破解WPA的前提:必須有合法的無線客戶端。
濕法磷酸裂解的原理:
使用Deauth驗證攻擊。也就是說,合法的無線客戶端被迫與AP斷開連接。當它從無線局域網斷開時,這個無線
客戶端將自動嘗試重新連接到AP。在此重新連接過程中,會產生數據通信,然後由airodump捕獲。
無線路由器與無線客戶端握手四次的過程會生成壹個包含四次握手的cap數據包。然後用字典實施暴力。
裂紋。
1.激活網卡並使其在通道11中工作。
Airmon-ng啟動wifi0 11
2.捕獲通道11的cap數據包,並將cap數據包保存為123.cap。
airodump-ng–w 123–c 11 wifi 0
從上圖可以看出,采用的是WPA加密方式,有壹個0016b69d10ad的合法無線客戶端。
3.執行Deauth身份驗證攻擊是為了強制斷開合法無線客戶端和AP之間的直接連接,以便可以重新連接。
airplay-ng-0 10-a & lt;ap mac & gt-c & lt;我的mac & gtwifi0
解釋:-0表示采取解除身份驗證的攻擊模式,後跟發送次數。-c建議使用它,效果會更好,這是其次。
是受監控的合法連接客戶端MAC地址。
請註意上圖中的紅色部分,後面是-c是合法無線客戶端的MAC地址。
Deauth攻擊通常不會在壹次攻擊中成功,需要重復攻擊以確保成功攔截(WPA破解不必等到數據到達)
成千上萬,因為它只需要壹個包含WPA4次握手的身份驗證包)。如果捕獲成功,下面紅色部分會出現提示。
中國無線論壇中偉出品。
AnywhereWLAN!!25
此時,如果輸入dir,則可以在根目錄中看到名為123.cap的握手包。
拿到握手包後,可以直接用字典破解。
首先,將windows下字典工具生成的字典(例如password.txt)復制到根目錄。
雙擊BT3桌面上的系統,將出現下圖。
圖中左邊的紅色是根目錄。雙擊圖片中的紅色存儲介質後,您將看到每個硬盤的分區。能硬進
右鍵單擊復制磁盤分區,然後右鍵單擊粘貼到根目錄中。紅色部分如下圖。
目前,WPA的破解主要基於暴力破解和字典破解,而暴力破解和字典破解的特點之壹是“費時費力,
運氣“所以有時候妳花了很多時間但仍然不能打破它。這個時候,希望大家還是接受這樣殘酷的現實。
中國無線論壇中偉出品。
AnywhereWLAN!!26
破解方法壹:用Cap數據包直接暴力破解。
就破解難度而言,WEP很容易破解,只要妳收集到足夠多的Cap數據包,妳絕對可以破解它。濕法磷酸裂解需求
只有有了好的密碼字典才能完成,復雜的WPA密碼可能幾個月都無法破解。
輸入:飛機-ng-z-b
123是之前獲取的握手包的文件名。系統會自動在您輸入的文件名後添加-01、-02(如果數據包太多,則
系統會自動分成幾個文件進行存儲和自動命名,可以使用ls)查看。輸入123*打開所有與123相關的cap文件。
常見問題解答:第二步收集的數據包已經達到30W,密碼無法破解。也許系統自動劃分成幾個文件存儲帽包。
如果輸入123-01.cap進行破解,可能會導致破解不成功。建議使用123*。cap選擇所有要破解的CAP包。
中國無線論壇中偉出品。
AnywhereWLAN!!27
破解方法二。掛字典破解。
1.直接在BT3掛壹本字典破解。
aircrack-ng–w password . txt–b & lt。ap mac & gt123.cap
參數說明:passwrod.txt是字典名123.cap是步驟2中獲得的握手數據包。
獲取WPA密碼需要1分鐘和31秒,如下圖所示。
從上圖可以看出,破解時間為1分31秒,速度為149.438+0k/s。
註意:本教程僅用於描述破解過程。我確實做了壹個256K的小字典,我提前給它加了密碼。
2.還可以將包含四次握手的CAP數據包復制到硬盤上,用Win下的WINAircraft字典破解。
中國無線論壇中偉出品。
AnywhereWLAN!!28
如上所示選擇WPA-PSK加密類型,並在下面的捕獲文件中導入捕獲的握手包123.cap。
然後選擇WPA選項,如下所示。
在上圖中的字典文件處導入字典文件password.txt。然後點擊飛機右下角的鍵。
中國無線論壇中偉出品。
AnywhereWLAN!!29
然後出現以下提示。
上面,選擇1並按enter鍵,然後開始破解。成功破解下圖
從上圖可以看出,破解耗時54秒,速度為251.73K/S(比BT3下的速度快)。
中國無線論壇中偉出品。
AnywhereWLAN!!30
3.通過airolib構建WPA表,實現WPA線速破解。
除了直接掛字典之外,破解WPA的字典的另壹種方法是用airolib將字典構造成WPA表,然後使用aircrac。
裂開。
WPA表的構建是使用使用與WPA加密相同的算法生成的Hash哈希值,這樣在需要被破解時是直的。
調用此類文件進行比較後,可以大大提高破解效率。
先說說通過airolib構建WPA表
WPA表對於ssid具有很強的特征。
