cdlinuxwpa2教程:
本教程用于探索無線路由安全漏洞,禁止用于非法用途,違者法律必究(與我無關)
在動手WPA/WPA2前,應該先了解一下基礎知識,本文適合新手閱讀
首先大家要明白一種數學運算,它叫做哈希算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類算法的統稱,通常哈希算法都是公開的,比如MD5,SHA-1等等。;
我們平時說的WPA密碼其實叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長度是定長的,都是64字節。由于計算PMK的過程開銷比較大,是我們花費時間長的關鍵,所以采用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速就是這麽來的。
認證的時候會生成一個PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生 成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE 是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到 一个签名,叫做MIC(message integrality check),tkip之所以被和這個mic有很大關系。
四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包裏的!
8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的 BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗時的就是算PMK,可謂的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64字節長度)!
最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH算法都出來了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在 backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是 wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是 PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把 1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客 户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即無法通過1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麽pmk就會發生改變,這就是爲什麽用airolib-ng建表是只能按ssid生成。
下面進入正題
首先下载“cdlinux -0.9.6.1 ISO无线系统”
然後准備好虛擬機,我用的vm7
如果不喜歡虛擬機運行的話,可以直接刻錄光盤來加載啓動
但是爲了方便跑包(暴力密碼),還是在win下用虛擬機比較方便
硬件方面,我用卡皇,芯片8187的
大家可以根據自己實際情況安排
第一部:設置虛擬機(光盤啓動的可以直接路過本部)
首先安裝完vm(綠色版直接運行)我就是綠色版
出現如下畫面
1、首先建立一個虛擬機
然後直接猛擊下一步
2、繼續下一步
然後還是下一步
3、這個嗎就是默認了,直接下一步
這裏客戶機操作系統選擇linux,
4、這就是選擇操作系統和內核,很重要,按照我的選擇就ok
5、給他一個名字
6、我還是下一步
7、因爲cd容量很小,130mb多的文件,你給他200mb就夠了!我給他1g
到現在基本上一個虛擬機雛形基本上誕生
接下來最後一步
也是最重要一步
給他一個iso包
8、給他一個路徑,讓他知道你的iso在哪兒!就這麽簡單
接下來你就可以啓動虛擬機了!
接下來
這裏選擇中文,你應該知道吧?
系統啓動,選擇語言界面,這裏你選擇中文,如果你是外國人,選擇外語,我相信看到這兒都是中國人吧?
虛擬機啓動ing
啓動過後才是令人激動地時刻
嘿嘿
接下來
第二部:wep/wpa2
系統啓動成功,桌面
1、系統啓動啦,這就是桌面!咋樣?熟悉吧?很像win的!很容易上手
2、然後打開第二排的第一個軟件minidwep-gtk~~出現此對話框,直接點ok!就過去了
3、看左上角那個下拉菜單,找到自己的網卡!!!然後右上角!!掃描!!!然後就開始激動人心了!~
4、夠激動吧?看到沒有?
sssid---就是扫描到无线接入点的mac地址 pwr:信号强度 data:这句是所谓的数据包 最后面的essid就知道了吧?那就是你扫描到的路由名称!这样就明白了吧?当然了,如果没有数据包的话,你还是省省吧!毕竟是!没有数据包代表抓不 到握手包,抓不到握手包怎样呢?所以还是需要数据量的!然后抓到握手包以后就开始啦!
5、怎么样?嘿嘿,看到了吧?软件已经搜索到了wpa2加密的方式的路由器!当然了,软件的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看软 件左边栏的“加密方式”你选择wep就会显示wep方式加密的路由,你选择wpa2就会显示wpa2方式加密的路由,咱们这儿讲的是wpa2加密方式 的路由!所以wep一笔带过!如果是wep的路由,直接右边栏的“启动”按钮,剩下的几乎不用动手自动搜索密码(前提是有数据包哦!)
6、接下來开始抓取握手包,看图片最后面一行字,抓到一个握手包,正在等待认证,等待认证后就会给你提示!告诉你已经抓到一个握手包,然后就可以啦!(当然,抓取握手包是需要耐心的,有时候rp暴增,没准上来就能抓到,我这儿抓了十几分钟才抓到)
7、基本上已經成功,剩下的就是啦!這裏開始進入第一部,跑包,開始測試密碼!
8、接下來,把你的字典贡献给minidwep-gtk!嘿嘿,这个都会了吧?我给他一个默认的字典,就是最后一个wordlist.txt。你可以根据情况来选择字典,其实我上藏了3g多的字典呢!嘿嘿,不过这个路由是弱口令的!所以这个字典足够了!
9、这下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看见wpakey:0123456789 这就是密码!这个密码牛屄吧?够弱智吧?!哈哈哈
10、昨天寫的倉促,忘了告訴的大家,虛擬機運行cd是不支持內置網卡的,所以需要設置一下的!很簡單,我就不上圖了!打開vm以後,看上面菜單欄裏面有個“虛擬機”然後下來看到“可移動設備”,然後看到你的usb網卡,然後打上對勾就ok了!簡單吧!嘿嘿
嘿嘿,同志們別拍磚,別罵!wpa不是開玩笑!關鍵是你的機器是否夠強悍!字典是不是夠多!!!
如果你的机器够强悍,跑包跑到几十万的话!字典收藏几百G,估计你不能的密码不多了!有很多“大侠”告诉我说不了,说我骗人的!后来问人家,你字 典多大?人家说了,我字典超牛逼!!!有3m的txt文件作字典!!!!同志们啊!!!这样的“大侠啊”您觉得他能吗?
免責聲明:文中圖文均來自網絡,如有侵權請聯系刪除。
歐普軟件發布此文僅爲傳遞信息,不代表歐普軟件認同其觀點或證實其描述。