網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 為什么要分享破解wifi密碼的文章呢,是為了大家防范被破解,只有知道原理了我們才能做到有效防御,從而保護自己的wifi密碼不被人發現,下面就詳細的教大家:
需要的工具:
1.系統鏡像(點前面就可以下載)
2.U盤一個,不需要很大。(可以使用虛擬機安裝這個鏡像文件,但是需要特定版本的外置無線網卡,但是如果安裝在U盤就可以使用電腦自帶的網卡,所以這里我講解的是我自己發現的使用U盤破解的方法。注意:如果沒有U盤的同學可以使用同樣的方法選擇安裝在C盤,即雙系統)
3.啟動盤制作工具,網上有很多啟動盤制作工具都是針對windows的,很少是針對Linux的,這里我提供一個小工具直接下載到最新的。
方法:
首先打開unetbootin-windows制作啟動盤:
1:選擇光盤鏡像。
2:選擇你下載的鏡像所在的位置
3:如果你安裝在U盤就選擇USB驅動器,如果你安裝在C盤就選擇硬盤
4:如果選擇的是U盤就忽略這一步,如果選擇硬盤就在這里選擇C盤,也只能安裝在C盤。
5:確定即可。

然后重啟,在開機之前一直不停的點擊F12(有的電腦如果不行的話還需要同時按住Fn鍵),這樣就可以進入我們的CDLinux系統了。

桌面上有三種破解工具。奶瓶,水滴,和打氣筒,這里使用水滴(minidwep-gtk),打開水滴,選擇加密方式為WPA/WPA2(因為現在的 路由器都是這個加密方式,我之前只遇見過一個WEP加密方式的路由器),然后點擊右上角的掃描,過一會就會顯示掃描出來的路由器了,然后一般情況下越下面 的信號越好,
 
這個時候注意,不是所有的路由器都可以破解,只有最右面顯示有wps的才可以破解,沒有的就不要嘗試了,
WPS漏洞分析:
我們再看看WPS安全漏洞究竟存在著什么樣的設計缺陷,讓暴力破解變得如此輕松呢?
首先,在WPS加密中PIN碼是網絡設備間獲得接入的唯一要求,不需要其他身份識別方式,這就讓暴力破解變得可行。
其次,WPS PIN碼的第8位數是一個校驗和(checksum),因此黑客只需算出前7位數即可。這樣,唯一的PIN碼的數量降了一個級次變成了10的7次方,也就是說有1000萬種變化。

實施PIN的身份識別時路由器認證原理
再次,在實施PIN的身份識別時,接入點(無線路由器)實際上是要找出這個PIN的前半部分(前4位)和后半部分(后3位)是否正確即可。 Viehbock稱當第一次PIN認證連接失敗后,路由器會 向客戶端發回一個EAP-NACK信息,而通過該回應,攻擊者將能夠確定的PIN前半部或后半部是否正確。換句話說,黑客只需從7位數的PIN中找出一個 4位數的PIN和一個3位數的PIN。這樣一來,級次又被降低,從1000萬種變化,減少到11000(10的4次方+10的3次方)種變化。
因此,在實際破解嘗試中,黑客最多只需試驗11000次,平均只需試驗大約5500次就能破解。這也證實了在2小時內破解PIN碼的可行性。
這里我講一講水滴破解的原理:
水滴破解有兩種方式,第一種是硬破,也就是一個一個嘗試,嘗試的是PIN碼,所謂PIN碼就是每個路由器出廠的時候都有的(發現現在的路由器越做越好,有的路由器已經沒有PIN碼了,這種也是破解不了的),就和我們每個人的身份證一樣,但是PIN碼只有8位(00000000~9999999),所 以我們一個一個嘗試肯定是可以破解出來的,破解的原理是分為兩段前四位數字和后四位數字,開始的時候你會發現速度很慢都是百分之零點幾,但是過一會就會發 現突然跳到百分之九十多,這就是因為他開始是破解的前四位,前四位破解出來了后面四位也就快了,這個破解的時間是2到10個小時,也就是說運氣好2個小時 就可以破解出來,運氣最差10個小時也可以破解出來。這個要看我們最開始破解的起始數是從幾開始的,這個是可以設置的,點擊左下角排序PIN碼即可,設置 的方式就是看你想從數字幾開始,比如說你想從40000000開始,那么你就輸入4567890123,如果你想從70000000開始那么就輸入 7890123456。這個要看運氣,所以我說時間是2-10個小時,如果你運氣好,選對了開始的數字那么就會很快,前面四位的速度很慢,后面四位的速度很快。如果你知道路由器的PIN碼,那么可以點擊水滴的Reaver,然后設置一些參數秒破密碼(這個在后面我分享的視頻里面有講解)。
也可以直接用另一個工具QSS直接連接上別人的路由器,只要我們記住了pin碼,隨便怎么改密碼,都可以使用QSS這個小工具連接上別人的路由器。方法如下:
打開QSS連接軟件,然后輸入我們計算出來的PIN碼即可。計算PIN碼的方法下面有講解。

