如今,宽带及WIFI逐渐普及,手机套餐流量日益增加,蹭WiFi的需求量就越来越少了,本着娱乐至上的态度,我还是趟进了WiFi密码破解的泥沼。当然,对于我这个菜鸟算是泥沼,对黑客大神们就是小菜一碟了吧。其实两年之前,我就做过尝试,当时时间有限,浅尝辄止,最近又有兴致,继续深挖。友情提示:如果阁下只想蹭个WiFi,最简单的还是直接向WiFi主人询问密码吧,下面的方法会让你越陷越深。
蹭WiFi最大众化的工具应该是WiFi万能钥匙了吧,先用手机版的万能钥匙连,万能钥匙并不属于高端的密码破解工具,它只是可以破解特别简单的WiFi密码,或者帮你连接别人分享过密码的WiFi。万能钥匙连上WiFi后,密码已经保存在手机上了,如果想查看密码,到手机设置,WLAN连接找到这个WiFi,大部分手机都会有这个WiFi的二维码,用另一部手机的微信或者随便一个能扫码的APP扫一下,就会出现一段文字信息,里面就有WiFi密码。这是最简单的方法,网上还有一种方法,给安卓手机装一个RE管理器,然后在相应路径下找到保存WiFi密码的底层文件,这种方法需要手机获取root权限,操作麻烦,不推荐,感兴趣可以试试。当然,WiFi万能钥匙只能连接一小部分WiFi,其他密码复杂的还得需要后面的方法。
CDlinux 是Linux的一种迷你发行版,安装包最小只有30多M,体形小巧但功能强大,可以装在U盘随身携带。网上可以搜到CDlinux的很多版本,有的版本已经集成水滴、奶瓶等WIFI破解工具,操作简单,小白可以轻松上手。但是我发现一个问题,CDLinux自从2014年以来,好久都没有更新了,可能不支持一些较新的网卡,从而无法进行WiFi破解。如果你手上有CDLinux支持的8187L之类的经典网卡,可以尝试一下CDlinux 。
Kali Linux是基于Debian的Linux发行版,主要用于渗透测试和安全审计,可以说是黑客专用操作系统,当然也可以用来破解WiFi。它自带很多黑客工具,因此体积要比CDlinux 大,但也可以装在U盘里运行。kali和cdlinux都可以装在virtualbox等虚拟机上,但无法识别电脑内置网卡,必须使用外置USB网卡。但如果装在U盘里运行,就可以识别内置网卡。Kali每年都会更新,因此支持很多网卡,这也是我最终选择它的原因。
现在主流的WiFi密码破解方法大体分为两步:抓包、跑包。手机要连接WiFi,需要和路由器对暗号,这个暗号就是所谓的握手包,它里面隐藏着WiFi密码。我们要破解WiFi密码,首先要拿到这个握手包,这个过程称为抓包。抓到包之后,需要采用一些密码破解手段来提取握手包里面的密码,这个过程就是跑包。
Kali里面的很多工具可以抓包,常用的是aircrack-ng。先启动网卡监听模式,扫描WiFi,发现目标后ctrl+C停止扫描,利用aircrack-ng进行抓包,具体步骤网上可以搜到,我只强调关键的一个命令
网上给的其他命令格式可能有问题,这是我自己测试的没问题的格式,–channel后面是信道,–bssid后面是mac地址,–write后面是握手包的保存路径,我这个是保存在根目录下,握手包名为test,最后是开启监听模式后的网卡名称,一般都是这个。成功获取握手包会出现下面的标志,如果没有出现这个,即使拿到.cap文件也是无效的。
