無線Wifi密碼之暴力破解篇(WPA)

小雨vicky發表於2013-11-25


    

    先來了解一下目前wifi的加密方式

    1.wep加密。這種加密方式由於協議有漏洞,因此很不安全,加了也是白加。所以請再果斷一次換成下面的這種加密方式。wep加密已經過時的,但是鑑於某些裝置的網路卡並不支援WPA/WPA2加密,所以在目前絕大多數路由器選項裡面還保留著wep加密,但不是必要的話,請勿使用。
    2.WPA/WPA2-PSK加密。WPA是wep的過渡方案,WPA2是優化了WPA的更為安全的演算法。現在也有WPA和WPA2的混合加密,也是比較安全的。
    由於目前的加密方式只有這兩種,而且都是可以破解的,所以也沒有100%安全。必須要搭配其他的防範方法才可以保證無線網路的萬無一失。好,往下介紹具體的破解方法。當然介紹這些方法的目的是為了知道它的原理,從而來獲得有效的防範措施,而不是通過這些手段去破解盜取別人的wifi。 
    首先,wep的破解。這種加密方式由於已經落伍,且大部分的wifi都不再使用它了,所以這裡不再詳細介紹。放個連結,自己看吧,如果暫時看不懂的話,沒關係,繼續往下看完wpa2的破解,wep就很簡單了。wep密碼破解原理,請看

http://blog.csdn.net/lin_xiao_yu/article/details/16943593

http://blog.csdn.net/lin_xiao_yu/article/details/16919897
       
     Second,WPA2的破解,本文的重點。
     目前有2種方式可以破解WPA2。暴力破解和PIN破解。

 本文講解通過字典進行暴力破解,這種方法其實就像買彩票,很大一部分靠的是運氣。所以只是介紹,也不推薦,除非你很有把握密碼是什麼型別。比如是生日或者姓名或者手機號碼或者混合了。那麼好辦了,你可以生成一堆密碼,然後讓電腦來逐一嘗試進行自動破解。毫無疑問,這種方式是低效的(正常雙核cpu也就5000個/秒),沒保證的(如果你沒猜到密碼是什麼型別的,那麼你永遠試不出來)。
      
    下面放圖。(我測試使用Realtek的8187網路卡,這就是臭名昭著的卡皇了,為了截圖方便用虛擬機器操作)
     
   (1)下載CDLinux,這是一個BT5系統,30211專版,這個版本帶有視覺化的Reaver介面,這個工具很重要,後面講。虛擬機器載入CDLinux,當然你也可以用U盤來啟動BT5。 



安裝我這裡就不說了。往下啟動BT5, 要確保無線網路卡正常連線到這個系統。BT5介面如下。



(2)開啟桌面的minidwep-gtk,無視警告就OK。


    

    介面如下, 加密方式點選選擇WPA/WPA2,其他選項預設。點選掃描,列表中就會搜尋到的無線路由。然後選擇帶有客戶端MAC的進行啟動,為什麼?
    因為暴力破解是通過抓包進行的。如果這個路由底下有人在進行上網,有資料的傳輸,就會被它獲取,然後進行分析再暴力破解,如果,這個路由底下暫時沒人上網,那麼沒有資料的傳輸,就沒辦法破解,這個時候只有等人家上網。當然流量越大越容易獲取握手包,這個時候對方可能會出現掉線的狀況,因為,比如他要看騰訊網,就給www.qq.com發握手包,告訴騰訊伺服器說我要上網了,但是這個時候被你捕獲了,騰訊伺服器沒收到這個握手包,自然也就不知道他要上網,也不會把網頁下載給他了,所以這個時候在他看來就是掉線了。



(3)接下來就是要有耐心的等,等到握手包被捕獲。好了,如下圖,這裡我都用自己的路由來做測試。除了wifi密碼,其他的我都不馬賽克了。歡迎來我家破解。 


 


(4)這裡你可以在虛擬機器中選擇字典進行破解,也可以把這個WPA的握手包拷貝到主機中進行破解,建議關掉虛擬機器後,在主機上進行破解,充分利用CPU,加速破解,握手包是以.cap為字尾。儲存在BT5的根目錄的tmp目錄下。如下圖。



   (5)暴力破解軟體這裡使用的是EWSA,使用很簡單。匯入.cap,選擇字典(這裡推薦使用黑刀和萬能鑰匙字典生成器)。開始攻擊。


    

   OK。利用字典暴力破解就講到這裡。這種方式的缺點已經說過了,我曾經掛機掛了2天都沒破出來。當然也有人品好的時候,10分鐘就搞定。因為密碼我大概猜到是什麼了。明天再來一篇寫PIN破解吧。






相關文章