❶ 如何破解WAP2
破解wpa/wpa2目前常用的方法有兩種。
1:通過破解路由器PIN碼
2:通過抓包工具抓取握手包,在利用EWSA暴力破解。
我們這里只講解利用奶瓶抓包破解WPA2的方法。(跑PIN碼的方法隨後更新)
(所有需要的軟體,請通過本內容最下方的連接下載)
可能說的不是很完整,有什麼不懂的地方,可以留言提問,我會盡快更新內容。
工具/原料
1.8187或3070網卡一塊
2.VMware虛擬機
CDLINUX的ISO文件
一、安裝VMware虛擬機
1
首先下載VMware虛擬機,解壓,進行安裝
2
鍵入" Y "開始安裝虛擬機,安裝過程中,360等殺毒軟體會提示有風險程序在運行,點擊更多選擇「允許」即可(或者暫時退出殺軟工具)。
3
這里鍵入數字 0 。繼續
如果您是win7系統,會提示安裝系統驅動的,請選著允許安裝。
4
虛擬機安裝完畢。關閉窗口。
5
運行VMware Workstation 文件夾中的 vmware.exe 來啟動虛擬機。
6
點擊新建虛擬機.配置類型為:標准
下一步
7
選:「安裝盤鏡像文件...」點擊瀏覽,
選好以下載好的CDLINUX.iso文件
下一步
8
選擇一個客戶機上的操作系統,這里選擇「Linux」版本選擇「Ubuntu」
9
這里設置虛擬機的名稱和保存路徑。
10
設置虛擬磁碟的大小,2GB足夠了。
下一步,虛擬機建立完成。
11
打開剛建立的虛擬機。啟動的時候會提示少文件什麼的,直接確定即可。
12
虛擬機啟動以後,將8187網卡(3070)插入電腦USB.
在VMware Workstation菜單欄中,選擇 虛擬機-可移動設備-網路適配器-選擇你連接好的8187或3070網卡(我暫時沒有這兩種卡,所以這里的網路適配器為空)
END
破解WAP2方法1:
1
雙擊「奶瓶FeedingBottle」圖標之後,系統就會跳出上圖這個界面,在這里點擊 「YES」
按鈕,即可啟動 網路信號掃描
2
選擇你的網卡,點擊NEXT。
3
在 Encryption:中選擇 WPA/WPA2 然後點擊 SCAN
4
這里要耐心的等待下,軟體正在掃描你的網路。耐心的等待完成。
5
掃描完畢後,會顯示出當前可以破解的網路信號名稱,信號強度,以及MAC地址等信息、
點擊你要破解的ESSID(BSSID網路名稱),說一下客戶端,這里說的客戶端,即代表所掃描到的路由器正在通過客戶端上網,因此我們完全可以向其發起攻擊。而至於只有信號,而沒有客戶端在線的情況,就需要過段時間有客戶端的時候進行破解了,或者使用方法二來破解PIN。
選擇你要破解的 ESSID 已經客戶端,點擊 NEXT
進入到抓包界面。在圖右上角的ClientMAC則是我們將要進行抓包客戶端的MAC地址。點擊Start按鈕,讓我們開始抓包.
抓包以前,會讓你選擇字典文件,我們這里任意選一個字典文件(這里也可以選擇任意一個文件,通過這種方式獲取握手包,然後再WINDOWS下進行解密)
選好字典文件以後,點擊Deauth。
點擊Deauth之後,系統就會對對方客戶端發起攻擊,迫使對方客戶端和路由器斷開鏈接。而當對方網路鏈接斷開之後,路由器就會和客戶端互傳握手包,而這正是我們需要的。抓取握手包是快慢,需要視我們與對方路由器以及AP之間的距離,信號越強,抓取成功越快,反之則越慢,甚至抓取不到。
什麼?沒有破解成功,別著急,這個是由於字典文件中沒有找到密碼,現在我們導出握手包文件,在WINDOWS下破解(這個成功幾率很大,你可以掛在幾百兆甚至幾十個G的密碼文件)。
接著打開 文件管理器
無線路由器WPA握手包文件-現在插移動U盤(將U盤插入電腦的USB,然後通過VMware Workstation菜單欄中,選擇 虛擬機-可移動設備-連接你的U盤)拷貝握手包-導出數據包
握手包然後點-復制,粘貼至U盤中。然後安全刪除U盤。
OK,接著我們關閉虛擬機,現在可以在Windows中操作了。
打開下載到的EWSA.exe,如圖所示,更換為漢字顯示。
將剛才復制的握手包文件拷貝至電腦任意盤,然後再EWSA中導入握手包,導入的時候可能提示數據損壞,確定即可,只要能顯示出無線網路的SSID即可破解。
選著好以後,開始掛載我們的字典文件。
可以在網上下載一個字典生成器,生產你需要的字典文件,提高破解成功幾率。
OK。准備工作就緒,點擊開始攻擊,休息一會,等待解密成功。
如果不成功,請下載字典包,或者重新按照第一步的操作方法抓包。
當然,成功幾率是根據字典來決定的。
❷ 有什麼辦法可以破解wpa2無線網密碼
方法/步驟
1
首先我們需要在Windows下虛擬Linux操作系統,建議大家使用WMWare Workstation程序來虛擬Linux系統。大家可以從以下地址獲取「帶有破解WPA2無線網路程序」的Linux系統:
http://filemarkets.com/fs/bfaeei5f2e1i2d6own0/
對於「vmware workstation」程序,大家可以從網路中搜索進行下載。
❸ wpa2psk可以破解嗎
您好,可以破解。
1、最簡單的方法:android手機上裝個wifi萬能鑰匙,嘗試破解,我成功過,不過成功率極低,看運氣啦。
2、無線路由器開了wps,可以窮舉pin,100%破解,不過路由器防pin的話算你運氣背。這個成功率最高。
3、無線路由器沒開wps的,建議抓包,然後掛字典破解。(wep容易,wpa和wpa2看運氣),這個運氣很重要。
❹ 怎麼破解WPA,WPA2之類的無線網路密碼
破解WPA2要先抓握手包,然後用軟體和密碼字典結合破解其密碼,破WPA,WPA2看你的運氣了,一般一個小時左右可以破解出來,主要是看密碼的復雜程度,本人破解過這類加密的類型的。可以加我扣扣交流。
❺ 無線wifi 使用wpa/wpa2psk加密了 用什麼軟體可以破解。
