择WPA加密模式才会有这一项,我们看到默认情况下为3600秒,这是WPA加密相较于WEP加密强度提升的体现。众所周知WEP加密方式容易被暴力破解,所以WPA加密改变了密钥生成方式,更频繁地变换密钥来获得安全,一旦他人对无线路由器进行攻击以获取握手包来破解你的无线网络时,即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。它是一种更科学的加密机制,我们建议用户不用去担心或者修改此项。

破解无线wifi图文教程

破解无线wifi图文教程 嘿,有搜到身边的无线WIFI吗?想没用又没密码,我要教你怎么“借”用一下!哈! 准备好工具: 1.电脑一台. 2.无线接收器一个; 3.VM虚拟机(软件); 4.cdlinux系统镜像(软件)这两种百度一下就可以了!(注意,破解的是WPA WAP2加密的信号!不是100%破解,看人品) 在WINDOWS平台下安装VM虚拟机(虚拟机主要是方便与WIN切换). 由于VM虚拟机安装都是步骤傻瓜式安装,这里不截图了,但安装过程中有些版本会跳出安装插件这类,比如USB识别一定要安上,不然虚拟机会认不到无线网卡,我用这个版本就有这个,如图一般选一键全部安装再,再安装上USB设备项,内置无线网卡没用过,应该不用USB这一项… 虚拟机安装好之后,运行如下图,不同的版本界面会有些变化,但虚拟机版本只是 个托,我们要的是破解结果..

1.1 这时就需要虚拟一个破解系统就是CDlinuX.破解过程将在这个系统里面进行! 1.2 点击新建虚拟机-(如下步骤图)

通常架设设置到启动到虚拟系统界面一般20秒左右!

好了!现在是破解正题了!通常是以两种破解方式,分别是跑包法跟PIN法 1.跑包法只能在客户端在线的时候才可以(即上图的在线客户端),而且通常只能跑简单密码,比如123456798.生日,电话之类(这个也要基本你的密码本,一般CDLINUX里面有附带密码字典,可以网下载生成包,生成的容量大得吓人,因为以8位开始,可以由数字,字母,符号随机复数生成,我试过只点一部分参数,生成大概好几十亿的数据量,容量就高达8000G)别说时间,单是容量我就坑住了...跑包这人挂了说不定还没跑完!下面为例图! 选中有线的客户端后,点启动,会有后台在扫描对方面的握手包(握手包不一定会得到,取决于对方在用这个无线信号时产生的数据量而定,时间长短不一,有时十多秒就可以得到,有时跑几小时也是失败的!) 握手包得到后,会自动弹出用字典跑密码,YES。 选择YES之后会弹出自带的字典目录,一般以TXT为文件,确定!

教你破解WAP2无线路由器SSID密码

关于“奶瓶”的介绍。。https://www.doczj.com/doc/7f5698050.html,/bbs/index.php 既然说到蹭网,首先让我们来看看我们需要准备什么东西。首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。 将其格式化 先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。 绰号“奶瓶”的Linux系统 奶瓶这个系统,相信玩无线的朋友应该都会知道。这是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。今天,我们就要应用这个系统来完成后面的事情。 制作“奶瓶”启动U盘

相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。 UltraISO软件界面 下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。

导入镜像文件之后,选择写入方式 写入速度很快,一分钟不到 加载引导文件 但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。

引导文件位置 我们首先需要将下载的“奶瓶”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。 进入“奶瓶”系统 修改BIOS设置

教您破解wpa无线网络密码

教你如何破解无线网络wpa2密码 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

究学习WPA更换字典和握手包的方法图解

Usb版BT3用SPOONWPA研究学习WPA更换字典和握手包的方法图解 研究学习WPA关键是二个问题。 其一是要生成一个握手包文件(*.cap),取到握手包数据。 其二是要有一个字典文件(*.txt)。 在实际操作过程中会出现这样的情况。一是要导出握手包文件(因一时无法完成研究学习WPA),等下次再继续研究学习时,导入握手包文件。这就要做导入导出握手包文件的操作。二是一个系统自带字典文件不能解决WPA问题,需要用自编的字典文件进行研究。因为字典文件是*.txt文件,因此这个字典可以根据实际情况自已编写,研究学习时可以更换不同的字典。下面就图解详说Usb版BT3在SPOONWPA下更换握手包和字典的操作。 一、更换字典操作。Usb版BT3在SPOONWPA下,系统自带了一个文件名为wordlist.txt 的字典文件,这个字典文件是在系统启动时解压生成的,存放在 /USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/LIB文件夹下。 在下图页面的情况下可以进行更换字典文件。 更换字典文件按如下操作。 1、回到图标桌面(如下图),点开HOME图标(以下均按红线框内操作。)