拿到握手包以后,可以继续在Kali上跑包,hashcat跑包很不错,网上有教程。我是把.cap文件拷贝到win10系统,利用一些可以在Windows上运行的软件进行跑包,例如。能不能破解出密码,关键看跑包这一步。有人说WIFIPR比EWSA运行快,但是,我没找到比较新的WIFIPR破解版,旧版不支持我的GTX1060显卡。要知道,现在显卡的数据处理能力比CPU强很多,不用显卡跑包,效率会低很多,所以我选择了EWSA,7.0.1版的,支持1060显卡。
EWSA支持字典破解、符号破解、掩码破解、组合破解等跑包方法,网上很多人采用的是字典破解法,下载几个超级字典进行暴力破解,运气好一二十分钟就破解出来了,但是要是遇到稍微复杂的密码,就需要电脑连续运行三四天甚至更长的时间,只想破解个WiFi玩玩,至于这样大动干戈吗。字典破解法需要有很好的字典,一般是百家姓、手机号、生日等的组合,动辄七八个G甚至更大。网上下载的现成字典一般范围太广或者太窄,比如我要破解的WiFi在西安,它密码里如果包含手机号,是陕西省手机号的可能性较大,但是字典里包含了全国各地的手机号,或者只包含广东省的手机号,这样破解起来会很吃力甚至无法破解。这时候就要用到另一个工具:字典生成器,常用的有木头字典生成器等,你可以根据需求,有针对性地生成字典,例如生成陕西省的手机号,1980到2000年的生日,8位数字字母组合等等。但是,这和普通的字典破解没有本质区别。
符号破解、掩码破解、组合破解的针对性更强,但需要你事先对密码有个预估,比如WiFi主人的名字、手机号,密码可能是几位,前几位是字母,后几位是数字,哪位可能有特殊符号。这些方法看似效率高,实则无从下手,除非你对WiFi主人比较了解。
之前介绍的几种WiFi密码破解方法是主动式,WiFi钓鱼属于被动式,也就是让WiFi主人自己把密码给你。WiFi钓鱼有两个不确定因素:一,有没有鱼;二,鱼愿不愿意上钩。姜太公钓鱼——愿者上钩,我觉得,这可能是密码破解的最高境界吧,哈哈。WiFi钓鱼我知道的有两种方案:一,在kali Linux系统上利用wififisher等工具;二,利用物联网芯片ESP8266。他们的原理都是一样的,先断开WiFi主人的手机和路由器的连接,再伪装一个和该路由器很相似的WiFi,让WiFi主人连接到这个伪装的WiFi,这时,WiFi主人手机上会弹出一个确认路由器密码的界面,如果WiFi主人如实填写并提交,那么恭喜,鱼已经上钩了!这两种方法网上都有介绍,有兴趣可以看看。
现在的路由器大部分都是WPA2加密的,而且密码设置的都比较复杂,破解起来比较棘手,大家玩玩就行,不必当真,本文只供学习交流,并无恶意。
第二:让U盘集多家PE工具于一体,如老毛桃、大白菜、U深度等等,可以在系统奔溃时用PE修复系统。
第三:让U盘成为系统安装盘,能够安装Win7、Win10、Linux等系统,不管你的电脑是传统BIOS还是UEFI、硬盘格式为GPT还是MBR、硬盘类型是机械硬盘还是固态硬盘,照样通吃。
这就是我们要做的功能,听起来好像不难,但其实也没那么容易,这里面会引申出很多的问题,我会逐一讲解和分析,而你需要的只是耐心。
首先,要实现第一个功能,让U盘插在手机上就可以读写,貌似我们不需要做任何事情,因为作为一个Type-C U盘,一买下来插在手机上就可以使用。是的,的确是这样,但是我们还要完成其他的功能,所以就得考虑给U盘重新格式化。格式化的时候就要选择U盘的分区类型:FAT、NTFS、EXFAT,那么该选择那种分区类型呢?
