cdlinux 無線路由WPA2破解系統 教程
操作方法
(01)首先大家要明白一種數學運算,它叫做雜湊演算法(hash).這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該演算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過雜湊得到同一個結果。雜湊是一類演算法的統稱(暫停!移動你的滑鼠-猛擊右圖è),通常雜湊演算法都是公開的,比如MD5,SHA-1等等。我們平時說的WPA密碼其實叫PSK(pre-sharedkey),長度一般是8-63位元組,它加上ssid通過一定的演算法可以得到PMK(pairwise masterkey)。PMK=SHA-1(ssid,psk),PMK的長度是定長的,都是64位元組。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的演算法是一種雜湊),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這麼來的。認證的時候會生成一個PTK(pairwisetemporary),這是一組金鑰,具體細節不詳細說了,它的生成方法也是採用的雜湊,引數是連線的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連線都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文資料採用一定的演算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(message integralitycheck),tkip之所以被破解和這個mic有很大關係。四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包裡的! 認證的原理是在獲得以上的所有引數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的引數與演算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文資料算出MIC並與AP傳送的MIC比較,如果一致,那麼該PSK就是金鑰。- U# {6 B& ^; [% H3 ~ |" A9 t目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的金鑰儲存也是個問題(PMK都是64位元組長度)!最近出來的tkiptun-ng只是可以解開使用tkip加密了的資料包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講雜湊的書,說不定你把這些HASH演算法都破解出來了。wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphrase TP-LINK12345678,結果應該是這樣:network={ ssid="TP-LINK" #psk="12345678"psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743daS/ f: T3 vpsk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其實就是PMK了,一般在電腦上執行檢視無線密碼的軟體就是得到這個,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過 1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是隻能按ssid生成。本教程用於探索無線路由安全漏洞,禁止用於非法用途,違者法律必究(與我無關) 下面進入正題首先下載“cdlinux ISO無線破解系統”然後準備好虛擬機器,我用的vm6如果不喜歡虛擬機器執行的話,可以直接燒錄光碟來載入啟動但是為了方便跑包(暴力破解密碼),還是在win下用虛擬機器比較方便硬體方面,我用卡皇,晶片8187的大家可以根據自己實際情況安排第一部:設定虛擬機器(光碟啟動的可以直接路過本部)首先安裝完vm(綠色版直接執行)我就是綠色版出現如下畫面
(02)首先建一個虛擬機器然後下一步
(03)繼續系一步這個是預設的,繼續下一步
(04)給他個名字
(05)還是下一步
(06)還是下一步,我的給他1G空間
(07)因為cd容量很小,130mb多的檔案,你給他200mb就夠了!我給他1g到現在基本上一個虛擬機器雛形基本上誕生接下來最後一步也是最重要一步給他一個iso包,有的人找不到ISO路徑著我告訴你吧,就看你的iso在硬盤裡放著還是從光碟機裡找的問題了,
(08)就是路徑找法:雙擊CD-ROM(IDE1.0)選擇使用ISO映象 瀏覽找到BT3或檔案點選開啟後確定。 給他一個路徑,讓他知道你的iso在哪兒!就這麼簡單接下來你就可以啟動虛擬機器了!點選綠色按鈕“啟動虛擬機器”出現如下圖
(09)這裡我們點選“是”啟動虛擬機器中的BT3、BT4、ISO檔案就行了。
(10)接下來語言選擇的中文都知道吧
(11)系統啟動介面系統成功啟動介面虛擬機器啟動ing啟動過後才是令人激動地時刻 接下來第二部:破解wep/wpa2
(12)然後開啟第二排的第一個軟體minidwep-gtk~~出現此對話方塊,直接點ok!就過去了
(13)看左上角的下拉選單,然後看自己的網絡卡
(14)夠激動吧?看到沒有?sssid---就是掃描到無線接入點的mac地址 pwr:訊號強度data:這句是所謂的資料包 最後面的essid就知道了吧?那就是你掃描到的路由名稱!這樣就明白了吧?當然了,如果沒有資料包的話,你還是省省吧!畢竟是破解!沒有資料包代表抓不到握手包,抓不到握手包怎樣破解呢?所以還是需要資料量的!然後抓到握手包以後就開始破解啦!怎麼樣?看到了軟體已經搜尋到了wpa2加密的方式的路由器!當然了,軟體的搜尋方式是一起搜尋,也就是wep,wpa2一起搜尋,看看軟體左邊欄的“加密方式”你選擇wep就會顯示wep方式加密的路由,你選擇wpa2就會顯示wpa2方式加密的路由,咱們這兒講的是破解wpa2加密方式的路由!所以wep一筆帶過!如果是破解wep的路由,直接右邊欄的“啟動”按鈕,剩下的幾乎不用動手自動搜尋密碼(前提是有資料包哦!)
(15)接下來開始抓取握手包,看圖片最後面一行字,抓到一個握手包,正在等待認證,等待認證後就會給你提示!告訴你已經抓到一個握手包,然後就可以破解啦!(當然,抓取握手包是需要耐心的,有時候rp暴增,沒準上來就能抓到,我這兒抓了十幾分鍾才抓到)
(16)基本上已經成功,剩下的就是破解啦!這裡開始進入破解第一部,跑包,開始測試密碼!
(17)接下來,把你的字典貢獻給minidwep-gtk!嘿嘿,這個都會了吧?我給他一個預設的字典,就是最後一個。你可以根據情況來選擇字典,其實我上藏了3g多的字典呢!嘿嘿,不過這個路由是弱口令的!所以這個字典足夠了!
(18)這就解密了