怎么破解受WPA/WPA2保护的无线破解wpa2

二次元同好交流新大陆
扫码下载App
汇聚2000万达人的兴趣社区下载即送20张免费照片冲印
扫码下载App
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
&简单破解WEP/WPA/WPA2加密的WIFI密码,平台kali-linux
工具:Aircrack-ng
过程很简单:先抓含有正确密码的握手包(客户端连接wifi的时候会互相交换报文),然后从这个抓到的握手包里找到wifi密码;如果是wep加密的,报文足够多的话可以直接通过算法算出密码,因为wep的加密算法比较弱;如果是wpa/wpa2,直接算是不可能出密码的,所以我们准备足够强大的密码字典,通过算法比对握手包里的密码和密码字典,从而试出密码...
首先试一试wep加密的wifi:
如果无线网卡没有正常工作,输入airmon-ng wlan0 up加载无线网卡;之后输入airmon-ng start wlan0激活网卡到监听模式monitor(如下图):
之后输入airodump-ng mon0进行探测我们要攻击的目标主机(下图),这里以采用wep加密的essid为xiao106347的无线网路为目标,此时可以看到目标主机的mac地址为A8:15:4D:0F:C5:E8,有一个连接的客户端mac地址为B0:AA:36:18:E5:E5,信道CH为6!
按crtl+z停止当前探测。
继续输入airodump-ng --ivs -w abc -c 6 mon0 开始抓包!
& #--ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,这样比较快点;-w是将抓取的报文写入命名为abc并保存(之后会在当前文件夹保存为abc-01.ivs);-c后面跟频道,如这里的6 。 &
然后新开一个终端窗口,对目标主机进行deauth攻击,以加速抓包!命令格式aireplay-ng -0 大小 -a 目标主机mac -c 客户端 mac mon0
本例中的为 aireplay-ng -0 10 -a&A8:15:4D:0F:C5:E8 -c&B0:AA:36:18:E5:E5 mon0
接下来最好还是再开一个终端窗口,输入aircrack-ng abc-01.ivs,然后输入要破解的无线网络序号开始破解密码!
如下图,可以看到抓取到序号为1的xiao106347无线网络的报文有18465之多,一般等到这个数值大于2w就可以直接出密码了,也可以在破解的过程中等待数值的增大!
破解过程中可能会出现报文少而等待增加报文的情况,等待吧,达到要求它会继续开始破解的;如果deauth攻击的效果不是很明显,可以使用mdk3工具对目标进行洪水验证攻击,效果不错:
&&& mdk3 mon0 a -a 目标主机mac
密码比较简单的话一般2500ivs就可以出密码了;这里继续开始!
经过2分多钟之后,无线密码被成功破解!
&&整个过程不超过10分钟,在上面的破解过程的,笔者为了更快抓包,一直是在用手机联网看高清电影的,数据交换比较大;但实际生活中可能木有这么简单,因为我们不确定在我们破解人家密码是的时候是否会有大量数据交换或有客户端连接。
wpa/wpa2加密的无线网络:
破解wpa/wpa2加密的wifi密码,步骤和上面区别不大,只是在最后一步破解密码时可能需要有一个强大的密码字典,效果要好一些;通过字典破解密码的命令为aircrack-ng -w 字典名称 ivs/cap文件,例如aircrack-ng -w passwd.txt abc.cap/abc.ivs。此时就是考验机器性能是否强悍,字典字典是否强大,运气是否比较好!关于密码,linux平台可以使用字典生成软件crunch,!