用水滴、奶瓶、打氣筒軟體可以破解,這三個軟體都運行在CDLinux操作系統下。
有四種啟動CDLinux操作系統的方法,分別是從硬碟啟動、從光碟機啟動、從優盤啟動、從虛擬機啟動。其中,從虛擬機啟動最方便,用戶還可以在電腦上做其它事情。
擴展閱讀:
目前有些無線路由器可以防PIN,如果遇到這種路由器,就不能用PIN的方法。
在第三步可以選任意一個信號比較好的網路,不點「Reaver」,點「啟動」。如果那個網路中有人在上網,很快就會抓到一個包。
下一步是使用系統自帶的密碼字典進行破解,運氣好的話,很快可以得到密碼。
❻ wpa2無線密碼可以破解嗎,聽說有個高手叫
可以
方法/步驟
1
首先我們需要在Windows下虛擬Linux操作系統,建議大家使用WMWare Workstation程序來虛擬Linux系統。大家可以從以下地址獲取「帶有破解WPA2無線網路程序」的Linux系統:
http://filemarkets.com/fs/bfaeei5f2e1i2d6own0/
對於「vmware workstation」程序,大家可以從網路中搜索進行下載。
❼ 怎麼樣破解WPA/WPA2無線網路密碼
WIFI破解軟體您可以試試下面這幾個方法:
1、cmcc,cmcc-e最好是暢無線,支持免費使用上網,都是必須下載app應用,前提要用手機才行。wifi萬能鑰匙基本上不具備什麼破解性質,所能用的wifi不過是別人共享出來的,如果人家不共享就用不上
。
2、如果是wep就直接用電腦破解,搜索「windows下wep破解」,配合一般的無線網卡可以破解WEP的有BT3、BT4、BEINI都可以。
3、現在的wpa,wpa2是最常見的加密方式,基本上98%的wifi都是這種加密的,如果想要用安卓手機破解,可以試試wifi破解大師,一個晚上能破解算幸運了。
4、還有就是利用具有獨立破解環境的螞蟻戰車這個設備了,螞蟻戰車第三代是套硬體設備,應該是目前為止唯一支持高級加密技術的設備,您可以搜索一下「螞蟻戰車第三代」,效果比較理想,您可以試試。
5、還有就是BT系列破解軟體,從bt3到現在的bt27一路的更新升級,其實每一個版本的更新升級都是解決當下的最新密碼的,例如現在常見的wpa,wpa2,如果還是用之前的bt3來破解,那麼肯定是不行的,所以在蹭網卡破解軟體中bt27中文版就已經顯得十分快速了,基本上在20分鍾之內就能快速獲取密碼,希望能幫到您
❽ wpa2如何破解
意思是連接WiFi需要驗證,這是在路由器中設置的,具體如下:
1、首先,在瀏覽器中輸入IP地址,然後輸入用戶名和密碼登錄到路由器後台,如下圖所示,然後進入下一步。
❾ 無線網設置WPA2密碼怎麼破解呢
下載地址破解http://www.pc6.com/softview/SoftView_128.html
在動手破解WPA/WPA2前,應該先了解一下基礎知識,本文適合新手閱讀
首先大家要明白一種數學運算,它叫做哈希演算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該演算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類演算法的統稱,通常哈希演算法都是公開的,比如MD5,SHA-1等等。;
我們平時說的WPA密碼其實叫PSK(pre-shared key),長度一般是8-63位元組,它加上ssid通過一定的演算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長度是定長的,都是64位元組。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的演算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這么來的。
認證的時候會生成一個PTK(pairwise temporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據採用一定的演算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(message integrality check),tkip之所以被破解和這個mic有很大關系。
四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包里的!
8 A2 m6 T& }) U2 J認證的原理是在獲得以上的所有參數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的參數與演算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。
目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。
目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64位元組長度)!
最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH演算法都破解出來了。
wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphrase TP-LINK 12345678,結果應該是這樣:
network={ ssid="TP-LINK"
#psk="12345678"
psk=
psk=其實就是PMK了,一般在電腦上運行查看無線密碼的軟體就是得到這個,把直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是只能按ssid生成。