破解WPA的前提:必須有合法的無線客戶端。
濕法磷酸裂解的原理:
使用Deauth驗證攻擊。也就是說,合法的無線客戶端被強制斷開與AP的連接。當它從無線局域網斷開時,這個無線
客戶端將自動嘗試重新連接到AP。在此重新連接過程中,會生成數據通信,然後由airodump捕獲。
無線路由器與無線客戶端握手四次的過程會生成包含四次握手的cap數據包。然後利用字典實施暴力。
裂紋。
1.激活網卡,使其在11渠道工作。
Airmon-ng啟動wifi0 11
2.捕獲通道11的cap數據包,並將cap數據包保存為123.cap。
airodump-ng–w 123–c 11 wifi 0
從上圖可以看出,采用了WPA加密方式,有壹個0016b69d10ad的合法無線客戶端。
3.執行Deauth認證攻擊是為了強制斷開合法無線客戶端與AP之間的直接連接,以便可以重新連接。
air play-ng-0 10-a & lt;ap mac & gt-c & lt;我的mac & gtwifi0
解釋:-0表示采取Deautenticate的攻擊方式,後面是發送次數。-c建議用壹下,效果會更好,這是其次。
是被監控的合法連接的客戶端MAC地址。
註意上圖中的紅色部分,後面跟著-c是合法無線客戶端的MAC地址。
Deauth攻擊往往壹次攻擊不成功,需要反復進行才能保證攔截成功(WPA破解不壹定要等到數據資料到達)
上萬,因為它只需要壹個包含WPA4次握手的認證包)。如果捕獲成功,下面的紅色部分會出現提示。
中國無線論壇中威出品。
AnywhereWLAN!!25
此時如果輸入dir,可以看到根目錄下名為123.cap的握手包。
拿到握手包後,直接用字典破解即可。
首先將windows下字典工具生成的字典(例如password.txt)復制到根目錄下。
雙擊BT3桌面上的系統,出現下圖。
圖中左邊的紅色是根目錄。雙擊圖中紅色的存儲介質後,會看到妳每個硬盤的分區。能硬進
右鍵復制磁盤分區,然後右鍵粘貼到根目錄。紅色部分如下圖所示。
目前WPA的破解主要基於暴力破解和字典破解,而暴力破解和字典破解的壹個特點就是“費時、費力、
運氣“所以有時候妳花了很多時間卻還是破不了。這個時候,希望大家還是接受這樣殘酷的現實吧。
中國無線論壇中威出品。
AnywhereWLAN!!26
破解方法壹:用Cap數據包直接暴力破解。
WEP從破解難度上來說很容易破解,只要妳收集到足夠多的Cap包,絕對可以破解。濕法磷酸裂解需求
只有有了好的密碼字典才能完成,復雜的WPA密碼可能幾個月都破解不了。
輸入:飛機-ng-z-b
123是之前獲取的握手包的文件名。系統會自動在妳輸入的文件名後面加上-01,-02(如果數據包太多,就是
系統會自動分成幾個文件進行存儲和自動命名,可以用ls查看。輸入123*打開所有與123相關的cap文件。
常見問題:步驟2收集的數據包已經達到30W,密碼無法破解。也許系統會自動將文件存儲分成幾個cap包。
如果輸入123-01.cap,可能破解不成功。建議使用123*。cap選擇所有cap包進行破解。
中國無線論壇中威出品。
AnywhereWLAN!!27
破解方法二。掛字典破解。
1.直接在BT3掛壹本字典破解。
aircrack-ng–w password . txt–b & lt;ap mac & gt123.cap
參數說明:passwrod.txt是字典名123,cap是步驟2中得到的握手包。
獲取WPA密碼需要1分31秒,如下圖所示。
從上圖可以看出,破解時間為1分31秒,速度為149.438+0k/s。
註意:本教程僅用於描述破解過程。我確實做了壹個256K的小字典,我提前給字典加了密碼。
2.也可以把包含四次握手的CAP數據包復制到硬盤,用Win下的WINAircraft字典破解。
中國無線論壇中威出品。
AnywhereWLAN!!28
如上圖加密類型選擇WPA-PSK,在下面的抓取文件導入抓取的握手包123.cap。
然後選擇WPA選項,如下圖所示。
在上圖的字典文件中導入字典文件password.txt。然後點擊右下角的飛機鍵。
中國無線論壇中威出品。
AnywhereWLAN!!29
然後會出現以下提示。
上圖,選擇1並回車,然後開始破解。成功破解下圖
從上圖可以看出,破解耗時54秒,速度為251.73K/S(比BT3下快)。
中國無線論壇中威出品。
AnywhereWLAN!!30
3.通過airolib構建WPA表,實現WPA線速破解。
除了直接掛字典,破解WPA的字典的另壹個方法就是用airolib把字典構造成WPA表,然後用aircrac。
來破解。
WPA表的構造就是使用和WPA加密壹樣的算法生成的Hash哈希值,這樣需要破解的時候就直了。
調用此類文件進行對比後,破解效率可以大大提高。
先說壹下通過airolib構建WPA表
WPA表對於ssid具有很強的特征。
1.在構建WPTABLE之前,需要準備兩個文件:壹個是ssid list的文件ssid.txt,另壹個是字典文件。