2、点下图红线框内图标(向上一级文件夹)。 3、出现下图时,点开USR文件夹

4、点开LOCAL文件夹 5、点开BIN文件夹

6、点开WIFISPOONFEEDER文件夹 7、点开SPOONWPA文件夹

8、点开LIB文件夹 9、下图红线框内的文件wordlist.txt就是字典文件。

10、将自已的字典文件复制到这个文件夹下,并删除原系统自带的字典文件,将自 已的字典文件改文件名为“wordlist.txt”(因为系统必须是这个文件名) 将“电话号码字 典.txt ”改为 “wordlist.txt”

如何破解无线网络wpa_wps2密码详细教程(1)

BEINI破解WPA WPA2详细教程BEINI是目前破解WPA WPA2加密的最新最强的软件 现在为大家讲解下: 进入beini界面后,单击奶瓶图标,”FeedingBottle”弹出如下界面: 选择“yes”,进入如下界面

因为是用虚拟机进入的,所以这里只有一块网卡MAC,如果是用U盘或者光盘进入,可能会有笔记本自带的无线网卡,所以这里选择的时候,最好先确认自己要用到的网卡MAC地址是多少,选中需要的网卡单击,Message窗口会提示开启网卡的监听模式,然后点击“Next” 这里是搜索界面,Encryption是搜索指定加密方式的信号,有WEP,WPA/WPA2.破解WEP 方法很简单,一健破解,现在为大家详细讲解下如何破解WPA W AP2的加密信号 我们选WPA/WPA2,Channel Selected 是频道一般有14个频道,这里我们默认ALL Channel,即为全部频道,Scanning Time,是扫描信号的时间,一般扫描个1分钟差不多,或者5分钟都可以,这三个设置好后,点击“Scan”进行扫描

当点击“Scan”后,会跳出如上窗口,注意,如果要抓WPA/WPA2的包,前提条件,必须要有客户端有时候有,有时候没有,你要破解它,要在不同的时候反复搜索它的信号,发现它出现客户端时,抓住时机破解它,(客户端就是左下角“Clients Information”窗口有客户端MAC,),也就是说要观察你所要抓包的信号data是否有跳动,这里我们的目标就是第一个信号 扫描时间结束后就能看到如上画面,在四个信号中选择一个,这里我们注意看,当我选中要抓包信号时候,左下角“Clients Information”窗口有客户端MAC,这样才能抓到WPA包,如果你没有看到这里有客户端MAC,那就把扫描时间调整为5分钟,再次扫描。找到客户端MAC后,必须也要选中那个客户端MAC,否则下一步无法进行抓包,选中后单击“NEXT”

用Wireshark提取WPA握手包,用于破解无线密码,免费上网

用Wireshark提取WPA握手包 进入正文前,先来看一张截图,如图1,使用“aircrack-ng wpa.cap -w password.lst”命令后,程序会提示输入待破解网络的序号,此时只要提供一个序号即可。注意:1:命令中不需要输入麻烦的ESSID;2:存在一个非WPA加密的ESSID。 当你想把含有WPA握手包的CAP文件分享给别人的时候,你可能会发现CAP包是如此的巨大,实际上,对于aircrack-ng程序而言,CAP包中实际需要的信息可能还不超过10KB,如何将这些信息提取出来呢? 从CAP文件中提取WPA的握手包实际上就是提取EAPOL(LAN上的EAP)协议包,在Wireshark的Filter中输入“eapol”即可获得,如图2:

但这样获得的CAP文件用aircrack-ng打开会发现丢失了ESSID,注意:那个非WPA加密的ESSID已经消失了,如图3:

解决的方法:保留CAP包中的Beacon frame,更改Filter为:“eapol or wlan.fc.type_subtype == 0x08”,其中,“0x08”为Subtype,即:“Beacon frame”。如图4:

再次运行aircrack-ng,发现已经恢复了ESSID,如图5:

此时CAP包的体积已经小了很多了。 当然,也可以进一步将EAPOL-STAR包去掉,更改Filter为:“(eapol and eapol.type != 1) or wlan.fc.type_subtype == 0x08”,其中,“type != 1”意思是丢掉STAR包,但这样写Wireshark会给出一个警告,解决方法:只保留包含KEY信息的包,更改Filter为:“eapol.type == 3 or wlan.fc.type_subtype == 0x08”,其中,“3”为KEY信息包的Subtype。如图6:

