下載地址破解http://www.pc6.com/softview/SoftView_128.html
在動手破解WPA/WPA2前,應該先了解一下基礎知識,本文適合新手閱讀
首先大家要明白一種數學運算,它叫做哈希演算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該演算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類演算法的統稱,通常哈希演算法都是公開的,比如MD5,SHA-1等等。;
我們平時說的WPA密碼其實叫PSK(pre-shared key),長度一般是8-63位元組,它加上ssid通過一定的演算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長度是定長的,都是64位元組。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的演算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這么來的。
認證的時候會生成一個PTK(pairwise temporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據採用一定的演算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(message integrality check),tkip之所以被破解和這個mic有很大關系。
四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包里的!
8 A2 m6 T& }) U2 J認證的原理是在獲得以上的所有參數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的參數與演算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。
目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。
目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64位元組長度)!
最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH演算法都破解出來了。
wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphrase TP-LINK 12345678,結果應該是這樣:
network={ ssid="TP-LINK"
#psk="12345678"
psk=
psk=其實就是PMK了,一般在電腦上運行查看無線密碼的軟體就是得到這個,把直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是只能按ssid生成。
B. 怎麼破解wpa2無線網路密碼
1、以現有的技術手段,是沒有辦法破解WPA的加密方式(現在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了。
2、即使破解密碼,人家也有可能設置了MAC地址過濾,還是上不去。
3、網上的所謂破解密碼軟體,全部都是騙人的,要麼浪費你的流量,要麼根本就是木馬,要小心下載使用。
4、可以下個WIFI萬能鑰匙,但那個軟體只是能上別人分享過的熱點,如果熱點沒被分享過,根本就上不了。
5、也可破解些簡單的數字密碼。比如12345678之類的密碼。
C. wpa2無線網路密碼破解
破無線密碼
是一個漫長而復雜的工序,本人親身經歷以來,得出以下結論:
1.破解密碼需要有一個熱鬧的網路。周邊無線越多越近越好.畢竟想攻擊路由器的無線,特別是WPA的,抓手包半天弄不上幾個。但他在下載、上傳時是很快的。
2.破解密碼電腦配置很重要,他需要大量的運算。本人用的又好又順手的是EWSA軟體,破解沒多久就讓電腦發熱。
3.字典很重要。人們大多數以自家電話號碼為無線密碼,如XXXX-XXXXXXX共十位。當你確定所在地區區號後010、07XX,以及所用的開頭189、133、139……經過字典生成器生成,測試詞有10^7個,如果每秒測試1000個,你得等上2.7個小時。
4.搞到他家電話號碼,自己試試吧。我這地區成功率大約20%5.投機取巧,輸入12345678、00000000或許能行EWSA軟體及BEINI奶瓶LINUX破解系統網上有,自己搜吧
D. 有什麼辦法可以破解wpa2無線網密碼
方法/步驟
1
首先我們需要在Windows下虛擬Linux操作系統,建議大家使用WMWare Workstation程序來虛擬Linux系統。大家可以從以下地址獲取「帶有破解WPA2無線網路程序」的Linux系統:
http://filemarkets.com/fs/bfaeei5f2e1i2d6own0/
對於「vmware workstation」程序,大家可以從網路中搜索進行下載。
接下來安裝並運行「vmware workstation」虛擬機程序,並按以下教程完成虛擬Linux系統的虛擬操作。
http://jingyan..com/article/647f01159029e87f2048a842.html
之後運行虛擬Linuex系統。
啟用無線網卡,在虛擬機程序主界面中,依次點擊「虛擬機」->「可移動設備」,然後找到要使用的無線網卡,在其擴展菜單中點擊「連接」項即可。效果如圖所示:
在Linux桌面中,雙擊「minidwep-gtk」程序。
在「minidwep-gtk」程序主界面中,將「加密方式」設置為「WPA/WPA2」,然後點擊「掃描」按鈕。
待掃描完成後,找到要破解的無線網路,點擊「啟動」按鈕。
此時就進入自動監聽狀態,等待客戶端向無線網路伺服器發送連接請求信息。
待「握手」或「信息包」截獲完成後,並彈出「是否載入字典」窗口,此時選擇「YES」項並點擊「OK」按鈕。
選擇其中一個字典文件供暴力破解無線網路密碼使用。
接下來就正式進入無線網路密碼的破解過程。
最後需要做的事情就是等待整個破解操作的完成。同時會彈出已破解的無線熱點信息,其中包括WiFi密碼。
E. wpa2無線網路密碼如何破解
直接靠技術破解可能性很小,你可以用社會工程學進行猜解(如直接到他的電腦查看《無線網主不會離太遠吧》。對方生日做密碼嘗試,QQ聊天套取),或間接破解,如在他的電腦安木馬後,用軟體復制密碼。不過此違法,慎重啊兄弟。。。。。。。。。
F. 請問如何破解wpa2的無線網路密碼
wpa 2破解機率太低了,幾乎跟買彩票差不多,總之很難破解.這還得要有足夠的耐心和運氣,勸你打消這個念頭.
G. 怎麼破解WPA2無線網路密碼。
別相信用什麼軟體可以破解WPA2的無線網路密碼。即便你是高手,等你破解出來人家就關路由了。再說了,你破解了又有什麼用?懂得防蹭網的人還不懂得MAC地址過濾?
我的回答不能滿足你的要求,但是確實是實在話。
H. 如何破解wpa2無線網密碼
WPA/WPA2無線密碼怎麼破解?這個問題困擾著很多朋友,在以下文章中,筆者詳細介紹兩種方法供大家參考學習。1、用軟體抓數據包,利用軟體字典跑數據包。2、就是用PIN軟體PIN AP的8位PIN碼,每個路由器都有一個PIN碼。先PIN前四位0000-9999再PIN後三位000-999(破解的路由器QSS必須開啟,假如沒有開啟那隻有用第一種方法)首先你要有一下東西1.CDLINUX_PIN 破解鏡像包2.VM虛擬機3.大功率無線網卡或者筆記本自帶網卡
第二步安裝虛擬機,運行PIN 破解鏡像包,連接網卡。
第三步鏡像包中有兩個可以PIN的軟體 minidwep-gtk-30513 水滴和inflator--打氣筒minidwep-gtk-30513 水滴可以抓數據包,也可以PIN,inflator--打氣筒就是專門PIN破解的。這要看你自己喜歡用哪個軟體。就拿minidwep-gtk-30513 水滴說
運行minidwep-gtk-30513 水滴 掃描AP AP最後有顯示WSP說明有開QSS 點擊想破解的AP
1.破解可以排序0123456789比如你想要從4開始 排序就是4567893210。(騰達路由有些可以算出來,其他的還是老實的從0開始PIN 個人PJ的十幾個中就有三個是0開頭 一個小時就出密碼)2.沒開QSS的你就只能點擊啟動 抓數據包咯。3.點擊Reaver會彈出對話框 將 對話框中 -a -v -S -x 20 -r 100:10 -l 300 改為-a -v -n -x 20 -r 100:10 -l 300,注意-n是小寫的避免漏碼 。點擊確定開始PIN 破解接下去就是艱苦的等待了,如果PIN出前四位PIN碼馬上跳轉到90%接著PIN第5-7三位PIN碼!那就離出密碼的時候不遠了。
要注意的是PIN破解過程中如果出出現重碼,停留在一個PIN碼上,那就說明你把別人路由器PIN死了,等他重啟路由器繼續PIN。還有就是虛擬機關閉的時候別關閉電源 選擇掛起 這樣進入的數度更快還會繼續掛起前PIN的進度。