當前位置:成語大全網 - 新華字典 - 誰能把我交給破解wpa2?

誰能把我交給破解wpa2?

Wep密碼已經不安全了,很多軟件都可以輕易破解(具體課程見我的其他文章),所以更多人選擇安全系數更高的WPA甚至WPA2加密,那麽我們廣大的上網者是不是只能希望有人不要設置密碼或者使用簡單的WEP密碼?嗯,太悲觀了。我們應該主動出擊!下面將給出BT3下的WPA和WPA2的破解方法。(不過,不要對破解WPA和WPA2抱太大期望。首先,CLIS意味著客戶端必須在線。其次,需要成功抓取被破解的數據包——握手包。再次,即使成功獲取握手包,能否破解密碼還要看字典質量和運氣等因素。)破解BT3治下的wpa和WPA2需要spoonwpa軟件。具體操作請參考我的spoonwep2使用教程。兩種操作方法差不多,只不過wpa破解比wep多了壹個獲取握手包的步驟,而且wpa破解只有在有客戶端CLIS的情況下才能進行!為了方便懶人,給WPA和WPA2教程~1。整合spoonwpa,啟動BT3。具體操作方法與spoonwep2相同。將提取的lzm文件復制到X\bt3\modules目錄。2.開始斯普諾帕。在表單中輸入spoonwpa,然後按Enter或單擊Start 3。從菜單中設置。(根據自身情況依次選擇。在spoonwep2教程裏就不贅述了。) 4.掃描。並選擇目標AP(要求CLIS繼續下壹步)。

5.拿個握手包。單擊選擇確定後,將出現以下屏幕。再次單擊啟動自動握手捕獲。

在獲取握手包的過程中,6。裂紋。搶到手拿包後,會自動彈出如下畫面。點擊中間的“金鎖”開始自動破解。以下是破解過程

運氣好的話可以成功破解,如圖。

下面就說說WPA/WPA2成功搶到握手包後暴力破解的壹些親身經歷吧。

成功搶到握手包後,可以使用的破解方法壹般是自建猜詞詞典。比如妳知道AP用戶的姓名,生日,座機電話,QQ號論壇ID,最簡單的數字和字母組合,妳就能猜出壹切。如果能成功破解,可以買壹張彩票(除了那些最簡單的密碼比如0123456789等。).

如果無法破解,我們可以用AIRCRACK++Dictionary或者EWSA的CPU+GPU的蠻力破解。

最高效的破解是COWPATTY的哈希表算法,這裏可以看到壹個對比。這裏用到了COWPATTY4.3提供的DICT和DUMP文件(以及成功握手包CAP文件)。如果用AIRCRACK+DICT破解,大概需要27秒才能破解。(如果妳用EWSA,應該會快壹些)。如果用COWPATTY破解字典,大概需要51秒才能破解。現在讓我們測試使用哈希表來破解。首先我們沒有哈希表,只有DICT,所以我們用COWPATTY的genpmk生成轉儲文件(bag grab CAP)中SSID(“Linksys”)的哈希表,生成哈希表需要54秒。好了,現在我們有了哈希表,讓我們試著用哈希表破解它。使用。/cowpatty -r來拿手提包。cap -d哈希表文件名-s linksys命令是SSID,所以只需要0.1秒!驚人的速度。這就是用哈希表破解的魅力。

體驗:

1和哈希表的破解是AIRCRACK或EWSA的幾百倍。但是哈希表的產生時間是很具體的。在制作SSID對應的特定字典的時候,基本上就是直接用字典暴力破解的時候了。

2.網上提供的33G哈希表是根據字典計算的,秩為TOP1000 SSID+1m。如果妳要破解的WPA/WPA2的SSID不在這個TOP1000裏,那麽這個哈希表基本沒用。另外,SSID也在。如果這個哈希表使用的字典不包含妳要破解的AP密碼,那就沒用了。妳算完了才知道!

3.要破解國內現有的壹些密碼復雜的WPA/WPA2握手包,需要建立適應中國特色的字典文檔,以及根據中國特色的AP SSID預算的哈希表。這個計算量是巨大的,我想這也是分布式破解項目成立後必須完成的工作。相比AP SSID,比如我貼的“7-3-2”SSID,更壓抑。

4.WARDRIVE的目的是收集資料,看看中國特色的TOP 100或者1000是什麽樣子的。

5.WINDOWS下的COWPATTY必須用wpcap.dll文件運行或者直接安裝壹個WINPCAP程序,否則無法運行。

6.Linux下的COWPATTY必須安裝LIBPCAP的DEV包,否則無法編譯成功(沒有pcap.h的支持),當然OPENSSL也是必須的。

7.WPA/WPA2的破解不是那麽容易的。成功與否取決於很多因素,比如字典是否覆蓋密碼,是否使用哈希表取決於是否包含SSID。能破解的都不強。