破解wpa2密码之前你要懂得

破解wpa2密码之前你要懂得 欧阳冰峰出品 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t

如何获得WPA握手包&EWSA破解WPA密码教程

获得WPA\WPA2 握手包的方法有很多,下面介绍通过aircrack-ng工具包来载获握手数据包。 1、下载aircrack-ng工具包。 2、终端里输入 sudo airmon-ng start wlan0 启动数据监控模式。 3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA 保存到以wpa命名的文件中了)。 这时大家就可以看到要抓包的AP DATA为0 4、依次:网络连接图标->点鼠标左键->鼠标移到要抓取握手数据包的AP上面点左键->。 5、这时AP会提示你填入密码,随便填几个数字或字母进去(注:但必需是八位,如:AAAAAAAA OR 88888888),然后点击连接。 6、现在可以看到网络连接正在尝试连接无线AP,回头看下步骤3的终端,DATA 已经变为4个了。 7、再打开一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。 就是这么简单的了~! 一、关于EWSA EWSA (全称是: Elcomsoft Wireless Security Auditor) 由俄罗斯安全公司Elcomsoft出品。该软件特点是:利用GPU的运算性能快速攻破无线网络WPA-PSK 及WPA2-PSK密码,运算速度相比单独使用CPU可提高最多上百倍。 二、安装 安装过程十分简单,下载EWSA,双击setup.exe后选择英文,后即可见到安装向导。基本上就是一路[Next]就可以安装好。安装好后头一次运行软件会提示为DEMO版本,等15秒以后会自动进入程序。 三、支持的显卡 1、NVIDIA显卡

破解路由器密码的两种方法

第一种方法:无线网络WEP破解索引 1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号. BT3网卡支持列表看这里 https://www.doczj.com/doc/7f5698050.html,/thread-86-1-1.html 2.下载BT3系统. BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下 是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。 官方网站 https://www.doczj.com/doc/7f5698050.html, bt3 beta版和BT3 final版下载地址 https://www.doczj.com/doc/7f5698050.html,/thread-30-1-1.html BT4 beta版下载地址 https://www.doczj.com/doc/7f5698050.html,/thread-31-1-1.html 其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版. 3、下载Spoonwep2 Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。

spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。 互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。 spoonwep2下载地址: https://www.doczj.com/doc/7f5698050.html,/thread-28-1-1.html 4、安装 参考最简单的硬盘启动BT3方法,不要安装GRUB. 首先我们先找到c盘根目录下的boot.ini文件,先去掉它的只读属性. 然后添加如下信息:c:\grldr="BackTrack3" 引号中的文字大家可以自定义. 把grldr文件拷到c盘根目录。 把BT镜像文件里面的文件解压缩出来,有两个文件夹boot和BT3,如果是bt3请改为大写,要不然是启动不了的,当然用BT3的USB版解压以后也是一样的用法。 5.把这两个文件夹拷贝到d盘根目录(c,d,e,f盘都可以)但是需要改动grldr 的里面的启动路径信息。启动的时候可以编辑,默认boot和BT3文件夹在d盘根目录。 解压spoonwep2.lzm,放到d:/BT3/modules/下面. 硬盘启动文件下载 https://www.doczj.com/doc/7f5698050.html,/thread-29-1-1.html 5、启动 重新启动电脑,启动菜单选择BackTrack 3会出来首页面,有很多选项,选择第一个"BT3 GRAPHICS MODE KDE" 就可以了.如果无法进入,

1分钟内抓到WPA握手包的方法!

感谢6、8、9楼的兄弟们指正,刚刚做了个测试确实最后算出来的密码是错误的,实际上是自己输入的那个(如我在步骤5中输入的12345678),这个贴子就不删了,希望能给兄弟们提个醒,抓到WPA加密的握 手包未必就是合法的! 把我住所附近的无线wep密码破得差不多后,想尝试破wpa密码破解,无奈守株待兔了几天DATA还是0,后来给我发现了下面的方法,1分钟内就可以得到握手包 一、操作环境: 1、操作系统ubuntu 2、aircrack-ng工具包 3、TP-LINK WN322G网卡(ZD1211芯片)这个芯片的wep密码破解方法请这个贴子 https://www.doczj.com/doc/7f5698050.html,/bbs/viewthread.php?tid=12521 二、步骤如下: 1、确保开机后无线网卡没有自动连接AP网络连接图标->鼠标右键->编辑 连接->

-> 把无线里面的自动连接AP全部删除 2、终端输入 sudo airomon-ng stat wlan0 启动监控模式

3、终端输入 sudo airodump -w wpa mon0 ( 此时监控端口为 mon0 ,DATA保存到以wpa 命名的文件中)

这时大家看到我要抓包的AP DATA为0 4、网络连接图标->点鼠标左键->鼠标移到要抓取握 手包的AP上面点左键-> 5、这时AP要你填入密码,随便填几个数字进去(如:1234578),然后点连接

6、这时可以看到网络连接正在尝试连接AP,回头看下步骤3的终端,DATA变为4个了 7、再开一个终端,输入 sudo aircrack-ng wpa*.cap 看看是不是里面有一个握手包了

破解WPA2密码非常实用的教程!