在这里,我首先排除的是FAT,为什么呢,因为FAT格式的U盘,能够存储的最大单个文件为4G,也就是如果你有一个大小超过4G的文件是不能拷贝到U盘上的,如今一个2K的高清电影随便都会超过4G,这种格式显然不可取。
那么NTFS呢,它可是Windows默认的分区类型,支持的最大分区容量为2TB,也能够存储2TB的单个文件,而我们的单个文件几乎是不可能超过2TB的,听起来好像可以,但其实也不行,因为这种分区格式安卓手机是不能识别的,因此排除在外。
现在还剩下EXFAT了,它是FAT的升级版,最大能存储16×1024×1024TB,很大吧,而且手机也可以识别,然而很遗憾,它也是不可以,因为我们一旦采用了这种分区格式,那么制作的系统盘是无法进入安装界面的,而且CDLinux这个无线破解工具也会无法进入图形化界面。EXFAT作为一种新型的分区格式,目前很多系统对它的支持并不友好。
三种U盘格式都不可取,那我们该怎么办呢?哈哈,脑袋灵机一动,给U盘分两个区,一个为FAT格式,用来做我们的工具盘;另一个为EXFAT格式,作为手机的扩容盘。这样就可以达到完美的平衡了。
那么接下来就要引出一款磁盘管理工具了:BOOTICE ,这个小工具,可谓是功能强大,我们后面很多的操作都需要它,下面我们就开始制作。
到这一步分区就结束了,打开我的电脑,就可以看到两个U盘,插到手机上也会看到两个U盘。一个是我们预留的工具盘,平时不要动;另一个就是手机扩容盘,手机上的电影照片之类的东西就可以放在这个盘上了。
grub4dos是个什么鬼呢?它其实就是一个系统引导软件,能够引导Windows、 Linux等多款操作系统。接下来我们就要引申出一系列的概念了,包括:BIOS、UEFI、MBR、GPT等等。这就要从整个操作系统的启动开始说起了:
当你按一下电源按钮之后,CPU加电执行POST自检,主要是对 CPU、内存等硬件设备进行检测和初始化。如果硬件出现问题,主板会发出不同含义的蜂鸣声。然后便开始读取BIOS中的设置(即CMOS),按照设置的启动顺序,会从指定的介质(光驱、硬盘或U盘)中加载主引导记录,读取磁盘分区表,找到系统引导分区,将引导记录装入内存,并把控制权交给分区引导记录,由分区引导记录定位根目录,通过系统引导文件,启动整个操作系统。
这就是整个操作系统的启动过程,上面提到的BISO就是装在电脑主板上的程序,CMOS就是BIOS中设置的配置信息。举个例子,BIOS就是我们平时用的记事本,而CMOS就是txt文本文件。对于笔记本而言,最重要的部件当然是主板了,CPU、显卡啊之类的都是焊接在主板上面。很多人都会给电脑设置密码,其实这也不是绝对安全的方式。因为通过PE工具就可以修改系统密码,除非使用微软账号登陆系统,然而大多数人都是用本地账号。所以给操作系统设置密码只能拦截不懂电脑的人,要想更安全一点,当然是给BIOS设置密码,这样别人要想通过PE工具读取你的电脑文件、修改你的系统密码都是行不通的,但是稍微麻烦的一点就是开机时还要输入BIOS密码。可是这样真的就安全了吗?当然不是,BIOS加了密,可以拆开电脑给BIOS放电,BIOS密码就会被清除,也可以直接把硬盘拆下来,插到其他电脑上读取,除非你硬盘加密。这也就是道高一尺,魔高一丈,对计算机而言,没有绝对的安全。说到这好像有点扯远了,接下来回归正题吧。
刚才说到电脑启动时会读取磁盘主引导记录,那么这个主引导到记录就是MBR,它描述了硬盘的分区结构。MBR格式的硬盘最多可以有4个主分区,支持最大的分区容量为2TB,一些比较旧的电脑基本都是BIOS+MBR的模式。那么UEFI又是什么呢,它其实就是BIOS的替代品,一种新型的固件接口,相对旧的BIOS而言更加安全高效,在UEFI模式下安装系统也非常简单,只需要将你的系统镜像解压到U盘根目录即可,根本不需要制作什么U盘PE,当然前提是你的系统要支持。而做为UEFI的搭档,自然就是GPT了,它和MBR一样,也是一种磁盘格式,它支持的分区数量和分区大小几乎没有限制,并且它能够减少分区表损坏的危险,是MBR的完美替代品。现在的新电脑基本都是UEFI+GPT的模式。
