破解萬能鑰匙破解不了的密碼
首先要說的是萬能鑰匙不是破解密碼,而是一款基於分享經濟模式而推出的免費上網工具。通過雲計算技術,將熱點主人分享的閑置WiFi資料進行利用,幫助更多的人上網。用戶無論身處何地,只要打開WiFi萬能鑰匙,即可看到周圍有哪些可分享熱點,點擊連接即可上網。同時,WiFi萬能鑰匙還能提供WiFi省電功能、查看手機流量消耗情況、快速將手機轉換成WiFi熱點,以及實時測試當前網路的速度等功能,幫助用戶管理和使用網路資源。
那如何破解無線網路密碼呢?
因為現在基本的加密方法都是wpa或者wpa2,wep基本上被淘汰了(太好破解了,演算法簡單),所以我介紹的是wpa/wpa2的破解方法,沒有很好的方法,就是強制破解!
在動手破解WPA/WPA2前,應該先了解一下基礎知識,首先大家要明白一種數學運算,它叫做哈希演算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該演算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類演算法的統稱,通常哈希演算法都是公開的,比如MD5,SHA-1等等。; 我們平時說的WPA密碼其實叫PSK(pre-shared key),長度一般是8-63位元組,它加上ssid通過一定的演算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長度是定長的,都是64位元組。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的演算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這麼來的。 認證的時候會生成一個PTK(pairwise temporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據採用一定的演算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(message integrality check),tkip之所以被破解和這個mic有很大關係。 四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包里的! 8 A2 m6 T& }) U2 J認證的原理是在獲得以上的所有參數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的參數與演算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。 目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。 目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64位元組長度)! 最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH演算法都破解出來了。 wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphrase TP-LINK 12345678,結果應該是這樣: network={ ssid="TP-LINK" #psk="12345678" psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其實就是PMK了,一般在電腦上運行查看無線密碼的軟體就是得到這個,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是只能按ssid生成。 下面進入正題 首先下載「cdlinux -0.9.6.1 ISO無線破解系統」 然後準備好虛擬機,我用的vm7VMware Workstation(虛擬機軟體)11.1.1官方中文版授權:共享軟體 大小:130.5M 語言: 多國語言[中文]
如果不喜歡虛擬機運行的話,可以直接刻錄光碟來載入啟動 但是為了方便跑包(暴力破解密碼),還是在win下用虛擬機比較方便 硬體方面,我用卡皇,晶元8187的 大家可以根據自己實際情況安排 第一部:設置虛擬機(光碟啟動的可以直接路過本部) 首先安裝完vm(綠色版直接運行)我就是綠色版 出現如下畫面1、首先建立一個虛擬機然後直接猛擊下一步 2、繼續下一步然後還是下一步 3、這個嗎就是默認了,直接下一步 這裡客戶機操作系統選擇linux, 4、這就是選擇操作系統和內核,很重要,按照我的選擇就ok5、給他一個名字6、我還是下一步7、因為cd容量很小,130mb多的文件,你給他200mb就夠了!我給他1g 到現在基本上一個虛擬機雛形基本上誕生 接下來最後一步 也是最重要一步 給他一個iso包8、給他一個路徑,讓他知道你的iso在哪兒!就這麼簡單 接下來你就可以啟動虛擬機了! 接下來這裡選擇中文,你應該知道吧? 系統啟動,選擇語言界面,這裡你選擇中文,如果你是外國人,選擇外語,我相信看到這兒都是中國人吧?虛擬機啟動ing 啟動過後才是令人激動地時刻 嘿嘿 接下來 第二部:破解wep/wpa2系統啟動成功,桌面 1、系統啟動啦,這就是桌面!咋樣?熟悉吧?很像win的!很容易上手2、然後打開第二排的第一個軟體minidwep-gtk~~出現此對話框,直接點ok!就過去了3、看左上角那個下拉菜單,找到自己的網卡!!!然後右上角!!掃描!!!然後就開始激動人心了!~4、夠激動吧?看到沒有? sssid---就是掃描到無線接入點的mac地址 pwr:信號強度 data:這句是所謂的數據包 最後面的essid就知道了吧?那就是你掃描到的路由名稱!這樣就明白了吧?當然了,如果沒有數據包的話,你還是省省吧!畢竟是破解!沒有數據包代表抓不到握手包,抓不到握手包怎樣破解呢?所以還是需要數據量的!然後抓到握手包以後就開始破解啦!5、怎麼樣?嘿嘿,看到了吧?軟體已經搜索到了wpa2加密的方式的路由器!當然了,軟體的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看軟體左邊欄的「加密方式」你選擇wep就會顯示wep方式加密的路由,你選擇wpa2就會顯示wpa2方式加密的路由,咱們這兒講的是破解wpa2加密方式的路由!所以wep一筆帶過!如果是破解wep的路由,直接右邊欄的「啟動」按鈕,剩下的幾乎不用動手自動搜索密碼(前提是有數據包哦!)6、接下來開始抓取握手包,看圖片最後面一行字,抓到一個握手包,正在等待認證,等待認證後就會給你提示!告訴你已經抓到一個握手包,然後就可以破解啦!(當然,抓取握手包是需要耐心的,有時候rp暴增,沒準上來就能抓到,我這兒抓了十幾分鐘才抓到)7、基本上已經成功,剩下的就是破解啦!這裡開始進入破解第一部,跑包,開始測試密碼!8、接下來,把你的字典貢獻給minidwep-gtk!嘿嘿,這個都會了吧?我給他一個默認的字典,就是最後一個wordlist.txt。你可以根據情況來選擇字典,其實我上藏了3g多的字典呢!嘿嘿,不過這個路由是弱口令的!所以這個字典足夠了!
9、這下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看見wpakey:0123456789 這就是密碼!這個密碼牛屄吧?夠弱智吧?!哈哈哈 10、昨天寫的倉促,忘了告訴的大家,虛擬機運行cd是不支持內置網卡的,所以需要設置一下的!很簡單,我就不上圖了!打開vm以後,看上面菜單欄裡面有個「虛擬機」然後下來看到「可移動設備」,然後看到你的usb網卡,然後打上對勾就ok了!簡單吧!嘿嘿


TAG:信息技術 |