1.在構建WPTABLE之前,需要準備兩個文件:壹個是ssid列表的文件ssid.txt,另壹個是字典文件。
password.txt。下圖顯示了我的文檔。
可以看到兩個txt文件。ssid記事本是ssid的列表。您可以在後面添加常用的SSIDs和密碼。
這是壹個字典文件。
2.將上面捕獲的ssid.txt、password.txt和握手包123.cap復制到根目錄以方便使用。
見下文
3.我們開始使用airolib-ng構建WPTABLE。wpa表的名稱為wpahash(下同)。
第壹步,如下所示
airolib-ng wpa-import essid ssid . txt
中國無線論壇中偉出品。
AnywhereWLAN!!31
第二步,如下圖。
airolib-ng wpa -導入密碼password.txt
第三步,如下所示
airolib-ng wpa -清潔所有
第四步,如下所示
氣焊wpa -批次
註意:這壹步需要很長時間(取決於字典的大小,我的256K字典已經等待了15分鐘)。
4.使用空氣裂縫與濕法磷酸表。
aircrack-ng–r wpa hash 123 . cap
選擇1後,將開始破解。
中國無線論壇中偉出品。
AnywhereWLAN!!32
成功破解將如下圖所示。
從上圖可以看出耗時為00:00:00,不超過1秒,速度為42250.00 k/s。
妳也看到了三種破解方法。使用win Aircrack直接在詞典中查找比使用BT3更快。直接掛字典
密碼在不到1分鐘的時間內被破解;雖然WPA表的破解速度不到壹秒,但構建WPA表需要15點。
時鐘。構建WPA表很耗時,但是如果您構建的WPA表包含壹個通用ssid和壹個相對較大的字典,您以後會破壞它。
求解的速度將大大降低。當然,沒有通用字典,如果有通用字典,然後用通用ssid構建壹個WPA表。
那麽這個預計算數據庫是超級龐大的。
註意:WIN平臺下CAIN軟件中的cracker也可以用來破解基於暴力和字典的WEP和WPA,但其破解速度非常慢。
與空調相比,它沒有實用價值。
中國無線論壇中偉出品。
AnywhereWLAN!!33
空中播放的六種攻擊模式詳解
-0解除身份驗證沖突模式
使連接的合法客戶端從路由端強制斷開並重新連接。在重新連接過程中獲得認證數據包,
從而生成有效ARP請求。
如果有客戶端連接到路由端,但沒有人在線生成有效數據,此時即使使用-3也無法生成有效的ARP。
請求。因此,此時需要配合-0攻擊模式,-3攻擊將立即激活。
airplay-ng-0 10–a & lt;ap mac & gt-c & lt;我的mac & gtwifi0
參數描述:
-0:沖突攻擊模式,其次是發送次數(設置為0,是循環攻擊,客戶端壹直斷連無法正常上。
凈)
-a:設置ap的mac。
-c:設置連接的合法客戶端的mac。如果未設置-c,所有與ap連接的合法客戶端都將斷開連接。
airplay-ng-3-b & lt;ap mac & gt-h & lt;我的mac & gtwifi0
註意:使用這種攻擊模式的前提是必須有壹個合法的經過身份驗證的客戶端連接到路由器。
-1 fakeauth計數偽裝客戶端連接。
這種模式是偽裝客戶端與AP連接。
這壹步是無客戶端破解的第壹步,因為是無合法連接的客戶端,所以需要偽裝客戶端與路由器連接。
為了讓AP接受數據包,有必要將其自己的網卡與AP相關聯。如果沒有相關性,目標AP將忽略從您的網卡發送的所有消息。
發送數據包時,不會生成IVS數據。在發送註入命令之前,使用-1偽裝客戶端連接成功,以便路由器可以接收到通知。
只有輸入命令後,才能反饋數據以生成ARP數據包。
airplay-ng-1 0–e & lt;ap essid & gt-a & lt;ap mac & gt-h & lt;我的mac & gtwifi0
參數描述:
-1:偽裝客戶端連接模式,後面是延遲。
-e:設置ap的essid。
-a:設置ap的mac。
-h:設置偽裝客戶端的網卡mac(即自己的網卡MAC)。
-2交互式互動模式
這種攻擊模式是三種模式的組合:抓取數據包和提取數據以發送攻擊數據包。
1.這種模式主要用於破解無客戶端。首先,使用-1建立壹個虛假的客戶端連接,然後直接外包攻擊。
airplay-ng-2-p 0841-c ff:ff:ff:ff:ff:ff-b & lt;ap mac & gt-h & lt;我的mac & gtwifi0
參數描述:
-2:交互式攻擊模式
-p設置控制幀中包含的信息(16十六進制),默認情況下為0841。
-c設置目標mac地址。
-b設置ap的mac地址。
-h設置偽裝客戶端的網卡mac(即您自己的網卡MAC)。
2.提取數據包並發送註入的數據包。
airplay-ng-2–r & lt;文件& gt-x 1024 wifi0
合同簽發攻擊。其中-x 1024是為了限制合同簽發速度,避免網卡崩潰。妳可以選擇1024。
中國無線論壇中偉出品。
AnywhereWLAN!!34