password.txt .下圖是我的文檔。
可以看到兩個txt文件。ssid記事本是ssid的列表。您可以在後面添加常用的SSIDs和passwrod。
這是壹個字典文件。
2.把上面抓到的ssid.txt,password.txt和握手包123.cap復制到根目錄下,方便使用。
見下文
3.我們開始使用airolib-ng來構建WPTABLE。wpa表名為wpahash(下同)。
第壹步,如下圖所示
airolib-ng wpa-import essid ssid . txt
中國無線論壇中威出品。
AnywhereWLAN!!31
第二步,如下圖。
airolib-ng wpa-import passwd password . txt
第三步,如下圖所示
airolib-ng wpa -清潔所有
第四步,如下圖所示
成批空運水漬險
註意:這壹步需要很長時間(取決於字典的大小,我的256K字典已經等了15分鐘)。
4.用空氣裂解濕法磷酸臺。
air crack-ng–r wpa hash 123 . cap
選擇1後,將開始破解。
中國無線論壇中威出品。
AnywhereWLAN!!32
成功破解將如下圖所示。
從上圖可以看出,耗時為00:00:00,不超過1秒,速度為42250.00 k/s。
妳也看到了三種破解方式。用win Aircrack直接在字典裏破解比用BT3快。直接掛字典
密碼不到1分鐘就被破解了;雖然WPA表的破解速度不到壹秒,但是構建WPA表需要15點。
時鐘。構建WPA表很耗時,但是如果構建的WPA表包含壹個公共ssid和壹個相對較大的字典,以後就會破壞它。
求解的速度會大大降低。當然沒有通用字典,如果有通用字典,然後用壹個通用的ssid建立壹個WPA表。
然後這個預計算數據庫超級龐大。
註意:WIN平臺下CAIN軟件中的cracker也可以用來破解基於暴力和字典的WEP和WPA,但是破解速度非常慢。
與空調相比,它沒有實用價值。
中國無線論壇中威出品。
AnywhereWLAN!!33
六種攻擊方式詳解
-0解除身份驗證沖突模式
使已連接的合法客戶端從路由端強制斷開並重新連接。在重新連接過程中獲得認證數據包,
從而生成有效ARP請求。
如果有客戶端連接到路由端,但是沒有人在線生成有效數據,此時即使使用-3也無法生成有效的ARP。
請求.所以這個時候就需要配合-0攻擊模式,立刻激活-3攻擊。
air play-ng-0 10–a & lt;ap mac & gt-c & lt;我的mac & gtwifi0
參數描述:
-0:沖突攻擊模式,其次是發送次數(設置為0,是循環攻擊,持續斷開連接客戶端無法正常上。
網)
-a:設置ap的mac。
-c:設置連接的合法客戶端的mac。如果未設置-c,所有與ap連接的合法客戶端都將斷開連接。
air play-ng-3-b & lt;ap mac & gt-h & lt;我的mac & gtwifi0
註意:使用這種攻擊模式的前提是必須有壹個合法的認證客戶端連接到路由器。
-1 fakeauth count偽裝客戶端連接。
這種模式是偽裝壹個客戶端來連接AP。
這壹步是無客戶端破解的第壹步,因為是無合法連接的客戶端,所以需要偽裝的客戶端與路由器連接。
為了讓AP接受數據包,有必要將其自己的網卡與AP相關聯。如果沒有相關性,目標AP將忽略從您的網卡發送的所有消息。
發送數據包時,不會生成IVS數據。在發送註入命令之前,使用-1偽裝客戶端連接成功,這樣路由器就可以接收到該通知。
輸入命令後才能反饋數據生成ARP包。
air play-ng-1 0–e & lt;ap essid & gt-a & lt;ap mac & gt-h & lt;我的mac & gtwifi0
參數描述:
-1:偽裝客戶端連接模式,其次是延遲。
-e:設置ap的essid。
-a:設置ap的mac。
-h:設置偽裝客戶端的網卡mac(即自己的網卡MAC)。
-2互動互動模式
這種攻擊模式是三種模式的結合:抓取數據包和提取數據發送攻擊包。
1.這種模式主要用於破解無客戶端。首先,使用-1建立壹個虛假的客戶端連接,然後直接外包攻擊。
air play-ng-2-p 0841-c ff:ff:ff:ff:ff:ff:ff-b & lt;ap mac & gt-h & lt;我的mac & gtwifi0
參數描述:
-2:交互式攻擊模式
-p設置控制幀中包含的信息(16十六進制),默認為0841。
-c設置目標mac地址。
-b設置ap的mac地址。
-h設置偽裝客戶端的網卡mac(也就是自己的網卡MAC)。
2.提取數據包並發送註入的數據包。
air play-ng-2–r & lt;文件& gt-x 1024 wifi0
合約發行攻擊。其中,-x 1024是為了限制發包速度,避免網卡死機。可以選擇1024。
中國無線論壇中威出品。
AnywhereWLAN!!34
-3 ARP-請求註入攻擊模式