接下来准备安装grub4dos,那么grub4dos是什么?其实它就是一个系统引导软件,通过U盘装系统时,BIOS会读取grub4dos程序,通过这个程序找到系统引导文件,从而加载并启动系统。具体的安装步骤如下:
完成后,解压“grub4dos-0.4.6a-2013-03-03.7z”文件,将“grldr”文件复制到我们的工具盘下面,也就是10G的那个U盘分区。然后在该盘下新建一个“ment.lst”文件,里面写入如下内容:
接下来就是将“WinPE.zip”解压到U盘根目录,这里面都是我自己收集的一些PE镜像和grub4dos的启动文件。注意“menu.lst”文件中的配置和解压的位置相对应。想要其他的PE镜像自己可以去网上搜集(下载网上的PE工具,提取PE镜像)。
再下来就是无线破解工具CDLinux的集成,不过现在用它来破解无线已经是不现实了,我也曾是用它破解过为数不多的几个wifi密码。暴力破解,始终靠的是运气。虽然现在用它去破解无线并不明智,但是把它当作一个小型的Linux系统来用,还是蛮不错的。
到目前为止,U盘启动就算是做完了,不过这些都是针对BIOS的引导配置,如果是新电脑,需要开启BIOS模式,在BIOS模式下选择U盘启动,会看到如下所示的画面:
1.传统的BIOS不能够从GPT格式的磁盘上启动系统。因此在BIOS模式下装系统,系统只能安装在MBR磁盘上,而不能安装在GPT磁盘上,这是需要注意的一点,很多人可能会遇到这样的问题,但却不知道是怎么回事。
2.Win7 64位以前的系统不支持GPT引导,也就是说WinXP、Win7_32位都不支持安装在GPT磁盘上,只有64位的Win7及Win7以后的系统Win8、Win10才可以安装在GPT磁盘上。不过现在基本上没人装32的Win7系统了,32的系统慢慢的将会被淘汰。
3.新电脑安装Win7时,可能会提示找不到驱动,主要是因为Win7系统盘不含USB3.0驱动,因此需要给系统安装盘写入USB3.0的驱动程序。
4.固态硬盘安装Win7时,在系统安装界面可能看不到你的固态硬盘,原因没有固态硬盘驱动,因此需要写入相应固态硬盘的驱动程序。
这上面提到的3、4两个问题都是安装Win7时才会出现,因此制作Win7的系统安装盘是问题最多的。我这里的系统镜像都是从微软官方下载的纯净版系统,我从来不用ghost系统,因为我不喜欢广告。文章中提到的工具和文档也都在我给大家提供的资料当中,另外还有自己写的一些简单说明。
第一环节:将Win7系统解压到电脑上的某个目录,通过驱动写入工具,将USB3.0驱动写入其中。驱动写入工具有两个:一个是“Installer_Creator.exe”,如下图所示:
这个工具比较简单,只要选择好解压系统镜像的目录,点击“Create Image”按钮就可以了。但是这个工具可能在你的电脑上会卡在某个环节,最后无法成功,这时候可以换个电脑试试,也可以使用“DISM GUI.exe”这个工具写入,但是它比较专业和繁琐,具体操作方法可以看看官方给出的文档,虽然是英文的,但是很清晰明了。
第二环节:上面的USB3.0驱动写入完毕后,如果是往机械硬盘安装系统,那么请无视该环节; 如果是想在固态硬盘上安装Win7,那么就需要写入固态硬盘的驱动,但是并不是所用的固态硬盘都需要写入硬盘驱动,比如我的两个电脑中,金士顿的固态硬盘不需要写入驱动,安装系统时也能识别。而另一个三星固态硬盘的电脑,不写入驱动就不能识别。自己的电脑到底需不需要写入驱动,大家可以先不写入试试,如果不行,再写入驱动也不迟,只不过就是比较麻烦。目前大多数固态硬盘都是三星、Intel和金士顿的,我提供的硬盘驱动中可能没有你那种型号的硬盘驱动,这时候自己可以去网上搜集。另外要说明的一点是你的硬盘是什么牌子的固态硬盘,就写入什么牌子的硬盘驱动,不要多加也不要加错,否则可能会无法进入到系统安装界面。