效果图(这里为了快速得出结果,我将无线密码添加到字典里了,实际破解中一般是不会这么简单的,但步骤过程是不变的):
以上命令用法只是其中一部分,更多更灵活的命令可以通过 --help查看!清晰版视频下载地址:/s/1jGDTDOU超清视频在线观看:
xiao106347推荐阅读:
阅读(205682)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'Wifi密码破解1:通过字典(暴力)破解WIFI密码',
blogAbstract:'&简单破解WEP/WPA/WPA2加密的WIFI密码,平台kali-linux\n\n工具:Aircrack-ng\n过程很简单:先抓含有正确密码的握手包(客户端连接wifi的时候会互相交换报文),然后从这个抓到的握手包里找到wifi密码;如果是wep加密的,报文足够多的话可以直接通过算法算出密码,因为wep的加密算法比较弱;如果是wpa/wpa2,直接算是不可能出密码的,所以我们准备足够强大的密码字典,通过算法比对握手包里的密码和密码字典,从而试出密码...\n首先试一试wep加密的wifi:\n\n如果',
blogTag:'kali-linux,无线安全,airvcrack-ng',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:3,
publishTime:4,
permalink:'blog/static/',
commentCount:15,
mainCommentCount:12,
recommendCount:7,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}您的举报已经提交成功,我们将尽快处理,谢谢!
答:能是能,关键看你的能不能抓到包,抓包以后,再看你的字典了,字典能破就能破,字典破不了,那就破不了
这个就是说可以连接,但是需要密码的啊
大家还关注
(window.slotbydup=window.slotbydup || []).push({
id: '2081942',
container: s,
size: '1000,60',
display: 'inlay-fix'穷举pin码破解开启WPS加密的WPA/WPA2密码
&第1页:WPS加密惊爆安全漏洞&
当今社会,生活节奏越来越快,一款网络设备是不是具有简单易用的特性,甚至决定了它的生存及竞争能力。对于无线路由器来讲,也是如此。从起初的手动加密到现在主流路由都具有的WPS一键加密,加密方式是变得简单快捷了,但安全性能是不是仍旧稳定可靠呢?答案不再是肯定的了。下面我们就首先来看看由美国计算机应急准备小组(US-CERT) 安全研究员Stefan Viehbock所发现的惊人漏洞,是如何将整个路由界的安全问题暴露在2012年的阳光下的吧。
WPS加密惊爆安全漏洞
就在距离2012还有几天的2011年底,安全研究员Stefan Viehbock在其博客上公布了WPS存在着安全漏洞,而且涉及了多家厂商的大量的无线设备。由于该漏洞的细节已经公开。换句话说,黑客们也已经知道了这个安全漏洞,并将毫无疑问地利用该漏洞进行攻击。因此美国计算机应急准备小组(US-CERT)警告说,数以百万计的家庭无线路由器将有可能面临被黑客破解网络密码。
Stefan Viehbock在其博客上公布了WPS存在安全漏洞&
WPS(Wi-Fi Protected Setup)是Wi-Fi保护设置的英文缩写。WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作。WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。&
US-CERT也在报告中列出了受到该漏洞影响的有多家无线路由器制造商。&
下面我们再来看看WPS的加密原理。&
对于一般用户,WPS提供了一个相当简便的加密方法。通过该功能,不仅可将都具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产生一个八位数字的字符串作为个人识别号码(PIN)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程。&
那么,黑客会用多长时间破解出使用WPS加密的PIN码呢?一起看看吧。&
第2页:WPS漏洞致2小时内破解PIN码
WPS漏洞致2小时内破解PIN码
