黑客教程破解无线密码的简单介绍

hacker|
316

如何破解隔壁宿舍的无线 ***

WPA加密方式正在保护无线 *** !WPA(或许也叫WPA2)是目前最常见的无线局域网加密协议,一般家庭使用的是WPA-PSK模式,其中PSK是指预共享密钥的意思,我们这里不讨论WPA-PSK的工作原理,我来谈谈关于入侵这类型加密的原理。

通俗一点说,就是破解Wi-Fi密码,不知觉的进入别人的内网进行活动。那么怎样破解密码呢?

破解WPA-PSK密码分为两个部分:抓包和脱机暴力攻击。抓包是指获取握手包,WPA加密方式包含四次握手,四次握手允许客户端(也就是手机、笔记本等通过无线 *** 连接的设备。)和AP(接入点,可以理解为 *** 入口或者路由器。)对无线传送的流量进行加密,所以握手包里面会包含密文。四次握手发生在客户端与AP的认证过程中,例如你打开手机的Wi-Fi功能后,手机显示“验证身份”、“正在获取IP地址”,其实在这几秒钟内,手机与AP正在发生四次握手。

这几秒钟非常重要,黑客通过计算机网卡截获这些数据包,并保存下来,这就完成了抓包的过程。

但是这里有一个问题,这种抓包方式太被动了,因为要恰好碰上客户端接上 *** 的瞬间,时间只有仅仅的几秒,这会让黑客失去耐心。

不过有时候失去耐心反而是更好的,因为黑客会想方设法的让客户端重新进行四次握手的过程。如何让客户端重新连接 *** 呢?就是踢他下线!

通过802.11拒绝服务攻击,可以让一个客户端断线。原理就是黑客的计算机网卡发送一组“解除认证数据包”给客户端,这时客户端就会断开与AP的连线,并且重新进行四次握手,这样黑客就能完成抓包的过程。

但是,想要抓取四次握手的数据包并非易事,需要多次的尝试,这意味着黑客需要不断的发送“解除认证数据包”,有的时候一个“解除认证数据包”就完事了,也有的时候,几十万个“解除认证数据包”也不能让黑客得到握手包。所以,拒绝服务攻击常常被形象的称为洪水般的攻击。

你应该注意到了,四次握手的对象是AP与客户端,也就意味着如果没有客户端,那么黑客将束手无策,至少他不得不费更多的时间。也就是说,如果家庭开着路由器,但是没有手机、笔记本等连接这个 *** ,那么对于黑客来说,这不是攻击WPA的好时机!黑客会懊恼的发现,在显示屏的DATA(数据包)那一栏的数值永远是0。

成抓包,剩下的任务就是脱机暴力攻击,这个过程不需要与 *** 进行交互,也就是说黑客只需要保存这个握手包,他就可以在地球任一个角落进行暴力攻击。这也解

释了脱机的意思。暴力攻击也称为字典攻击,原理是通过事先保存的密码表一一验算这个握手包包含的密文,这个密码表形象称为字典,为什么?因为这个密码表非

常大,包含了常见的密码组合。

但是WPA-PSK的密文十分具有挑战性,如果密码组合十分复杂,你会发现即使花了大量的时间,但还在原地踏步。不巧的是,如果密码表不包含真正的密码,那么就意味着暴力攻击失效了。

目前缓解这种压力的 *** 有两个,之一就是增加密码表的容量,使它能够组合出真正的密码,第二就是加快验证速度,缩短等待时间。目前个人电脑的中央处理器每秒钟能够破解200个密码左右,而利用高性能的显卡能够达到每秒钟10000个密码左右的速度。不过令人懊恼的是,一份普通的密码表就包含2的18次方个密码,跑完整套密码表需要很多时间。

总结一下,破解WPA密码包含两个过程,首先是获得握手包,然后再暴力攻击这个握手包从而获得密码。事实上,这两个过程非常耗时间,只要密码足够复杂,那么要破解WPA可以认为是不可能。

谈谈个人温馨提示:

