wpa2密码破解教程(通过字典破解WPA/WPA2加密的WIFI密码)

2022-10-04 03:13:47 发布:网友投稿
热度:283

wpa2密码破解教程(通过字典破解WPA/WPA2加密的WIFI密码)


前言

一个客户端衔接上一个无线热门时,它们之间资源网会交流一些数据,如果我们能抓获这些数据,我们便有望得到这个无线热门的密码。看完这篇文章,您将会收获:

  • 客户端应用准确的密码衔接上无线热门的进程

  • 抓获它们衔接时传输的数据并从中解析密码的手腕

在进行这篇文章的试验之前,请肯定根本的环境已经预备好了:

无线网络安全第一步:在虚拟机上配置kali

以及,对Kali体系一些根本的命令行操作也已经有所懂得,也已经预备好了一块今天试验所必须的无线网卡:

无线网络安全学习:网卡预备与常用的命令行操作

在学习的进程中,如果有疑问,可以私信作者,或者在文章下评论,我会竭尽全力为各位读者答疑解惑。

可能无聊但是请耐烦听完的理论讲授

在这一部分,我们会懂得WIFI认证进程中的四次握手进程,这是我们接下来试验的知识储备。

首先,我们的数据通过无线的方法传输,也就是通过电磁波(也就是光)情势传输,是不如以有线的方法(电)传输安全的。因为电流传的介质是导线,有线网络的介质是网线,网线走到哪里数据传输到哪里,而无线网络是以光的情势向外辐射的,光能达到的处所数据都能达到。

所以,在无线传输中,必定要有一种可靠的加密算法来掩护我们的数据,掩护它不让它被不该知道的人知道。

最先被提出的加密方法是WEP,它是Wired Equivalent Privacy的简称。翻译过来,就是有线等效保密。它是在IEEE 802.11最初提出时,作为其一部分被一同提出的。提出这个算法的委员会以为,这个加密方法和有线传输一样安全,因此为它这样命名。

很遗憾的是,这个号称“与有线一样安全”的加密方法的寿命仅仅连续了不到5年(1999年9月提出的IEEE802.11,在2003年被WPA淘汰)。它的破绽实在太严重了,能够解决它的安全问题的方法,只剩下改换更安全的WPA或者WPA2。

“……对 WEP 安全问题最广为推举的解法是换到 WPA 或 WPA2,不论哪个都比 WEP 安全。”——百度百科

取而代之的是WPA,Wifi Protected Access,直译是Wifi掩护拜访。在2004年又宣布了IEEE802.11i,它修订了之前的WPA,提出了更加可靠、安全的WPA资源网2,这个加密方法被一直沿用至今,掩护无线通信的安全。下面,我们就来扼要懂得采用这个加密方法加密的无线热门的认证进程中,客户端与路由器之间产生的故事,也就是四次握手:

①路由器向客户端发送一个随机数(记为随机数1)。这是第一次握手。

②客户端收到了这个随机数1,自己再发生一个随机数(记为随机数2)然后客户端以随机数1、随机数2、输入的Wifi密码这三个参数,通过一种函数关系,生成一个密码(记为PTK)

随即,客户端将随机数2,它盘算出来的这个PTK,发回给路由器。这是第二次握手。

③路由器收到了随机数2,它自己是知道自己的Wifi密码的,于是它也通过随机数1、随机数2、自己的Wifi密码这三个参数,通过客户端中同样的函数关系,生成一个PTK。

比较客户端发过来的PTK和自己的PTK,如果通过固定的函数关系,运算出来的成果是一样的,也就是发过来的PTK等于自己盘算出来的PTK,解释三个参数(随机数1、随机数2、输入的密码)都是一样的,也就是客户端输入的密码正是自己的Wifi密码,通过认证。反之,握手停止。

在这里可能有的读者会问:一个输入只对应一个输出,但是一个输出却未必只对应一个输入?也就是说凭什么就这样以为输入的密码和准确的Wifi密码雷同?也有可能是虽然不雷同,但是函数运算出雷同的成果呢?这是一个好问题,能够问出这个问题,就解释您已经确切地在思考了。生成PTK的这个算法,是我们软件运算中最常见的,Hash,也叫散列运算。它将不同长度的输入映射成长度雷同资源网、独一无二的输出,并且,没有方法从输出肯定唯一的输入,因此,我们可以通过比拟输出来在不知道输入的情形下比拟输入。的确存在两个输入映射成同样的输出的情形涌现,这也称为哈希碰撞。是有方法避免哈希碰撞的情况的,采用某种办法,可以将碰撞的几率下降到可以疏忽的水平。有兴致的读者可以在网上自行懂得。因此,在这里,就以为输入的密码正是准确的Wifi密码。

认证胜利后,路由器发送另外的一个密钥给客户端。这是第三次握手。

④客户端收到密钥后,发送资讯给路由器,告知对方已经收到密钥了。这是第四次握手。

四次握手的数据包都是以明文情势传输的,因此,我们可以通过捕获四次握手的数据包(简称为握手包),来得到随机数1、随机数2,以及PTK。

将可能的Wifi密码罗列出来,做成一个字典。我们将每个密码和两个随机数进行同样的运算,再和PTK作比较,如果雷同,解释该密码就是准确的Wifi密码。

更加有趣的实际操作部分

首先,我们设置一个Wifi,密码就随意设置成12345678.