-3 ARP-請求註入攻擊模式
該模式是在抓取包裹後進行分析和重新發送的過程。
這種攻擊模式非常有效。您可以使用帶有-1虛擬連接的合法客戶端和偽裝客戶端。如果有合法顧客,
壹般來說,用戶在合法客戶端和ap之間進行通信需要幾分鐘時間,少量數據可以在使用前生成有效的ARP請求-3
模式註入成功。如果不存在通信並且無法獲得ARP請求,攻擊將會失敗。如果合法客戶和
AP之間長時間沒有ARP請求,可以嘗試同時使用-0攻擊。
如果沒有合法的客戶端,您可以使用-1為虛擬連接建立壹個偽裝的客戶端,並在連接過程中獲得壹個驗證數據包,從而生成
有效的ARP請求。然後以-3模式註入。
airplay-ng-3-b & lt;ap mac & gt-h & lt;我的mac & gt-x 512 wifi0
參數描述:
-3: ARP註入攻擊模式
-b:設置ap的mac。
-h:設置
-x:定義每秒發送的數據包數量,但最大值為1024。建議使用512(或未定義)。
-4 chop hop攻擊模式以獲取包含密鑰數據的xor文件。
該模式主要是獲取壹個包含密鑰數據的xor文件,該文件不能用於解密數據包。但是用它來創造壹個新的。
數據包以便我們註入它們。
airplay-ng-4-b & lt;ap mac & gt-h & lt;我的mac & gtwifi0
參數描述:
-b:將AP的mac設置為被破解。
-h:設置虛擬變相連接的mac(即自己網卡的mac)。
-5碎片碎片數據包攻擊模式用於獲取PRGA(包含後綴為xor的密鑰的文件)。
該模式主要是為了獲得可用的PRGA,它不是wep密鑰數據,不能用於解密數據包。但是
用它來生成壹個新的數據包,以便我們可以註入它。其工作原理是讓目標AP重新廣播數據包。當AP轉播時,
那時,壹個新的IVS將會誕生,我們將用它來破解它。
airplay-ng-5-b & lt;ap mac & gt-h & lt;我的mac & gtwifi0
-5:碎片包攻擊模式
-b:設置ap的mac。
-h:設置虛擬變相連接的mac(即自己網卡的mac)。
中國無線論壇中偉出品。
AnywhereWLAN!!35
包裝偽造:包裝制造程序
包裝偽造& lt模式& gt& lt選項& gt
方式
-0:偽造的ARP數據包
packet forge-ng-0-a & lt;ap mac & gt-h & lt;我的mac & gtwifi 0–k 255 . 255 . 255 . 255-l 255 . 255 . 255 . 255
–y & lt;。xor文件& gt-w mrap
參數描述:
-0:偽裝arp數據包
-a:設置ap的mac。
-h設置虛擬偽裝連接的mac(即您自己的mac)
-k & lt;IP【:port】& gt;備註:設置目標文件IP和端口。
-l & lt;IP【:port】& gt;描述:設置源文件IP和端口。
-y & lt;文件& gt備註:從xor文件中讀取PRGA。後跟xor的文件名。
-w設置偽裝的arp數據包的文件名。
飛機:WEP和WPA-PSKEY破解主程序
air crack-ng【optin】& lt。cap/。ivs文件& gt
Optin
aircrack-ng-n 64-b & lt;ap mac & gt姓名-01.ivs
參數描述:
-n:設置WEP密鑰的長度(64/128/152/256/512)。
aircrack-ng -x -f 2名稱-01h.cap
參數描述:
-x:設置為暴力破解模式。
-f:設置復雜性,wep密碼設置為1,wpa密碼設置為2。
aircrack-ng-w password . txt ciw . cap
-w:將其設置為字典破解模式,然後是字典文件,然後是我們立即保存並捕獲WPA身份驗證的捕獲包。
文件。
中國無線論壇中偉出品。
AnywhereWLAN!!36
常見問題
問題1:當我啟動bt3時,我進入了startx黑屏。
答:輸入用戶名root和密碼toor後,輸入xconf。這時屏幕會黑屏壹會兒,然後出來提示,輸入startx進入。
Win窗口;當妳實在無法進入win窗口時,妳也可以在提示符下直接輸入破解命令,同時,妳可以用alt+f1打開它們。
壹個shell,alt+f2打開第二個shell,alt+f3打開第三個shell,依此類推。用打印屏幕鍵關閉窗口。
問題2:當妳在BT3打開kismet時,窗口會閃爍然後消失。
答:首先加載驅動ifconfig -a rausb0啟動網卡監控:airmon-ng啟動rausb0。查找/usr/local/etc/kismet.conf。
打開該文件並在channelsplit=true下添加壹行source=rt2500,rausb0,monitor。
註意:wusb54g v4必須是rt2500,而不是加載驅動程序時顯示的rt2570。
3945的兄弟加入源=ipw3945,eth0,ipw3945。