无线Wifi密码之暴力破解篇(WPA)

先来了解一下目前wifi的加密方式

1.wep加密。这种加密方式由于协议有漏洞,因此很不安全,加了也是白加。所以请再果断一次换成下面的这种加密方式。wep加密已经过时的,但是鉴于某些设备的网卡并不支持WPA/WPA2加密,所以在目前绝大多数路由器选项里面还保留着wep加密,但不是必要的话,请勿使用。
2.WPA/WPA2-PSK加密。WPA是wep的过渡方案,WPA2是优化了WPA的更为安全的算法。现在也有WPA和WPA2的混合加密,也是比较安全的。
由于目前的加密方式只有这两种,而且都是可以破解的,所以也没有100%安全。必须要搭配其他的防范方法才可以保证无线网络的万无一失。好,往下介绍具体的破解方法。当然介绍这些方法的目的是为了知道它的原理,从而来获得有效的防范措施,而不是通过这些手段去破解盗取别人的wifi。
首先,wep的破解。这种加密方式由于已经落伍,且大部分的wifi都不再使用它了,所以这里不再详细介绍。放个链接,自己看吧,如果暂时看不懂的话,没关系,继续往下看完wpa2的破解,wep就很简单了。wep密码破解原理,请看

http://blog.csdn.net/lin_xiao_yu/article/details/16943593

http://blog.csdn.net/lin_xiao_yu/article/details/16919897

Second,WPA2的破解,本文的重点。
目前有2种方式可以破解WPA2。暴力破解和PIN破解。

本文讲解通过字典进行暴力破解,这种方法其实就像买彩票,很大一部分靠的是运气。所以只是介绍,也不推荐,除非你很有把握密码是什么类型。比如是生日或者姓名或者手机号码或者混合了。那么好办了,你可以生成一堆密码,然后让电脑来逐一尝试进行自动破解。毫无疑问,这种方式是低效的(正常双核cpu也就5000个/秒),没保证的(如果你没猜到密码是什么类型的,那么你永远试不出来)。

下面放图。(我测试使用Realtek的8187网卡,这就是臭名昭著的卡皇了,为了截图方便用虚拟机操作)

(1)下载CDLinux,这是一个BT5系统,30211专版,这个版本带有可视化的Reaver界面,这个工具很重要,后面讲。虚拟机加载CDLinux,当然你也可以用U盘来启动BT5。

无线Wifi密码之暴力破解篇(WPA)_第1张图片


安装我这里就不说了。往下启动BT5,要确保无线网卡正常连接到这个系统。BT5界面如下。

无线Wifi密码之暴力破解篇(WPA)_第2张图片


(2)打开桌面的minidwep-gtk,无视警告就OK。

无线Wifi密码之暴力破解篇(WPA)_第3张图片

界面如下,加密方式点击选择WPA/WPA2,其他选项默认。点击扫描,列表中就会搜索到的无线路由。然后选择带有客户端MAC的进行启动,为什么?
因为暴力破解是通过抓包进行的。如果这个路由底下有人在进行上网,有数据的传输,就会被它获取,然后进行分析再暴力破解,如果,这个路由底下暂时没人上网,那么没有数据的传输,就没办法破解,这个时候只有等人家上网。当然流量越大越容易获取握手包,这个时候对方可能会出现掉线的状况,因为,比如他要看腾讯网,就给www.qq.com发握手包,告诉腾讯服务器说我要上网了,但是这个时候被你捕获了,腾讯服务器没收到这个握手包,自然也就不知道他要上网,也不会把网页下载给他了,所以这个时候在他看来就是掉线了。

无线Wifi密码之暴力破解篇(WPA)_第4张图片


(3)接下来就是要有耐心的等,等到握手包被捕获。好了,如下图,这里我都用自己的路由来做测试。除了wifi密码,其他的我都不马赛克了。欢迎来我家破解。

无线Wifi密码之暴力破解篇(WPA)_第5张图片


(4)这里你可以在虚拟机中选择字典进行破解,也可以把这个WPA的握手包拷贝到主机中进行破解,建议关掉虚拟机后,在主机上进行破解,充分利用CPU,加速破解,握手包是以.cap为后缀。保存在BT5的根目录的tmp目录下。如下图。

无线Wifi密码之暴力破解篇(WPA)_第6张图片


(5)暴力破解软件这里使用的是EWSA,使用很简单。导入.cap,选择字典(这里推荐使用黑刀和字典生成器)。开始攻击。

无线Wifi密码之暴力破解篇(WPA)_第7张图片

OK。利用字典暴力破解就讲到这里。这种方式的缺点已经说过了,我曾经挂机挂了2天都没破出来。当然也有人品好的时候,10分钟就搞定。因为密码我大概猜到是什么了。明天再来一篇写PIN破解吧。


你可能感兴趣的:(无线Wifi密码之暴力破解篇(WPA))