WPA2 无线网络密码破解教程其实无线网络破解是一件比较困难的事情,尤其是 WP2 无线网络破解更是难于上青天,不过如果你是黑客高手,依然有一定的把握可以破解, 不过对于多数电脑爱好者朋友来说破解基本无法成功,下面我们分享下一黑客破解无线网络实例,供学习参考,请不要用于实际生活中,破解 WP2 无线加密难度很大。在动手破解 WPA/WPA2 前, 应该先了解一下基础知识。首先大家要明白一种数学运算, 它叫做哈希算法( hash ), 这是一种不可逆运算, 你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如 MD5 , SHA-1 等等。我们平时说的 WPA 密码其实叫 PSK ( pre-shared key ), 长度一般是 8-6 3 字节, 它加上 ssid 通过一定的算法可以得到 PMK ( pairwise master key )。 PMK=SHA-1(ssid,psk) , PMK 的长度是定长的, 都是 64 字节。由于计算 PMK 的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把 PMK 事先生成好, 这个事先生成好的表就是常说的 HASH 表(生成 PMK 的算法是一种哈希), 这个工作就是用 airlib-n g 这个工具来完成的, 我们的快速破解就是这么来的。认证的时候会生成一个 PTK ( pairwise temporary ) ,这是一组密钥, 具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端 MAC 地址、 AP的 BSSID 、 A-NONCE 、 S-NONCE 、 PMK , 其中 A-NONCE 和 S-NONC E 是两个随机数,确保每次连接都会生成不同的 PTK 。 PTK 的计算消耗很小。 PTK 加上报文数据采用一定的算法( AES 或 TKIP ), 得到密文, 同时会得到一个签名,叫做 MIC ( message integrality check ), tkip 之所以被破解和这个 mic 有很大关系。四次握手包中应该含有:客户端的 MAC 地址、 AP的 BSSID 、 A-NONCE 、 S-NONE 、 MIC ,但最关键的 PMK 和 PTK 是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个 MIC ,把原文连同 MIC 一起发给 AP, AP 采用相同的参数与算法计算出 MIC , 并与客户端发过来的比较,如果一致,则认证通过,否则失败。目前的破解方法是我们获得握手包后, 用我们字典中的 PSK+ssid 先生成 PMK (如果有 HASH 表则略过) ,然后结合握手包中的(客户端 MAC ,AP 的 BSSID , A-NONCE , S-NONCE ) 计算 PTK , 再加上原始的报文数据算出 MIC 并与 AP 发送的 MIC 比较,如果一致,那么该 PSK 就是密钥。目前最耗时的就是算 PMK ,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题( PMK 都是 64 字节长度)! 最近出来的 tkiptun-ng 只是可以解开使用 tkip 加密了的数据包,并不是说能够快速算出 PMK 或 PSK 。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些 HASH 算法都破解出来了。 wpa_supplicant 套件中有个小工具, 叫做 wpa_passphrase, 它和 airolib-ng 的作用差不多,都是用来生成 PMK ,在 backtrack 中应该自带这个工具。比如有个 ssid 为 TP-LINK , PSK 是 12345678 , 那么生成 PMK 的方法就是 wpa_passphrase TP-LINK 12345678 ,结果应该是这样: network={ ssid="TP-LINK" #psk="12345678" psk=652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 这就是 PMK 了,在电脑上运行查看无线密码的软件需要得到这个, 把 652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743d a 直接输入到无线客户端中就可以连上该 ssid ,相当于输入了 12345678 。但生成 PMK 的过程是不可逆的, 就是说无法通过运算 652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743d a
wpa2无线网络密码抓包破解教程 来自淘豆网m.daumloan.com转载请标明出处.