这一步写入需要用到上一步中提到的“DISM GUI.exe”工具,写入方法和写入USB3.0驱动相同,不会时可参看我给出的官方文档。
第三环节:由于Win7原生不支持UEFI引导,因此需要将UEFI引导文件“bootx64.efi.7z”解压后拷贝到我们前面做好的系统镜像的目录中。
Win7旗舰版(含USB3.0及三星NVME驱动).zip 这个是我从官方纯净版系统中制作的Win7系统安装镜像,前面第一二环节比较麻烦,大家可以直接下载我这个系统,你只需要把UEFI引导文件拷贝到里面,和原先的boot目录合并即可。
将我们做好的Windows7系统安装镜像拷贝到“Win7”目录。对于Windows10和Ubuntu系统,不需要其他操作,只要将自己下载的系统镜像解压到对应的“Win10”和“Ubuntu”目录即可。然后再从一些PE工具官网下载他们的UEFI版安装包,安装后把PE镜像提取出来,比如我使用的是U深度这款PE工具:
然后将“USD.ISO”解压到“UShenDu”文件夹即可。大家也可以使用其他的PE工具,比如说老毛桃、大白菜、通用U盘PE等等。
到这里,我们的U盘就集成了 PE和CDLinux无线破解工具,以及在各种环境下安装Win7、Win10、Ubuntu等系统的功能,而且它还能照样给手机扩容。
现在的新电脑都是支持UEFI的,在UEFI下安装系统就要比传统BIOS下简单多了,它只需要将支持UEFI启动的系统解压到U盘根目录即可。如果我们是要安装Windows7,那么只需要将上面Win7文件夹中的文件全部“剪切”到U盘根目录即可,然后关闭电脑选择U盘启动,就可以进入到Win7的安装界面;如果是要安装Windows10,那么只需要将Win10文件加下的全部文件剪切到U盘根目录即可;如果是要使用PE功能,那么只需要将“UShenDu”文件夹下的全部文件剪切到U盘根目录即可。看到这里你可能要说的是,我电脑坏了,系统根本就进不去,还怎么进行剪切操作。但是你别忘了,我们这个U盘是手机和电脑都可以用的,既然电脑坏了,可以用手机进行这些操作。另外也可以平时将“UShenDu”文件夹下的全部文件放到U盘根目录,这样系统坏了进不去之后可以进入到PE,在PE中将原先“UShenDu”下的文件全部剪切到“UShenDu”里面,然后安装哪个系统就把哪个文件夹下的文件剪切到U盘根目录即可。
在传统BIOS下安装系统,还是一样,需要把该系统镜像文件剪切到U盘根目录。但进入PE和CDLinux不需要做什么额外的操作。在传统BIOS模式下进行U盘启动时,你会看到一个在我们先前安装grub4dos时设置的一个5秒倒计时。如果这会你是要进入PE或者CDLinux,那么你不需要做任何操作,等待5秒一过即可,也可以按空格键跳过倒计时,这样会看到如下的画面:
如果你是要直接安装Win7或者Win10,那么就需要在这5秒倒计时期间,按一下“c”,进入grub4dos的命令行模式,输入:chainloader /bootmgr ,然后回车,再输入:boot,再回车,就可以进入到系统安装界面,如下图所示:
好了,到这里我们的制作教程就结束了,所有用到的工具已上传到百度网盘,链接:,密码:cql3。
危险漫步新鲜的“黑客思维”,从更高的层面去思考;专注于技术交流分享的独立博客。 红黑联盟十三年IT技术门户 精英梦想由此起航 (网络安全、黑客防御、信息安全) 黑基网原孤独剑客所创立的黑客基地,国内知名黑客...