也许你想尝试破解WPA密码,在网上搜索你就会发现很多密码破解的教程。但是千万不要被那些花俏的语言迷惑了你,那些多种多样的教程本质上就是上文提到的两个过程。我查阅了相关资料,截至2012年(书的出版日期),已知的攻击WPA的 *** 只有这一个,所以你还是别太相信 *** 上面的教程。

另外,不要下载网上的关于破解WPA的软件,因为那都是骗人的。目前Windows操作系统不支持网卡监控模式(也叫战争模式。),而网卡只有处于监控模式才能截取到握手包,也就意味着在Windows平台一般是不能完成抓包工作的。所以网上的关于破解Wi-Fi密码这一类软件十有八九都是假的。

这里简略的说说破解过程。一般完成抓包工作需要Linux操作系统,经典的是使用 *** 3操作系统或者BEMEI奶瓶操作系统。这就需要你有一定的在计算机安装操作系统的知识,以及关于Linux命令行的知识,这里我就不详谈,你可以百度一下关于 *** 3、奶瓶操作系统的教程。而脱机暴力攻击可以在任何平 *** 成,即使在Windows操作系统下也可以完成的,这些你也可以百度一下。

不得不告诉你,WPA密码十分具有挑战性,破解这类密码没有百分百的把握,前提是密码表包含了真正的密码。所以家庭里面不用担心有人蹭网了,只要密码足够复杂,那么黑客是很难通过这种 *** 破解WPA密码,所以说啊,WPA是目前更好的 *** 加密 *** 。

尽管WPA足够安全,但是黑客早已失去了对WPA的兴趣,现在最新的攻击是绕过WPA机制,转而对客户端的攻击,通过软件漏洞、ARP欺诈、DNS拒绝服务等等进而有机可乘。不过你不用担心,因为要完成这些工作需要很长的时间,如果没有十分重要的目的,很少人会有耐心做这些事情。电影里面的黑客也许很厉害,但是每一次的攻击其实是很费时间的,那些点点键盘,说几句专业术语就破解了密码的场景,其实都是骗你的......没有你想象中那么简单。

小神

用黑客破解密码

黑客正在破解你的密码 但是那些黑客们通常会用四种基本的 *** 得到你的密码: (1)直接询问,所谓的钓鱼和社会工程学的攻击仍然在进行,并且一直有效(现在应该是人肉搜索吧) (2)试着用字库来匹配提示框,希望碰到好运气 (3)获取加密之后的密码或哈希码,反过来进行解密 (4)使用keylogger等恶意软件在你在电脑中输入时获取密码 这四种情况不会因为你每隔90天更改了一次密码就从你身边走开。如果坏人们无法在几天内攻破哈希码(3),他很可能去寻找更容易的攻击目标。攻击(1)也是速战速决型,坏人们通常只使用前几百个单词,如果无效的话马上就会转向其他更容易的猎物。 如果(2)或(3)攻击成功,或者攻击者通过更简单的(1)或(4)获知密码,那么他们平均只需要45天就足以把你的银行帐户弄得一干二净,或者把你的电子邮件地址变成发送垃圾邮件的据点。 定期更改密码并不能抵御那些想要窃取你的机密的恶意攻击者,但它确实能让你摆脱那些偷偷摸摸的潜入者或窥探者。没错,这是好的。但是,这点好处是否值得去强迫用户去不嫌麻烦的每90天更改一次密码呢,答案是肯定的。防患于未然,才是安全的真谛。

以上回答你满意么?

如何用WINARCRACK破无线路由密码

WinAirCrackPack 破解无线路由密码软件 WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线 *** 中传输的数据,收集数据包,并能计算出WEP/WPA密钥。

2、实验环境系统组成

2.1 硬件环境

选用具有WEP和WPA加密功能的无线路由器或AP一台

带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

抓包无线网卡一块

ü笔记本电脑一台(定义为STA3,作为入侵者)

2.2 软件环境

入侵者STA3 :WinAirCrackPack工具包,

注意:STA3要开启在控制面板-管理工具-服务中开启Wireless Zero Config服务。

3、实验拓扑图

4、配置无线路由器(根据实际 *** 环境进行配置)

