无线Wifi密码破解(WPA)

PIN破解是近年来流行起来的wifi密码破解最有效的方式了。那什么是PIN?有什么用?

这里要先说一个概念,WPS, WPS(Wifi Protected Setup)是一种免输密码和SSID的建议无线配置协议,它的好处是能够让支持WPS的设备,在第一次连接某个设备时,能够通过不用手工输入SSID和密码的方式,自动建立连接。

因为方便,所以危险。如果我们知道一个路由的SSID和PIN,那么我们就可以光明正大的进到这个wifi网络中,即时我们不知道wifi的密码也没关系。而一旦我们知道PIN,那WPA2加密方式也形同虚设,我们可以通过上文说的Reaver软件来获取密码。

PIN码的格式很简单, 八位十进制数,最后一位(第8位)为校验位(可根据前7位算出),验证时先检测前4位,如果一致则反馈一个信息,所以只需1万次就可完全扫描一遍前4位,前4位确定下来的话,只需再试1000次(接下来的3位),校验位可通过前7为算出,就可暴力验证出pin码。所以即时你不知道校验位怎么计算,那你最多尝试10000+1000+10次=11010次就可以获得PIN,从而获得wifi密码,是不是简单很多?

先放图,这里为了方便演示,我以自己的路由为例。假设已经获得了PIN(14099281),这是我Tplink的PIN码。从路由界面获取。

(1)和上文一样,先扫描出可用的无线网络,不过这次就不用抓包了。因为你是直接PIN路由的,也不需要有设备在线。点击Reaver。

(2) 在命令栏添加 -p14099281,意思是从14099281开始PIN,这样的话,一下子就可以获得PIN码,正常情况下不知道的话,不用填,直接点击OK,然后等待密码出来就可以了。

因为这里测试PIN已知,所以不到10秒钟,密码就出现了。

另外还会保存一份在BT5 Root/tmp下

这种方法获取wifi密码不言而喻是很高效的,理论上也是必破。

以上我是事先获知PIN进行演示,所以很快,但是正常情况下不知道PIN是多少,这时候怎么办?这里有一些诀窍。

由于PIN是随机生成的一个8位10进制数。所以这是由各路由厂商生成的。腾达(Tenda)部分路由(C83A35,00B00C)是由MAC的前6位16进制数直接转化为7位10进制数外加一个检验码生成,算法弱爆了。所以可以直接通过Dec2Hex计算出来。  而像DLink对PIN错会有延迟,这样会导致PIN速度很慢,间接起到防PIN的作用,还有很多其他的,针对不同的路由可以去网上找相关资料。而有一些TPLink是直接带有防PIN功能的。当然这都是需要时间的,所以要有耐心。

有一些所谓PIN优化的建议不要相信,PIN没有所谓优不优化,万一漏PIN了又要换个姿势,再来一次。

对于一些隐藏SSID的,可以通过BT5桌面上的FeedingBattle奶瓶来获取。

接下来说一下wifi被蹭的危害。

当然善类只是蹭一下网络使用,省钱共享网络而已。顶多开下载导致网络稍卡而已。

但是,如果带有恶意的话,在入侵你的wifi后就可以对你发动arp攻击。举个例子。

我蹭了郭四娘的wifi,刚好四娘和韩寒在聊天。

通过对四娘的电脑发送虚假的arp信息,我把自己的主机伪装成网关。这个过程是合理的,且无法被发现。因为802.11协议在下三层LAN中默认是互相信任的,因为只有在互相信任的前提下,你们才会在同一个局域网内。但是这个时候我是偷偷进入的,四娘和网关都不知道。

四娘说:韩寒我恨你。

作为伪装的网关,我先接到这条信息,然后我进行篡改:“韩寒我爱你”。接着发送给真正的网关,由网关发送给韩寒。

韩寒回:

然后我对网关发送虚假的arp信息,把自己伪装成四娘。就会接收到这个表情。再进行篡改:“ ”。然后发送给真正的四娘。

最后他们两个在一起了。

这个例子很烂,但是说明了局域网被蹭的危害,当然黑客做的不只是这些。上面这个流程在实现上不难。只是做几个原始套接字的包,自己封装好TCP/IP的协议头进行发送就可以了。然后再对数据进行获取篡改就OK。其实这也是360的主动防御原理,自己主动给网关发送arp信息,防止被欺骗。

无线Wifi密码破解(WPA),布布扣,bubuko.com

时间: 2024-10-25 17:20:41

无线Wifi密码破解(WPA)的相关文章

WiFi密码破解详细图文教程

每天都能看到有不少网友在回复论坛之前发布的一篇破解WiFi密码的帖子,并伴随各种疑问.今天流云就为大家准备一篇实战型的文章吧,详细图文从思维CDlinux U盘启动到中文设置,如何进行路由SSID扫描.WPA密码类型该如何破解.字典该怎样做(WEP加密的密码貌似可以直接破解不用字典)效果比BT8要强悍很多!这是一篇详细介绍WiFi密码破解的文章,准备好了吗? 好了,先说下提前要准备的东东吧:1.U盘一枚,最小1G空间.需进行格式化操作,提前保存内部文件.2.CDlinux镜像.帖子最后会提供一枚