网络攻防小组(WLGF)网络安全新媒体为用户提供文摘与资讯.打造黑客爱好者们交流与分享的社区
Test404’Blog致力于安全研究 程序开发,原创工具、网络安全、编程开发等相关文章。
情小北’s Blog一个网络安全爱好者,白帽子,把时间全部浪费在自己美好的事情上的高中生。
Arvin’s BlogArvin是什么意思?ArVin怎么读?、有心码字,无力坚持!By:Arvin
啊D Blog以前做过叫“D-元素”的Javascript网站,之后就一直用“啊D”这个名字!
Pop’s BlogPop’s Blog是国内起步较早的电脑技术博客,该博客创建于2006年。
黑色.小亮最新互联网信息以及安全漏洞,iPhone,Linux,Unix相关操作系统相关文章。
Kali Linux中文网Backtrack、Kali linux操作系统最大的中文交流社区
蒸米sparkOverSky, 蓝莲花和Insight-labs成员。发现并命名了XcodeGhost和WormHole
POST/GET模拟协议有:Post、GetDelete、Put、Trace、Head、Options请求
Hacker Spaces那里的人们分享他们在摆弄技术的兴趣,满足他们的项目和工作,互相学习
前一阵子很火的Evi1m0牛写的那篇《蹭网之后,能做些什么?》,不知各位童鞋看过没?还有闹得沸沸扬扬的路由器安全漏洞可能大家也都耳闻了,你觉得你家路由器还安全吗:)路由器安全真是越来越火了,有句话说的落后就要挨打啊,那么今天我就给各位童鞋科普下无线网络安全的知识,你以为加个密就万无一失了吗,突破这第一道防线轻松带微笑有木有,WiFi在手,天下我有~
俗话说的好,巧妇难为无米之炊,这是需要硬件支持的,你需要买一张USB无线网卡。当然网卡也不是随便都行的,特定的芯片对破解算法支持比较好,列举几个流行的芯片给你们参考下,有AR9271,8187L,RT3070这几种。从我实践经验来看,8187和3070信号虚标比较严重,9271的信号比较真实一点。说完了硬件就轮到软件了,你可以选择大名鼎鼎的kali渗透测试系统,感觉有点大材小用,其实用网上非常流行的定制版的cdlinux就行了,才100多M里面已经帮你集成了众多WiFi破解工具了,如果用kali的话还要手动安装deb包。不推荐用Ubuntu之类的”裸机”,如果你不嫌麻烦把一个个依赖包都装好也无所谓。常用的工具有minidwep-gtk,feedingbottle,inflator,reaver这几个。在kali下,除了集成的reaver之外其他都要手动安装,用命令dpkg –i xx.deb就行了。cdlinux下已经集成了我说的那几个工具。这几个工具依赖的基础都是aircrack-ng,其中minidwep-gtk和feedingbootle是aircrack-ng的GUI版本,inflator是reaver的GUI版本。
米都准备好了,准备下锅了,把无线网卡连接到虚拟机里面,开始干活吧。先ifconfig下,确定认到无线网卡wlanx就行了~
既然是科普,那就先从最古老的WEP加密说起吧,这种加密方式现在很少见了,如果你发现周围有用wep加密的信号,那就爽歪歪了,拿不下会被鄙视的。wep加密方式存在天生的算法缺陷,只要捕捉到足够多的数据包,就能还原出WiFi明文密码。这其中的算法安全问题感兴趣的东西不妨谷歌下。wep的用minidwep-gtk就能轻松搞定,这里我就用minidwep来说明,因为操作简单,自动化,feedingbottle类似,但是略麻烦适合爱折腾的同学。打开minidwep先扫描下信号,scan,加密方式encryption选择wep,果断点运行lanch,喝口水等密码出来吧~
