利用PIN码破解wifi密码(WPA2-PSK)

article/2025/9/23 16:16:25

無奈宿舍無線網絡實在太差,校園網連個QQ都登錄不上,看到XX地方的信號居然是滿格,難免想讓我做一次網絡安全方面的實驗。聲明下,僅僅是實驗而已,禁用於非法目的。

首先,亂扯一些東西,看看就好,不看也行。

1.      Pin碼

WPS中的PIN碼,WPS是一種免輸入密碼和SSID的建議無線配置協議,它的好處就是能夠讓支持WPS的設備,在第一次連接某個設備室,能夠通過非手工輸入SSID和密碼的方式自動建立連接。

順帶一個:

若路由器支援WPS,且有push btn方式。可用Push button方式的,大致是這樣工作的:按下路由器上面一個WPS按鈕;在無線設備(電腦、iPad等需要連接這個路由器的設備)上打開Wifi配置,選擇WPS,確定;自動配置就完成了,不用輸入SSID和密碼。為了保證安全性,按下WPS按鈕之後,如果超過一定時間沒有受到設備的WPS配置請求,則此次WPS握手就超時失效了。

PIN碼這東西據說在一些牌子的路由上可有後六位的MAC獲得,而且正確率頗高啊。

2.      QSS

QSS又稱快速安全設置。QSS快速安全設置功能,配合具有QSS或WPS功能的無線網卡使用時,只需分別按下路由器和網卡上的QSS快速安全按鈕,或在電腦上輸入路由器PIN碼,即可完成比傳統WEP加密更安全的WPA2級別的無線安全連接,不需要再記憶複雜的密碼。通過按下無線路由和無線網卡上的QSS按鈕,即可自動建立WPA2級別的安全連接,無需在路由器或網卡管理軟體的介面上進行繁瑣的設置,大大簡化無線安全設置的操作。

3.      PSK==無線密碼(這個就是平常我們上Wifi時候輸入的密碼)

4.      WEP加密

WEP:有線等效加密演算法,它是一種可選的鏈路層安全機制,用來提供訪問控制,數據加密和安全性檢驗等。



發送端加密過程分析:IV為初始化向量;PASSWORD為密碼,KSA=IV+PASSWORD;DATA為明文數據,CRC-32為銘文的完整性校驗值;PRGA=RC4(KSA)的偽隨機數密鑰流;XOR為異或的加密演算法;ENCRYPTEDDATA為最後的密文。最後IV+ENCRYPTEDDATA一起發送出去。

接受端解密過程分析:CIPHERTEXT為密文。它採用與加密相同的辦法產生解密密鑰序列,再將密文與之XOR得到明文,將明文按照CRC32演算法計算得到完整性校驗值CRC-32‘,如果加密密鑰與解密密鑰相同,且CRC-32’==CRC-32,則接受端得到了原始明文數據,否則解密失敗。

破WEP密碼就是利用加密體制缺陷,收集足夠IV數據包,使用分析密鑰演算法還原出密碼。

5.      WPA&WPA2加密

WPA2是WPA的升級版。

WPA=802.1x+EAP+TKIP+MIC=Pre-shared Key+TKIP+MIC

WPA2(802.11i)=802.1x+EAP+AES+CCMP= Pre-shared Key+AES+CCMP

其中,802.1x,Pre-sharedKey是身份驗證演算法(WEP沒有的);TKIP和AES是數據傳輸加密演算法(類似WEP中的RC4);MIC和CCMP是數據完整性編碼校驗演算法(類似於WEP中的CRC32演算法):EAP稱為擴展認證協議,是一種架構,而不是演算法。

WPA認證方式:

           工業級的,安全性高的地方用,需要認證服務器:802.1x+EAP

           家用級的,安全性低的地方用,無需認證服務器:Pre-sharedKey

WPA的破解方式(這個是以前的用法,太不實用了,還是順帶說說吧)

WPA破解不是抓越多的包就可以同WEP一樣破解掉了,WPA破解跟抓包數量的多少沒有半毛錢關係,破解的關鍵是要獲取握手包,四次握手包!WPA四次握手過程如下圖所示:


      WPA-PSK初始化工作:

         使用 SSID 和passphares使用以下演算法產生PSK 在WPA-PSK 中PMK=PSK,PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)