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。; 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ss id通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk),PMK 的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个m ic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH 表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算P TK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)! 最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出P MK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

快速抓无客户端的握手包

快速抓无客户端的握手包 抓到WPA加密的握手包未必就是合法的! 把我住所附近的无线wep密码破得差不多后,想尝试破wpa密码破解,无奈守株待兔了几天DATA 还是0,后来给我发现了下面的方法,1分钟内就可以得到握手包 一、操作环境: 1、操作系统ubuntu 2、aircrack-ng工具包 3、TP-LINK WN322G网卡(ZD1211芯片)这个芯片的wep密码破解方法请这个贴子 https://www.doczj.com/doc/7f5698050.html,/read.php?tid-3500.html (同样方法用beini也可以达到同样的效果) 二、步骤如下:1、确保开机后无线网卡没有自动连接AP网络连接图标->鼠标右键->编辑连接-> 把无线里面的自动连接AP全部删除

2、终端输入sudo airomon-ng stat wlan0启动监控模式 3、终端输入sudo airodump-w wpa mon0(此时监控端口为mon0,DATA保存到以wpa命名的文件中)

4这时大家看到我要抓包的AP DATA为04、网络连接图标->点鼠标左键->鼠标移到要抓取握手包的AP上面点左键->

5、这时AP要你填入密码,随便填几个数字进去(如:1234578),然后点连接 6、这时可以看到网络连接正在尝试连接AP,回头看下步骤3的终端,DATA变为4个了

呵呵兄弟们注意到没,前后时间为48秒! 注:这个方法只能在刚开机进入系统时用,而且每次只能使用一次,如果要得到别的WPA加密的AP的握手包只能重复步骤1,然后重启ubuntu,具体原因不明。工作原理跟你有两台电脑一样,其中一台进行抓包,而另一台与AP进行尝试连接,从产生握手包让第一台抓到此方法估计对所有在无线网卡打开监控模式后,监控端口与原先的端口不一样的网卡都有效(我的无线网卡端口是wlan0,监控端口为mon0)

高速破解无线路由密码WPA-AES-TKIP-WPA2-PSK的加密

基本的WPA PMK Hash 制作方法及在进行WPA-PSK/WPA2-PSK 破解时的Hash 的使用方法。 1.Hash 制作篇以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行 即可。 具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工 具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下: genpmk -f dictionary -d hash -s SSID 参数解释: -f 这里跟上采用的字典 -d 生成的Table 文件名称 -s 目标AP 的ESSID -------------------------------------------------------------------------------------------------------------------------------------- 过程: 从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下,

替换 Readme 为-- .txt 文本格式的字典(释:找一个简单的密码字典试一下手,时间就会短一点) 回到DOS/SHELL界面 运行 cd .. cd\ cd c:\Cowpatty-4.0-win32 Genpmk.exe -f 0-9.8位纯数密码.txt -d dlink-birth.hash -s dlink

回车Enter 运行 (释:随字典的大小决定Hash彩虹表制作时间的长短) 要耐心的等待哦·别放弃呀!我有一次制作的时间就5小时以上,耐心。耐心的等待。。。

笔记本内置网卡,高效抓取WPA密码握手包的技巧

用笔记本内置的标准功率100MW网卡,经常扫描到的信号很好,明明有客户端,但不能让其断开AP与客户端连接,得不到握手包,很是郁闷, 相信很多人有我这样的感受,从现开始,不再需要大功率网卡,也照样能高概率成功。 一、世上无难事,坚信一定能获取握手包; 二、获取握手包的难易程度与加密方式(AES、SKIP)无关; 三、足够强的无线路由信号强度(至少-75)是快速获取握手包的重要因素; 四、客户端的无线信号也必须足够强(至少-70),否则,攻击时客户端不会掉线重接; 五、BT4(BT5)、benni、minidwep-gtk都能获取高质量的握手包; 六、信号过弱下获得的握手包往往四次握手过程的数据不全,甚至是无效数据; 七、扫描时软件显示没有客户端的AP,有时也有客户机在线的,你不妨点击“L启动”,若DATA中有数据,但看不到客户端,说明AP与客户端之间有通讯,只是你距离客户端比AP 更远。 八、解决信号弱的有效办法,大致定位AP方位,向前靠近AP发射点接收信号。本人有一次拿着笔记本(内置BCM4312 网卡)到对方AP家门口或窗户下,AP信号强度约-42,客户端信号强度-55,五分钟就捕捉到握手包。 九、AP方位的确定,可用测量AP信号强度的软件,不断移动、变换位置,依据PWR数据,粗略判定。 后记:正规厂家生产的路由器必须符合国家标准,最高功率不超过100MW。 其发射距离、覆盖能力,大同小异。 高增益天线或多天线只是提高收发射效率,定向天线只能增强主向的单位面积比功率,但不会增加总功率。 不同品牌的路由器,因使用芯片不同,配套电路元器件质量的不同,其传输效能、长时间稳定运行的综合性能有差异。 外置网卡的信号强度显示比内置卡虚高,往往信噪比不佳,实测许多信号源无法连接!