破解网络需要多长时间?是黑客们首要关心的问题。如果破解时间需要几天或者几个星期,甚至是一个无终止的时间,该漏洞可能就不会这样引起黑客的重视了。
水星无线路由PIN码信息&
应用穷举暴力破解的方法来获得PIN码,从原理上讲是较为简单的一种,但黑客面对着10的8次方,1亿种可能性时,这种方法变得不切实际了。
PIN码认证过程&
有人曾经做过一个测试,在3K/sec的计算机上穷举8位全数字的WPA密码需要8个小时才能完成。如果PIN码是随机的8位,考虑信号不佳,设备负载过重,还有等待PIN认证结果的合理延迟(如果PIN码验证失败,程序会等待很长一段时间才会提示,这里特指QSS软件)等因素&&短时间内想搞定WPA加密都觉得不大现实。可能有人认为,10小时搞不定,可以花100小时、1000小时搞定。但这样付出的人力物力,真的物有所值吗?除非是一个有着重大意义的无线AP,才值得黑客这样去做吧。&
但Viehbock所发现的漏洞,将会使WPS变得较为容易被暴力穷举PIN的方法所破解。他称利用该漏洞可以轻易地在2小时内破解WPS使用的PIN码。在此消息发布后,Tactical Network Solutions(TNS)安全公司表示早在一年之前,他们就已经发现了该漏洞,但出于漏洞涉及面广的考量并未公布。但现在出于宣传目的,TNS放出了免费版的PIN码破解工具。随后,令人颇感无语的是,Stefan Viehbock也在网上发布了可将破解时间缩短到2个小时以内的WPS破解工具。&
现在破解工具也被提供了,这简直就是黑客的福音嘛。而且经上述两款工具的破解后,一旦获得WPA密码,即使用户关闭了WPS功能,黑客同样也可以通过WPA密码连上网络。&
第3页:WPS漏洞分析和解决方案 总结
WPS漏洞分析和解决方案
先来看看对WPS漏洞的分析。&
WPS漏洞分析
我们再看看WPS安全漏洞究竟存在着什么样的设计缺陷,让暴力破解变得如此轻松呢?&
首先,在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方式,这就让暴力破解变得可行。&
其次,WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。
实施PIN的身份识别时路由器认证原理&
再次,在实施PIN的身份识别时,接入点(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。Viehbock称当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到1次方+10的3次方)种变化。&
因此,在实际破解尝试中,黑客最多只需试验11000万次,平均只需试验大约5500次就能破解。这也证实了在2小时内破解PIN码的可行性。&
WPS漏洞的小凯总结破解WPA/WPA2密码解决方案
这个发现摆脱了之前抓握手包跑无限大的字典来破解WPA/WPA2密码的痛苦,而且大大减少了破解时间及对跑字典对电脑CPU的超大接近百分之百的负荷量。同时小凯也提醒大家,目前利用WPA漏洞来破解WPA/WPA2的成功率是百分之百,而且现在的无线路由器默认的都是开始WPS加密的,很多用户也不会去刻意的关闭WPS加密。&
至于什么设备产品可以使用WPS漏洞来破解WPA加密,我可以毫无疑问的告诉大家,目前只有台湾瑞昱8187L芯片的蹭网卡才破解可以完美兼容破解,也提醒大家之前炒作的3070芯片以及逐渐的推出了市场,也应验了我们当时给大家说了,3070仅仅是因为当时8187L芯片严重缺货和涨价,国内很多山寨厂商不愿意增加成本,临时找了低价的3070来代替的。所以我建议大家,购买蹭网卡一定要选择对商家,无论是技术支持和产品质量都有很大的保障。&
目前蹭网卡市场依然很乱,很多蹭网卡商家进国内山寨的网卡,自己打印包装盒,而且还声称是台湾原装蹭网卡,就今天这个利用WPS漏洞来破解WPA密码来说,如果是山寨蹭网卡3070软件兼容性很差,如果是国内一些低端厂家打板的8187L主板,稳定性也很差,而且WPA破解的过程中,蹭网卡硬件是一直运行的,对于设备的稳定性要求更高,所以建议大家一定要购买正规的蹭网卡产品。我们目前主打的3款产品都非常不错,可以根据自己的情况来去订购,如果经济条件允许的话,我还是建议大家购买我们的信号王产品,可以很肯定的给大家说,信号王原装蹭网卡绝对是蹭网卡业内最好的一款产品,加上现在利用WPS漏洞来破解WPA密码对设备的稳定性要求更高,建议大家选择一款最好的产品,这样以来长期使用!