下載地址:
計算PIN碼的方法:有一些路由器的PIN碼是可以計算出來的,比如mac地址以C8:3A:35開頭的(騰達路由器有很多都是這種)和mac地址以00B00C開頭的路由器。
第8位的算法:
如果pin碼前7位分別是:ABCDEFG
第八位= 30 – 3 * (A+C+E+G) – (B+D+F)
如果是正數,取結果的個位數,如果是負數,取結果的(10 – 個位數)
例如,結果27,取第八位為7,如果是結果是-27,取第八位為(10-7),即3
前七位的計算方法:
比如MAC為C8:3A:35:19:26:A0 其PIN碼前七位可以用網上公布的方法計算得出:1648288,第八位PIN碼數字為:30-3*(1+4+2+8)-(6+8+8)=-37 ,10-7=3,那么PIN碼為:16482883,最后一位是3。當然也可以用windows自帶的計算器計算,當然也可以下載用更簡單。
軟件截圖:

那么我們怎么知道別人路由器的mac地址呢,這里分享一個小工具直接下下來。

還有水滴的第二種破解方式,如果我們用第一種硬破的方式破解不出來,那么可以嘗試這種方法,也就是抓包跑包,抓包和跑包是兩個過程,抓包的意思就是 當別人正在上網的時候我們用水滴抓取別人在上網過程中進行數據傳輸的數據包,在這個數據包里面就包含了很多的信息,其中就包括路由器的密碼,但是這個密碼 也是需要進行暴力破解的。這個必須是當別人正在上網的時候才能夠抓到包,怎么知道別人正在上網呢,看下面這張圖片中如果在右邊出現了客戶端mac地址,那么就說明有人正在上網,然后選擇這個路由器,點擊右邊的啟動直到抓到包,如果長時間抓不到包建議換換時間或地點如窗戶附近再抓。

抓到包就會出現下面的提示:

抓到包之后就該跑包了,所謂跑包也就是暴力破解,暴力破解也就是使用你的字典一個一個密碼的嘗試,字典就是你制作的密碼集,里面包含了你所有的要嘗 試的密碼,字典是需要自己制作的,這里我提供兩個字典制作工具,這個在網上有很多,自己去下載。當然水滴里面提供了一個自帶的字典,當然這個字典很差,不容易跑出來。

點擊Yes可以選擇字典文件進行密碼暴力破解,下面就是跑包的過程。

如果這個字典里面有密碼的話就會顯示如下窗口:

最下面那個wpa key:后面跟的就是密碼啦! 如果字典中沒有密碼:就會提示密碼還沒有找到。

還會提示文件拷貝,我們可以將后綴為CAP的文件拷貝到硬盤或者優盤中去window系統中用EWSA破解,EWSA就是跑包的工具,這個是在windows下使用的。()。cap文件在tmp文件夾內。提示:拷貝文件完成之后需要多等一會兒,最好是等一分鐘再關機。關機或者優盤拔出太快容易造成cap文件不完整。 打開EWSA不是中文的先改成中文。
點擊導入數據,選擇第一項導入Tcpdump文件選擇導出的cap文件,然后點擊上圖中的Attack option設置字典文件,設置好了之后點擊開始測試,選擇“字典設置”開始破解。(字典可以在網上下載到是txt格式的),我們還可以通過禁用密碼突變 選項和選擇CPU的個數來提高破解速度,但是使用CPU的個數太多容易讓電腦發燙,你會聽見電腦里面風扇一直響,我一般不用這個工具,如果使用我也是設置 CPU的個數很少,因為這個是很傷電腦的。使用方法:

然后點擊開始攻擊即可,但是這種跑包的方法成功率很低,除非別人設置的路由器密碼是弱密碼,就是不包含特殊字符如!@#¥%……&*等。這個跑包的時間要看電腦的CPU性能和字典的大小。如果字典中有密碼就會自動彈出來,如果沒有就會等到字典嘗試完之后了。
總結:雖然方法相對有點技術含量,但的確是最可行的,我們這里建議路由器廠商能出個限制密碼嘗試次數的限制,這樣這些破解方法就完全無效了,類似手機鎖屏密碼的嘗試多了就無法再次嘗試密碼的功能,這才是杜絕密碼泄露的根本。
網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。
|