手把手教你暴力破解WPA密文

一、实验环境网络拓扑简介: 本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。具体设备如下。 AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。 无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA数据通讯。 监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。 二、手把手教你暴力破解WPA密文: 不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工具。我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。 WinAircrackPack--下载

第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。具体方法需要我们到 https://www.doczj.com/doc/7f5698050.html,/support/downloads/drivers这个地址下载适合自己无线网卡品牌的驱动。 第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的airdump.exe。

第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。由于笔者的是以atheros为核心的产品,所以选择a即可。 第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择10。如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所有信道。 第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。 第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看到airdump.exe扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列处显示该无线网络使用的加密方式为WPA。

BT4破解无线WiFi密码最简单的方法

用BackTrack4 破解WEP加密教程 一、需要工具 1、BT4系统,我用的是这个(已集成破解工具): 下载地址(网盘) : dl/6/d4d28eb/BT4(). dl/4/38cd6a9/BT4(). dl/1/939edf9/BT4().电驴下载:ed2,只要无线网卡兼容BT3)。 二、启动BT4系统 方法一、光盘启动,将下载的ISO刻盘,把BT4光盘放入光驱,重启电脑。方法二、安装到硬盘,从硬盘启动。安装方法(安装到XP):============================================================ 1. 在D盘新建一个BT4的目录,把下载到里面.并修改名字为 请注意:BT4是大写的.文件夹区分大小写 2. 把解压到BT4目录里。 4. 把解压到C盘。 5. 并在启动菜单里加入: c:\grldr="无线网卡破解 BT4 BackTrack 4 Pre Release" ============================================================ 重启电脑后,进入这个介面:

直接按回车进入BT4 ,过会儿提示你输入用户名(root)和密码(toor)。 这个时候输入startx回车进入BT4。

已经进入BT4了。三、启动破解软件

1. 单击桌面spoonwep,弹出“spoonwep settings”设置框: NET CARD:表示选择网卡,卡王选择W LAN0;(我的USB网卡选择RAUSB0)DRIVER:表示选择驱动,卡王选择N ORMAL; MOD:表示是否有目标,一般选择U NKNOWN VICTIM, 2. 点“NEXT”,进入“VICTIMS DISCOVERY”标签:

wpa加密破解方法

出现下图页面时运行20 钞钟的时间按"abort..."红框内那个,停止运行.
这时"CRACKING"标签的锁是显示黄色的,表明已生成了握手包文件(没有得到握手的握手 包文件) ,点"CRACKING"标签,如下图

出现下图就可以更换握手包文件了(不要关闭 SPOONWPA 窗口,等更换好握手包文 件后,回来继续操作)

依次打开握手包文件夹"/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/TMP "就可 以看到刚才生成的握手包文件了"wscapture-01.cap ".这时将原来的握手包文件替换掉这个 握手包文件,注意文件名必须是"wscapture-01.cap " 回到 SPOONWPA 页面,点"launch...",系统将使用自己导入的握手包进行破解

三,BT3下 spoonwpa 握手包导出,并在 WINDOWS 下破解 推荐俩软件,个人觉得破解速度不错,至于字典可以去下弱密码加生日手机号的,弄太大的
也不见得多有效果如果人家密码超级复杂你下几千个 G 的字典也不见得能破 WINAIRCRACK 和 EWSA 研究学习比较 研究学习比较 WINAIRCRACK

EWSA

补充:很多人都说密码字典太小,太简单,问有没有复杂一点的,体积大一点的,我说有, 补充 但体积大的你不敢要! 这儿,我做了几个试验,看看字典倒底有多大~ 一:0-9十位纯数字,而且是8位密码,体积为953M

相关主题
文本预览
相关文档 最新文档