       第一次握手
AP廣播SSID,AP_MAC(AA)→STATION
STATION 端使用接受到的SSID,AP_MAC(AA)和passphares使用同樣演算法產生PSK
       第二次握手
STATION 發送一個亂數SNonce,STATION_MAC(SA)→APAP端接受到SNonce,STATION_MAC(SA)後產生一個亂數ANonce然後用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下演算法產生PTK,PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) ||Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce))
提取這個PTK 前16 個位元組組成一個MIC KEY
       第三次握手
       AP發送上面產生的ANonce→STATION
STATION 端用接收到ANonce 和以前產生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA),用同樣的演算法產生PTK。提取這個PTK 前16 個位元組組成一個MIC KEY,使用以下演算法產生MIC值,用這個MIC KEY 和一個802.1x data 資料幀使用以下演算法得到MIC值。MIC = HMAC_MD5(MIC Key,16,802.1x data)
第四次握手
STATION 發送802.1x data ,MIC→AP
STATION 端用上面那個準備好的802.1x 資料幀在最後填充上MIC值和兩個位元組的0(十六進位)讓後發送這個資料幀到AP。
AP端收到這個資料幀後提取這個MIC。並把這個資料幀的MIC部分都填上0(十六進位)這時用這個802.1x data 資料幀,和用上面AP產生的MIC KEY 使用同樣的演算法得出MIC’。如果MIC’等於STATION 發送過來的MIC。那麼第四次握手成功。若不等說明則AP 和STATION 的金鑰不相同,或STATION 發過來的資料幀受到過中間人攻擊,原資料被篡改過。握手失敗了。
總之,想要破解WPA-PSK,必須符合以下條件:
A.      必須要有合法客戶端,並且存在合法的通信流量。
B.      通過抓取數據包進行破解的幾率為0,唯一的破解方法是抓取WPA-PSK的四次握手包然後暴力破。
C.      得到四次握手包之後,破解的關鍵就是字典的好壞,運氣很重要滴。
 
然後,我們開始幹活:

1.      破解的方法

以前我所瞭解的都是跑字典,暴力的破解密碼,這個字典聽說是G級別的容量,不過貌似有簡化版的,而且跑字典的方法,耗時實在是太多了,受不了啊~現在出現了另外一種的破解方法,接下來說說:

         利用WPS的PIN碼,以窮舉的方式猜PIN碼連接路由。這裡說明一下,因為PIN碼都是數字,八位的,破解的時候先破前四位,如果發現一致就反饋一個資訊,所以,前四位破撐飽了也就10^4次,確定了前四位後破接下來的三位,接下來的3位撐飽了也只有1000次,最後一位是校驗位,它根據前七位得到,所以,這麼算下來也就11000次,比跑字典輕鬆多了!

P.S.只有AP 開啟了WPS功能,才可以用PIN法學習PSK 密碼!

2.      破解的工具

目前就我用過知道的破解軟件有BT,CDLinux,奶瓶,水滴,打氣筒。BT很早之前玩過了,需要一些配置,略過。剩下的,不知道是不是rp的問題,只有打氣筒讓我成功了,其他的多少都有點問題。所以,接下來說說打氣筒怎麼用。

然後,我們開始實際動手玩一玩。(換個實驗環境來寫此篇教程,在宿舍的實驗環境下寫,影響太不好了,嘻嘻)

         言歸正傳,需要的設備:UltraoISO+U盤或者VmWare,無線網卡一張,筆記本電腦鼠標等等。軟件就是上面提到的打氣筒。

這裡說說Vmware的方法,另外一個百度、google、bing之:

1.安裝Vmware:http://www.vmware.com/

2.安裝完成後打開,接下來按照圖示操作:

文件—新建虛擬機—















轉載請註明出處。謝謝!

blog.csdn.net/chenpeggy


http://chatgpt.dhexx.cn/article/MqHrYhA8.shtml

相关文章

【无线网络渗透 】如何使用Aircrack-ng 系列工具进行WPA/WPA2的监听和破解

版权声明:本文为博主tonyzhejiang原创文章,转载请注明来源博客:http://blog.csdn.net/tonyzhejiang) 目录: 前言什么是 Aircrack-ng所需工具参数介绍破解步骤帮助 1.前言 1.1 声明 注意:本文章是审核家庭无线路…

从零开始,教你如何破解WEP、WPA无线网络(完整版)

第一章、引言 近些年无线技术 发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网…

教你如何破解你家附近的wep wpa wpa2加密方式的密码~~~转的懒得写了。

来源: 童嘉旻◆Kevin的日志 首先申明一点 此行为只是为了大家交流和保护自己无限路由器安全。 但是必须是BT4,5所支持网卡。我的网卡是Realtek USB8187. 自己网卡能否支持请在网上查阅。还有我的这个BT5是英文版本,如果你们是中文版请对号入座&#x…

无线网络密码破解WPA/WPA2教程(包教包会)

在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少&#…

无线安全之破解WPA/WPA2 加密WiFi

由于古老的WPE加密的WiFi已经几乎没有了,所以这里我就不去细说如何破解WPE加密的WiFi了。今天就来聊聊 如何来使用Kali Linux来破解Wpa/Wpa2加密的WiFi。本次破解WiFi使用的是Kali Linux下经典的aircrack-ng 准备 可以使用无线网络的Kali Li…

wpa或者wpa2暴力破解WiFi(因为wep已经很少有人使用了,所以略过)

现在看看其实很多渗透测试的时候你需要在内网的情况下进行测试。那既然是内网,你得必须混进内网的网络中去对吧。那么WiFi的破解就是第一个突破口了,当然企业级的WiFi不一样哈,但是家用的完全可以了哈。当然,其实不只这种攻击哈。…