然后,我们让我们的物理电脑衔接上这个Wifi。


打开我们的Kali Linux,应用airodump-ng wlan0mon来扫描周围的Wifi


这个PWR最大的Wifi当然就是我设置的无线热门啦,因为离得最近,信号最好,所以PWR也最大。CH解释是在11信道。

应用airodump-ng --bssid **:**:**:**:**:** -c 11 -w test wlan0mon来指定嗅探的Wifi,并把抓到的握手包包保留在当前目录cap.cap里。当然如果你没有抓到握手包就不会有test.cap这样的文件。这样可以仅得到这个Wifi及衔接上的客户端的信息。


现在就能清楚地看到,我的电脑是这个Wifi的唯一的客户端。我们已经得到了我手机网卡的Mac和我电脑的无线网卡的Mac了。(但其实你们并没有得到)

之前我们说过,握手包是只有在客户端和路由器认证的时候才会发送的数据包,除非我们等到第二个客户端连上我的热门,不然是抓不到握手包的。

但是,有一个方法能让我们更快地拿到这个握手包。那就是deauth攻击。

路由器有才能请求客户端和自己解除衔接。当它要这样做的时候,它会发送一个deauth数据包给客户端。然后客户端就会和路由器断开衔接。但是这并不是客户端网卡的意愿,它没有那么好打发,被踹掉之后会第一时光尝试重新衔接上这个路由器。

而deauth攻击的原理就是模仿路由器发这个deauth数据包给客户端。如果你不想让你烦人的室友在寝室大声玩网络游戏,而他又恰好连着寝室的wifi,就一直对他应用deauth攻击吧。

我们新建一个窗口,应用aireplay-ng -0 2 -a **:**:**:**:**:** -c --:--:--:--:--:-- wlan0mon这个命令,应用wlan0mon网卡对mac地址为**:**:**:**:**:**的路由器的mac地址为--:--:--:--:--:--的客户端发送时长为2秒钟的deauth攻击。


发送了之后,就会在本来的airodump-ng那个窗口的右上角,涌现一行

WPA handshake:你的WIFI的MAC地址

就解释已经抓到握手包了。如果没有抓到,可以增长攻击时光,或者调剂无线网卡吸收器的角度。

我们按ctrl + c退出,输入ls,看到的确有cap文件了。


然后将含有12345678的字典文件(随意在网上找个字典都不可能没有12345678)passwd.txt也放到这里。履行命令

aircrack-ng -w passwd.txt cap-01.cap


提醒KEY FOUND! [12345678],的的确确找到这个密码了。

虚拟机跑字典的速度比拟慢,应用物理机联合GPU一起运算,跑字典的速度随着配置的晋升速度最高可以到达几百万。

总结

今天我们学习了wifi认证的四次握手,以及通过deauth攻击使已经衔接的客户端与路由重视新衔接来抓取握手包,并通过字典来套wifi密码的操作。

但不要认为学会这招就可认为所欲为地蹭网了。

诚然只要字典够大,跑得够快,理论上来说,wifi密码总能破解的。

但是,随意盘算一下。假设我们采用10位的wifi密码,每一位有a-z,A-Z,0-9,26+26+10=62种可能,也就是62^10种密码的可能,每一密码的长度是10字节,那么我们的字典文件就至少有8*10^17字节,粗略换算,就是800000TB。还有特别符号,以我们的普通电脑的运算速度……


但是,有规律的密码,比如说简略的拼音加上数字,比如说电话号码,比如说固话,比如说诞辰,这些信息列举出来的大小还是在可以接收的规模的。

反过来,应用这些有规律的密码,被破解出来的可能性就更大了。

但是,现在又涌现了一种新的认证。像去肯德基麦当当这些公共wifi,它们都不设密码的。请求用手机号收验证码认证。


学习是永远都不能停下来的。一停滞学习,就会落伍于时期。

如果您在浏览的进程中发生了什么疑问,或者实际操作发生了什么问题,请在文章下方留言,我必定竭尽全力为您解答。


下一篇:莱温斯基近况(莱温斯基现在过得怎么样)
上一篇:国产老电影目录(经久耐看的这十部国产老电影)