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】软件标签:  
CDlinux 0.9.7.1
基于CDlinux 0.9.7.1打包,使用minileaf的spring包无线模块,加入minidwep-gtk,feedingbottle,inflator等无线工具,加入超级权限,将启动调为默认中文
精简保留minidwep-gtk和feedingbottle这两个高质量破解软件,更新feedingbottle到3.1,minidwep-gtk-30131。除原版的600万密码字典外,再在cdlinux\tce\目录下增加千万密码字典。
这是一个系统,请用虚拟机运行或刻盘Bios设置光盘启动或U盘启动等
wep破解我不说了下面我来说如何破解wpa2.我先说下,这是利用WPS(WIFI Protect Setup)的pin码,通过猜pin码连接路由,因为pin码纯数字,所以这样破解的成功率高达90%,只是时间性问题。如果漏码只能说你人品差。。。破了之后无线配置工具一般都有wps功能的。
方法一:使用minidwep-gtk,打开后选加密方式wap/wap2,点扫描,看路由名称、信道后面有没有wps,有的话,点reaver,点ok。之后就是漫长的破解。
方法二:使用inflator1.0,选yes,之后选网卡,再选next,之后选Scan for~~~,选路由,点next,然后勾第一个。点run
由于破解漫长,需要保存进度,文件在/usr/local/etc/reaver/MAC地址.wpc拷贝下来,下次启动替换。
或创建虚拟机快照,我觉得这个保险
破解WEP/WPA/WPA2攻略:
1、用光盘启动Lunux系统在桌面上会有一个 minidwe-gtk 快捷方式。
2、启动软件后在加密方式那里选择 wpa/apa2 再接 扫描就可以了。
3、找到无线网络后再点右边的第四个图标&reaver& 启动破解接着会有个对话框,按OK就可以了。
4、接着会出理一个窗口 This window wii appear 就等丰他破解吧,运气好的话数十分钟就可以破解了
最好是用虚拟机( )来加载 iso运行。要不然就要把iso刻成光盘来启动。
魔方也不错
包含无线工具
&aircrack-ng
&minidwep-gtk
&feedingbottle
&mdk3-v6(打开终端输入 &sudo mdk3&)
,特地制作了一个经典稳定版本,minidwep-gtk-30513修改了参数,防止漏码,特供新手使用!
更新经典稳定版,更改背景图,minidwep-gtk-30513优化参数,字典替换成5M纯数字弱密,更加适合跑包使用!
------------------------------------------------------------以下为普通版--------------------------------------------------------------------------
更新,删除wpscrackgui,调整minidwep-gtk为fine版本,体积被缩小到了138MB
更新,升级Minidwep-gtk到31214
更新,升级无线包模块
更新,更新minidwep-gtk(minidwep-gtk-40325)
更新,更新minidwep-gtk(minidwep-gtk-40420)
更新,修正inflator不能扫描的问题,进一步减小体积
更新,修改开机背景图与桌面背景,更加美观,增加webQQ(原来的linux QQ已无法使用),将reaver原默认参数&-a -v&-S&-x 20 -r 100:10 -l&2&改为&-a -v&-n&-x 20 -r 100:10 -l&60 -d 0& 防止漏码,还原伪防pin路由真实等待速度,加快pin的速度。
更新,修复版的严重问题,增加屏幕常亮脚本,握手包管理文件。因为是修复上一版的bug,所以取版本号为_Fixed。从这一版开始,开机第一件事情就是执行&开机必须第一个执行(双击)!-屏幕常亮脚本&。可以双击或者右键-执行,执行过程中不会有任何窗口弹出。执行这个脚本的目的就是为了去掉cdlinux的自动黑屏(屏保),防止破解过程中的损失。
更新,全新aircrack-ng 1.2,reaver1.5,大量网卡驱动。其实这次更新并没有我的什么功劳,因为模块是拿了CDlinux-EX的,我只是根据我的喜好调整了一些桌面启动器和字典文件,为了表示对原作者的尊重与感谢,此版本以EX命名
更新,用回spring包,加入&30s后启动屏保&脚本。
更新,加入pixiewps(wps新漏洞工具,可秒破,但是仅适用于雷凌、部分博通芯片的路由,常见的atheros芯片无法破解,所以其实是比较鸡肋的) (启动pixiewps仅需在reaver参数后加&-K 1&即可)更新reaver 1.5.2(非官方版本)【本次更新在晚上,比较仓促,未进行测试,有兴趣的朋友可以测试一下,下周我再找时间测试】
另外请注意经典版与普通版的区别!不要下载错了!(建议新手使用经典版)经典版使用30513版本,更加稳定,普通版使用最新版的minidwep-gtk,功能更多(支持乱序pin,另类排序,自动pin功能),但不支持自动保存进度,其他地方普通版和经典版是完全一样的!