(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线 *** ”,弹出如图1所示的窗口。

其中显示有多个可用的无线 *** ,双击TP-LINK连接无线路由器,一会儿就连接成功。

(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

(3)登录无线路由器管理界面(用户名:admin,密码:admin)。

单击界面左侧的“ *** 参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。

1)选择“模式”为“54Mbps(802.11g)”;

2)选择“密钥格式”为“ASCII码”;

3)选择“密钥类型”为“64位”;

4)设置“密钥1”为“pjwep”;

5)单击“保存”。

(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。

5、破解WEP、WPA密钥的软件下载

STA3从网上下载用于破解密钥的软件,具体操作步骤如下:

(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。

点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。

(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。

6、安装抓包无线网卡

注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。

(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。

(2) 选择“从列表或指定位置安装”,单击“下一步”。

(3)选择“不要搜索”,单击“下一步”。

(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

7、破解WEP密钥

(1)让STA1和STA2重新连接上无线路由器。

(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;

“a”,选择芯片类型,这里选择atheros芯片;

“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

“testwep”(该输入文件名可任意);

“y”,破解WEP时候选择“y”,破解WPA时选择“n”。

(3)回车后,进入以下界面。

(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。

(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。

(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。

(7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。

(8)选择要破解 *** 的BSSID(本实验选择“1”),回车得到最终WEP密钥。

8、破解WPA密钥

(1)修改无线路由器的加密类型和加密 *** ,并设置为WPA-PSK认证和TKIP加密方式。

(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。

(3)回车后,进入以下界面

(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

(5)启动WinAircrack。

(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。

(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。

(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

(9)选择要破解 *** 的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

9、破解密钥后对 *** 的危害一例(伪造AP)

一旦入侵者知道了无线 *** 的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个 *** 访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。

(1)简介

当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假 *** ,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假 *** 中,对于用户本身来说是感觉不到该 *** 的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。

(2)POP3口令破解

1)打开CAIN。

2)点击菜单栏“Configure”弹出以下窗口。

3)选择一个将用于抓包的 *** 适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。

4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。

(3)被破解后的危害

当黑客窃取了你的邮箱的用户名、密码、POP3服务器和 *** TP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。

使用的情况破解一个64位加密的密码大概4小时,抓包3小时,真正破解只花了55分钟,当然了,如果是128位的密码时间就长了估计需要四倍的时间,不过采用128位加密的非常非常少见,10个中也未必有1个,如果你那有几个无线 *** 那你就挑容易的来吧,如果选择余地少的话那么花费十几个小时破解也是划算的,一旦破解估计相当长时间可以使用,比较128位加密的密码不是能够经常换的,不然主人也未必记得住,呵呵。

如何破解邻居家的wap2密码,来个详细教程

无线 *** WEP破解索引

1.先确认你的网卡是否支持 *** 3, *** 4,如果不支持就换个卡,推荐USB的,更好可以换天线,这样信号不好的时候可以增加天线获取好的信号.

*** 3网卡支持列表看这里

2.下载 *** 3系统.

*** 3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有 *** 4的BETA版了,喜欢尝鲜的朋友可以试一下

是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的 *** 安全检测工具以及黑客破解软件等。 *** 3因可以方便的破解无线 *** 而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线 *** 密码的工具。

官方网站

bt3 beta版和 *** 3 final版 下载地址

*** 4 beta版下载地址

其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版.

3、下载Spoonwep2

Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。

spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线 *** 的扫描、抓包或者注入抓包,破解密码。

互联网上有很多基于 *** 3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而 *** 3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。

spoonwep2下载地址:

老哥,我想破解无线密码怎么弄?

破解WIFI密码

1、以现有的技术手段,是没有办法破解WPA的加密方式(现在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了。

2、即使破解密码,人家也有可能设置了MAC地址过滤,还是上不去。

3、网上的所谓破解密码软件,全部都是骗人的,要么浪费你的流量,要么根本就是木马,要小心下载使用。

4、可以下个WIFI万能钥匙,但那个软件只是能上别人分享过的热点,如果热点没被分享过,根本就上不了。

5、也可破解些简单的数字密码。比如12345678之类的密码。

0条大神的评论

发表评论