看到key了吧,那就是你想要的密码。不管密码多复杂,破解只是时间问题,只需要稍作等待。feedingbottle和minidwep类似了,只是更加手工话一点,你需要详细了解aircrack-ng套件的工作原理,才能灵活驾驭。
也就是说wep加密是属于秒杀级别的,不过你还是需要面对满地wpa的残酷现实。说难其实也不难,问题在于大家喜欢给WiFi设置弱口令,可以像Evi1m0那样通过字典把密码给搞定了。好好想想自己的WiFi用的什么密码了:)
先说第一种吧,抓握手包跑字典,这主要看你的字典给不给力了,拼人品的时间到了,和破解wep操作一样的,选中信号点lanch开始抓包,抓包的时候路由器是一定要有用户使用,目的是攻击导致对方掉线,在自动重连的过程中抓取WPA认证的四次握手包。如果一直没找到在线的客户端,就抓不到包的,只能等有人用的时候再试了。
弹出下面这个提示,说明抓包成功了,把包拷出来用EWSA验证下是不是完整的握手包,要包含完整的四次握手信息才能用来破解。
接下来请出hash神器,hashcat。可能有些人会奇怪我为什么不用ewsa直接跑字典,因为hashcat的效率比ewsa高很多,而且功能也强大很多,字典跑不出密码还可以用灵活多变的暴力规则方式继续搞。新手推荐用hashcat-GUI吧,带界面操作简单很多。wpa加密方式本身不像wep加密那样有漏洞,错就错在大家都喜欢用弱密码,看我下面列举的这几个,欢迎对号入座~
躺枪了没?这些都是分分钟秒杀的节奏,特别是本地手机号码是绝大部分人最喜欢用的密码,我破解的16个WiFi密码中,有13个是用手机号或者固话的。其实hashcat也是minidwep调用的跑wpa密码的软件,但是在虚拟机里面,效率就可想而知了。在宿主机外面你可以用显卡跑hashcat,效率是成倍的提高。hashcat的用法就不赘述了,百度一下就有了~
接下来重点来说说第二种破解wpa加密的方式,用reaver跑pin码。大部分无线路由器都有个WPS快速连接的功能,只要连接的时候输入路由器正确的pin管理码,就可以自动的根据算法协商密钥连上WiFi。这个pin码是8位纯数字,前4位和后4位是分开验证的,第8位是检验码(根据前7位按照一定的算法可以推出第8位)。也就是说如果要穷举这个pin码,只需要10^4+10^3=11000次,reaver就是干这个差事的工具。只要路由器开启了WPS功能,并且没有锁死WPS的机制,是百分百可以尝试出正确的pin码,得到pin码后就能获取到wpa密码了。而且大部分情况下,路由器出厂开放WPS功能哦:)。不过要说明的是有些路由器,试错pin码多次会锁死,这种情况下只能用第一种抓包跑密码了。
先开启网卡的混杂模式,用命令airmon-ng start wlan1,提示monitor mode enabled on mon0就代表成功了。然后用命令wash –i mon0 –C来搜索支持WPS的ap。图中的BSSID为ap的mac,channel是信道,RSSI是信号值,数字部分越小代表信号越强,WPS Locked就是刚才说的WPS锁死机制,ESSID是信号名称。选个信号强一点的没有WPS 锁死机制的ap就可以用reaver开始破解了,信号差的效率低,容易丢包,时不时会报错,要注意参数调节。