CDlinux 0.9.6.1
基于CDlinux 0.9.6.1制作,使用minileaf的spring包无线模块,加入Minidwep-gtk、feedingbottle、inflator和超级权限,启动默认中文
包含无线工具
&aircrack-ng
&minidwep-gtk
&feedingbottle
更新,升级feedingbottle到3.2.3 minidwep-gtk到31214
下载地址:
更新,更新minidwep-gtk(minidwep-gtk-40325)
更新,更新minidwep-gtk(minidwep-gtk-40420)
注:因为Minidwep版本与0.9.7.1中的版本相同,故取版本0429&
更新,修改桌面背景,更加美观,增加webQQ,将reaver原默认参数&-a -v&-S&-x 20 -r 100:10 -l&2&改为&-a -v&-n&-x 20 -r 100:10 -l&60 -d 0& 防止漏码,还原伪防pin路由真实等待速度,加快pin的速度。
基于CDlinux 0.9.7.1打包,使用landao_gd的无线模块,加入inflator、超级权限,此版本为精简版,仅104MB,无线工具较新,可能不稳定,无线网卡驱动较少。
集成Minidwep-gtk-31214、inflator1.0、feedingbottle3.2.3
据网友反映 抓包有问题
下载地址:
喜欢Beini的朋友可以到这里:
这是一个系统,请用虚拟机运行或刻盘Bios设置光盘启动或U盘启动等(本本内置网卡不支持虚拟机)但U启有一定难度,我没有试过,但许多网友反映U启成功,可以参考:
wep破解我就不说了,下面我来说如何破解wpa2。我先说下,这是利用wps(WIFI Protect Setup)的pin码,通过猜pin码连接路由,因为pin码纯数字,所以这样破解的成功率高达90%,只是时间性问题。
现在帖子发布有一年了 现在破解已经没有以前那么容易了 越来越多路由开始防pin了。&
方法1:使用minidwep-gtk,打开后选加密方式wap/wap2,点扫描,看路由名称、信道后面有没有wps,有的话(minidwep-gtk显示wps有点问题,有时候不带wps也是可以的,你可以先试一试看看能不能pin),点reaver,之后弹出的参数,将S改成n(注意是n不是N,这是为了防止漏码。),另外将-l后面的&300&改成&60&,之后点ok即可。
方法2:使用inflator1.0,选yes,之后选网卡,再选next,之后选Scan for~~~,选路由,点next,然后勾第一个。点run
由于破解漫长,需要保存进度,创建虚拟机快照,到时恢复
这种方法破解要很久,要有很大的耐心,破不了别喷我。特别注意:很多路由器都会自锁,会出现pin死现象(就是总是重复一个码),这时需要暂停,创建虚拟机快照,到时恢复。
软件破解成功后会弹出&PIn:XXX WPA PSK:XXX&
注意:有可能会出很长一串的随机密码,这是需要再点Reaver,在后面加上命令-p XXXXXXXX(你破解的pin码)
本帖长期更新最新版 请收藏下载!版权声明:本站提的序列号、注册码、注册机、破解补丁等均来自互联网,仅供学习交流之用,请在下载后24小时内删除。
(发现下载取消的或者不是破解版的,可以加群咨询)
高速下载器地址
其他下载地址
建议使用以上版本或、浏览器访问本站,获得更好的用户体验。 豫ICP备号-1}

我要回帖

更多关于 无线破解wpa2 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信