无线渗透(下)—企业级WPA破解

0x00. 企业级WPA/WPA2简介 WPA/WPA2企业版:在大型企业网络中,通常采用802.1X的接入认证方式。802.1X认证是一种基于接口的网络接入控制,用户提供认证所需的凭证,如用户名和密码,通过特定的用户认证服务器(…

基于WPA的暴力破解(JAVA实现破解WIFI)

基于WPA的暴力破解 基于WPA四次握手协议的暴力破解 在KRACK漏洞发现前,已知的破解WPA方法只有字典攻击。对于WPA-PSK这套体系,如果没有密码几乎没法窃听他的通信,在有了密码的情况下 WPA 的窃听也不具有 WEP 中窃听的随意性,在 WPA 中 SNonce,ANonce(随机数) 也很好的…

无线渗透(中)--WPS破解

0x00. 前言 基于第一篇文章WPA密码破解的反馈,有人提问说能否写一下关于WPA2的文章。笔者在这里回答一下,破解WPA2的流程和WPA是一样的,WPA2只是采用了更加复杂可靠的加密算法(利用CCMP替代了TKIP,AES替代了RC4&#…

WPA2破解教程(详细步骤)

本博客内容旨在技术学习交流,仅供学习参考之用,请勿用于任何非法用途,否则后果作者概不负责。 一、前言 本人前段时间在研究WiFi破解(WPA2)的相关原理和具体步骤,期间在网上搜索了很多资料,也走…

Ubuntu 下 Wine的安装与使用(以22.04为例)

安装 验证是否为64位架构 dpkg --print-architecture返回amd64 查看是否安装了32位架构 dpkg --print-foreign-architectures若显示i386则跳过此步,否则执行 sudo dpkg --add-architecture i386再次检查 dpkg --print-foreign-architectures下载并添加 WineHQ…

wine 的使用方法

wine中文乱码的终极解决方法 准备字体:simfang.ttc 是许多 Windows 应用默认使用 simfang.ttc 字体。下载simfang.ttc 字体 simsun.ttc复制到/home/user/.wine/drive_c/windows/fonts里面。 进入 Wine 的注册表 “/home/用户名/.wine/dosdevices/c:/windows/”&…

linux安装wine

wine安装过程记录 1 2 You will find documentation on https://www.winehq.org/documentation 3 For help with installing from a package or from source, please consult the Getting Wine chapter of the User’s guide. 4 5 https://wiki.winehq.org/Category:Di…

如何在CentOS上安装和使用Wine

转载:http://ghoulich.xninja.org/2016/08/09/install-and-use-wine-on-centos/ 最近想要把工作环境从Windows切换到Linux系统,但公司的IM软件(豆芽)只有Windows和MAC的版本,很多常用工具也只有Windows的版本&#xf…

wine 安装与使用(ubuntu中安装windows下软件)

转载自:https://blog.csdn.net/qq_34638161/article/details/81271977 https://m.linuxidc.com/Linux/2007-11/8759.htm https://blog.csdn.net/Gerald_Jones/article/details/80781378 一、安装 wine :能够在多种 POSIX-compliant 操作系统&#xff08…

WinEdt使用技巧

最近在使用WinEdt编辑论文,遇到了不少问题,接下来会慢慢更新,帮助大家避坑。 目录 1安装包 2公式 2.1行内公式 2.2显示公式或列表公式 2.3分数 1安装包 如果在编译时遇到错误:!LaTeX Error: File xxx.sty not found. 说明还…

Linux浅析之四——Wine

一、Wine的缘起 Wine——Wine Is Not an Emulator,这是和GNU一样的递归命名方式,Wine的目的就是让Windows软件可以不加修改的运行在Linux系统中,换句话说实现Linux对Windows的“兼容性”。在Red Hat(包括Fedora和CentOS&#xff…

wine学习笔记

目前 wine 版本为较为稳定的 8.0 版本,本文也是重点围绕 wine 8.0 安装、使用以及 wine 工具介绍等方面进行了学习和整理。 一、安装 wine 1. 如果你使用的是 64 位系统,需要先开启 32 bit 架构支持: $ sudo dpkg --add-architecture i386…

【如何在Ubuntu 20.04系统上安装和使用Wine教程】

文章目录 在Ubuntu上安装Wine 5.0在Ubuntu上安装Wine 6.0配置Wine在Ubuntu上安装Notepad ubuntu 下安装caj Wine是一个开源兼容层,允许您在诸如Linux,FreeBSD和MacOS等UNIX的操作系统上运行Windows应用程序。 Wine是“Wine Is Not an Emulator”的首字母…

wine使用技巧

wine使用技巧 一:常用软件使用技巧1.1:给安装的软件添加快捷方式到桌面方便下次打开 一:常用软件使用技巧 在网上看到有人问wine安装软件后下次不知道怎么打开,打开不方便,于是就写了这个帖子 1.1:给安装…