特别重要的一点:要根据reaver反馈的信息来调整-d和-t参数,如果pin的速度太快,会pin死掉,无限报错,也就是跑死了,除非重启路由器才行。特别是信号差的更要注意这一点。
磊科和Dlink的某些路由器不能加-S参数来优化,否则不会出正确的pin码。如果有信号跑到99.99%还是没出密码,就可以考虑去掉-S参数。或者要跑reaver之前用wireshark分析下包,判断路由器的品牌。
如果实在没把握对节奏pin死了,可以尝试用mdk3来攻击对方路由器,迫使路由器主人重启路由器。
无线,081076 (磊科部分可以)的,可以根据MAC后六位算出正确的pin码, 用自带的科学计算器就能准确算出来。
把计算器调为程序员型,选十六进制,比如08:10:76:0F:B3:5C这个MAC地址,取后六位,输入完后选十进制就算出pin码前7位了。然后用-p参数指定7位pin码就可以出密码了,第8位程序会自动补全。
总结一下,如果是WEP加密,用minidwep挂着一定可以出密码,如果是wpa可以先抓握手包包,然后用hashcat跑字典,同时可以用reaver跑pin码,如果hashcat搞定了就关掉reaver吧,不然你就老老实实等吧,reaver平均速度要半天搞不好要过夜,所以reaver还是适合定点投放啊= =#这里就不重复说inflator的用法了,reaver的界面版,操作更简单了,如果你掌握了命令行的reaver,inflator用起来是毫无压力的。
另外补充一个投机取巧的办法,用WiFi万能钥匙获取WiFi密码,前提是已经root的安卓手机。WiFi万能钥匙相信大家不陌生吧,WiFi万能钥匙从服务器获取到别人分享的密码来连接WiFi,断开后就把密码清除了。重点来了,WiFi在连接的过程中密码是保存在本机的f上的,我们可以强行终止WiFi万能钥匙进程,那密码就永久保存下来了,这时候用带文件管理器比如re或者es浏览器,打开/data/misc/wifi/wpa_supplicant.conf就能看到密码了。
到这里就讲的差不多了,如果小伙伴们有想到别的办法欢迎补充。如果你掌握以上的方法,百分之80以上的WiFi加密都是可以轻松突破的,I promise,要不要我给你看下我的WiFi密码本啊;)
突破这第一道防线之后,你就和对方处于同一局域网了,这时候能干点啥呢,arp欺骗啊,挂马啊,metasploit你懂得,简直没有隐私可言了,咳咳,小心艳照门中招了
科普完了还要说下防破解的对策,毕竟有个不速之客在你的局域网里是很危险的事情,看看E说的女神的下场你就知道了。选择wpa加密不会错,密码要够健壮,弱密码见光死啊,嗯,像*&这样略给力的密码就行~但是千万不要忘记在设置里面把路由器WPS功能关闭掉,tplink 水星之类的路由器设置里面是叫QSS功能~最后记得不要随便分享你的WiFi密码~!能做到以上这几点,理论上你的WiFi是牢不可破的,除非他丫的动用了超级计算机来跑你的密码;)
下集预告~想在别人局域网里面刷下存在感?都说不猥琐的黑客不是好黑客,下集我会给大家讲解在无线局域网里叱咤江湖这件小事~
前一阵子很火的Evi1m0牛写的那篇《蹭网之后,能做些什么?》,不知各位童鞋看过没?还有闹得沸沸扬扬的路由器安全漏洞可能大家也都耳闻了,你 觉得你家路由器还安全吗:)路由器安全真是越来越火了,有句话说的落后...
前一阵子很火的Evi1m0牛写的那篇《蹭网之后,能做些什么?》,不知各位童鞋看过没?还有闹得沸沸扬扬的路由器安全漏洞可能大家也都耳闻了,你觉得你家路由器还安全吗:)路由器安全真是越来越火了,有句话说的落后...