WiFi密码破解CDlinux

好了,先说下提前要准备的东东吧:1.U盘一枚,最小1G空间.需进行格式化操作,提前保存内部文件.2.CDlinux镜像.帖子最后会提供一枚8月最新修改版,共135M. 1.CDlinux U盘启动  在这一步上废了不少功夫,因为CDlinux不支持内置网卡在虚拟机中进行破解,如果你的机器上有外置网卡的话,后面会提供一种方法来介绍该如何操作!  经过测试了grub等各种方法之后,感觉下面这个方法更适合大家,并且制作工具特别小巧,绿色免安装!特点就是利用它将CDlinux安装到U盘上.运行Unetb

Windows8.1查看已连接无线WIFI密码

Windows8.1操作系统下查看已连接无线wifi密码操作步骤如下: 1.右键任务栏中的无线图标,在弹出的菜单中选择"打开网络和共享中心": 2.在网络和共享中心界面中点击"WLAN"链接进入"WLAN状态": 3.在WLAN状态界面中点击"无线属性"按钮: 4.在无线网络属性界面中切换至"安全"Tab页: 5.在安全界面中勾选"显示字符"即可查看网络安全秘钥:

WIFI密码破解应用源码

WIFI密码破解应用源码,WIFI密码破解源码一直是国内应用市场上比较热的应用,谁不想免费蹭蹭别人的小网用用.本项目源码就是一套wifi暴力破解的安卓应用源码,小编开了一下无线路由弄了一个简单的密码果然可以跑出来,需要把字典文件password.txt放到内存卡根目录下.一分钟大约可以跑20个密码虽然跟bt5不在一个数量级但是有希望总比没希望强. <ignore_js_op> <ignore_js_op> 详细说明:http://android.662p.com/thread-59

CDLinux环境下WiFi密码破解

> 准备好所需软件以及上篇教程中使用Fbinstool制作的可启动U盘 2 > 解压CDLinux-0.9-spring-0412.iso到U盘的根目录  如图 3 > 打开fbinstool编辑menu.lst  如下 timeout 10 default 0 gfxmenu (ud)/message || find --set-root /message && gfxmenu /message configfile (md)4+8 title  启动 CDLinux

WIFI密码破解全攻略教程

目前无线网络加密技术日益成熟.以前的wep加密方式日渐淘汰,因为这种加密方式非常容易破解,当然现在还是有不少使用这种加密方式无线网络.现在大部分的无线网络都是使用wpa/wpa2方式来加密的,这种加密方式安全系数高,很难破解,当然这也不是不可能的. 本经验将教大家破解用wpa/wpa2加密方式的wifi密码,只要你肯去做,而且周围是有可用的wifi信号的,破解成功是必然的. 现在就让我们开始吧! 一.准备篇 硬件准备 首先我们需要一个可用来破解的无线网卡,我们也叫它卡王.这类网卡的核心芯片市面上

Kali Linux WiFi密码破解

0x01 准备工具 1.Kali Linux 2.0 2.无线网卡(兼容Kali或已安装驱动) 3.字典 - http://www.qqtn.com/down/80787.html#szdz 0x02 方法一:Aircrack字典暴力破解 1.进入终端输入: airmon-ng  查看网卡信息 2.在终端内输入:airmon-ng start wlan0(网卡名称)  开启网卡混杂模式 然后输入iwconfig,查看网卡名称是否变为wlan0mon(这里我的网卡是wlan0,所以是wlan0mo

wifi密码破解功能(只能破解部分加密方式的wifi)

SSID是wifi名称 ,密码是wifi密码,(要有网络情况下才能破解) 主要代码: public class MainActivity extends Activity { Context mContext = this; TextView textView; WifiStatus wifiStatus; Handler mHandler; final int UPDATE_TEXT = 1; @Override protected void onCreate(Bundle savedInst

kalilinux下wifi密码破解

我的虚拟机不知道怎么回事,连接上wifi是可以的,也就说明网卡驱动是没问题的,但是开启wifi图形破解的时候第三个按钮总是不能显示,后来使用Aircrack-ng命令破解给了我灵感,感觉是软件堵塞,使用下面命令,将堵塞去掉之后,然后再使用界面扫描,就没问题了. rfkill unblock 0 在开始图形界面扫描之前,首先使用Aircrack-ng命令开启监控模式 airmon-ng start wlan0 确保监控模式开启之后,然后再选择网卡进行 然后选择激活,我在做这一步的时候弹出两个窗口,