這種模式是搶到包後分析重新發送的過程。
這種攻擊模式非常有效。通過-1的虛擬連接,您可以使用合法客戶端和偽裝客戶端。如果有合法顧客,
壹般情況下,用戶在合法客戶端和ap之間進行通信需要幾分鐘的時間,少量的數據就可以生成壹個有效的ARP請求,然後才能使用-3
模式註入成功。如果不存在通信,無法獲得ARP請求,攻擊將會失敗。如果合法客戶和
AP之間長時間沒有ARP請求,可以嘗試同時使用-0攻擊。
如果沒有合法的客戶端,可以使用-1建立壹個虛擬連接的偽裝客戶端,在連接過程中得到壹個驗證包,從而生成
有效的ARP請求。然後以-3模式註入。
air play-ng-3-b & lt;ap mac & gt-h & lt;我的mac & gt-x 512 wifi0
參數描述:
-3: ARP註入攻擊模式
-b:設置ap的mac。
-h:設置
-x:定義每秒發送的數據包數量,但最大值為1024。建議使用512(或未定義)。
-4 Chopchop攻擊模式獲取包含密鑰數據的xor文件。
這種模式主要是獲取壹個包含密鑰數據的xor文件,不能用來解密數據包。而是用它來創造壹個新的。
數據包,這樣我們就可以註入它們。
air play-ng-4-b & lt;ap mac & gt-h & lt;我的mac & gtwifi0
參數描述:
-b:設置AP的mac要破解。
-h:設置虛擬變相連接的mac(也就是自己網卡的mac)。
-5碎片碎片包攻擊模式用於獲取PRGA(壹個包含帶後綴xor的密鑰的文件)。
這種模式主要是獲取壹個可用的PRGA,它不是wep密鑰數據,不能用來解密數據包。但是
用它生成壹個新的數據包,這樣我們就可以註入了。其工作原理是讓目標AP轉播數據包。當AP轉播時,
那時,壹個新的IVS將會誕生,我們將用這個來破解它。
air play-ng-5-b & lt;ap mac & gt-h & lt;我的mac & gtwifi0
-5:碎片包攻擊模式
-b:設置ap的mac。
-h:設置虛擬變相連接的mac(也就是自己網卡的mac)。
中國無線論壇中威出品。
AnywhereWLAN!!35
Packetforge-ng:包裝制造程序
packet forge-ng & lt;模式& gt& lt選項& gt
方式
-0:偽造的ARP數據包
packet forge-ng-0-a & lt;ap mac & gt-h & lt;我的mac & gtwifi 0–k 255 . 255 . 255 . 255-l 255 . 255 . 255 . 255
–y & lt;。xor文件& gt-w mrap
參數描述:
-0:偽裝arp數據包
-a:設置ap的mac。
-h設置虛擬偽裝連接的mac(即您自己的mac)
-k & lt;IP[:port]& gt;備註:設置目標文件的IP和端口。
-l & lt;IP[:port]& gt;描述:設置源文件的IP和端口。
-y & lt;文件& gt備註:從xor文件中讀取PRGA。後跟xor的文件名。
-w設置偽裝的arp數據包的文件名。
飛機-NG: WEP和WPA-PSKEY破解主程序
air crack-ng[選擇]& lt;。cap/。ivs文件& gt
Optin
aircrack-ng-n 64-b & lt;ap mac & gt姓名-01.ivs
參數描述:
-n:設置WEP密鑰的長度(64/128/152/256/512)。
aircrack-ng -x -f 2名稱-01h.cap
參數描述:
-x:設置為暴力破解模式。
-f:設置復雜度,wep密碼設置為1,wpa密碼設置為2。
aircrack-ng-w password . txt ciw . cap
-w:設置為字典破解模式,然後是字典文件,然後是我們立即保存並捕獲WPA認證的捕獲包。
文件。
中國無線論壇中威出品。
AnywhereWLAN!!36
常見問題
問題1:當我啟動bt3時,我進入了startx黑屏。
答:輸入用戶名root和密碼toor後,輸入xconf。這時屏幕會黑屏壹會,然後出來提示,輸入startx進入。
Win窗口;當實在無法進入win窗口時,也可以在提示符下直接輸入破解命令,同時用alt+f1打開。
壹個shell,alt+f2打開第二個shell,alt+f3打開第三個shell,依此類推。用打印屏幕鍵關閉窗口。
問題2:當妳打開BT3的kismet時,窗口會閃爍然後消失。
答案:首先加載驅動ifconfig -a rausb0啟動網卡監控:airmon-ng啟動rausb0。查找/usr/local/etc/kismet.conf。
打開該文件,在channelsplit=true下添加壹行source=rt2500,rausb0,monitor。
註意:wusb54g v4必須是rt2500,而不是加載驅動時顯示的rt2570。
3945的兄弟加入source=ipw3945,eth0,ipw3945。