cdlinux 無線路由WPA2破解系統 教程
操作方法
(01)首先大家要明白一種數學運算,它叫做哈希算法(hash).這是一種不可逆運算,你不能透過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數透過該算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值透過哈希得到同一個結果。哈希是一類算法的統稱(暫停!移動你的鼠標-猛擊右圖è),通常哈希算法都是公開的,比如MD5,SHA-1等等。我們平時說的WPA密碼其實叫PSK(pre-sharedkey),長度一般是8-63字節,它加上ssid透過一定的算法可以得到PMK(pairwise masterkey)。PMK=SHA-1(ssid,psk),PMK的長度是定長的,都是64字節。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這麼來的。認證的時候會生成一個PTK(pairwisetemporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據採用一定的算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(message integralitycheck),tkip之所以被破解和這個mic有很大關係。四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包裏的! 認證的原理是在獲得以上的所有參數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的參數與算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證透過,否則失敗。目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。- U# {6 B& ^; [% H3 ~ |" A9 t目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64字節長度)!最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH算法都破解出來了。wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid爲TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphrase TP-LINK12345678,結果應該是這樣:network={ ssid="TP-LINK" #psk="12345678"psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743daS/ f: T3 vpsk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其實就是PMK了,一般在電腦上執行檢視無線密碼的軟件就是得到這個,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法透過 1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是爲什麼用airolib-ng建表是隻能按ssid生成。本教程用於探索無線路由安全漏洞,禁止用於非法用途,違者法律必究(與我無關) 下面進入正題首先下載“cdlinux ISO無線破解系統”然後準備好虛擬機,我用的vm6如果不喜歡虛擬機執行的話,可以直接刻錄光盤來加載啓動但是爲了方便跑包(暴力破解密碼),還是在win下用虛擬機比較方便硬件方面,我用卡皇,芯片8187的大家可以根據自己實際情況安排第一部:設定虛擬機(光盤啓動的可以直接路過本部)首先安裝完vm(綠色版直接執行)我就是綠色版出現如下畫面
(02)首先建一個虛擬機然後下一步
(03)繼續系一步這個是默認的,繼續下一步
(04)給他個名字
(05)還是下一步
(06)還是下一步,我的給他1G空間
(07)因爲cd容量很小,130mb多的檔案,你給他200mb就夠了!我給他1g到現在基本上一個虛擬機雛形基本上誕生接下來最後一步也是最重要一步給他一個iso包,有的人找不到ISO路徑着我告訴你吧,就看你的iso在硬盤裏放着還是從光驅裏找的問題了,
(08)就是路徑找法:雙擊CD-ROM(IDE1.0)選擇使用ISO鏡像 瀏覽找到BT3或檔案點擊開啟後確定。 給他一個路徑,讓他知道你的iso在哪兒!就這麼簡單接下來你就可以啓動虛擬機了!點擊綠色按鈕“啓動虛擬機”出現如下圖
(09)這裏我們點擊“是”啓動虛擬機中的BT3、BT4、ISO檔案就行了。
(10)接下來語言選擇的中文都知道吧
(11)系統啓動介面系統成功啓動介面虛擬機啓動ing啓動過後纔是令人激動地時刻 接下來第二部:破解wep/wpa2
(12)然後開啟第二排的第一個軟件minidwep-gtk~~出現此對話框,直接點ok!就過去了
(13)看左上角的下拉選單,然後看自己的網卡
(14)夠激動吧?看到沒有?sssid---就是掃描到無線接入點的mac地址 pwr:信號強度data:這句是所謂的數據包 最後面的essid就知道了吧?那就是你掃描到的路由名稱!這樣就明白了吧?當然了,如果沒有數據包的話,你還是省省吧!畢竟是破解!沒有數據包代表抓不到握手包,抓不到握手包怎樣破解呢?所以還是需要數據量的!然後抓到握手包以後就開始破解啦!怎麼樣?看到了軟件已經搜尋到了wpa2加密的方式的路由器!當然了,軟件的搜尋方式是一起搜尋,也就是wep,wpa2一起搜尋,看看軟件左邊欄的“加密方式”你選擇wep就會顯示wep方式加密的路由,你選擇wpa2就會顯示wpa2方式加密的路由,咱們這兒講的是破解wpa2加密方式的路由!所以wep一筆帶過!如果是破解wep的路由,直接右邊欄的“啓動”按鈕,剩下的幾乎不用動手自動搜尋密碼(前提是有數據包哦!)
(15)接下來開始抓取握手包,看圖片最後面一行字,抓到一個握手包,正在等待認證,等待認證後就會給你提示!告訴你已經抓到一個握手包,然後就可以破解啦!(當然,抓取握手包是需要耐心的,有時候rp暴增,沒準上來就能抓到,我這兒抓了十幾分鍾才抓到)
(16)基本上已經成功,剩下的就是破解啦!這裏開始進入破解第一部,跑包,開始測試密碼!
(17)接下來,把你的字典貢獻給minidwep-gtk!嘿嘿,這個都會了吧?我給他一個默認的字典,就是最後一個。你可以根據情況來選擇字典,其實我上藏了3g多的字典呢!嘿嘿,不過這個路由是弱口令的!所以這個字典足夠了!
(18)這就解密了