wpa2密码破解教程(WIFI密码如何破解的方法)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

wifi密码字典包

重新构建文章内容:WPA2密码破解指南(通过字典攻击WPA/WPA2加密的Wi-Fi密码)

引言:
当客户端连接到一个无线热点时,它们之间会进行一系列数据交换。如果我们能够捕获这些数据,就有可能获取到该无线热点的密码。本文将介绍以下内容:

  • 客户端连接无线热点的过程
  • 抓取数据并解析密码的方法
    在进行本实验之前,请确保已准备好以下基本环境:
  • 在虚拟机上配置Kali系统,作为无线网络安全的第一步
  • 熟悉Kali系统的基本命令行操作
  • 准备一块无线网卡用于今天的实验

wifi密码字典包

理论讲解(请耐心阅读):
在本部分,我们将了解Wi-Fi认证过程中的四次握手过程,这将为接下来的实验提供基础知识。
首先,我们的数据通过无线方式传输,即通过电磁波(光)传输,相比有线传输(电)来说,无线网络的安全性较低。因为电传播的介质是导线,有线网络的介质是网线,网线的传输范围有限,而无线网络以光的形式向外辐射,光能到达的地方数据也能到达。
因此,在无线传输中,我们需要一种可靠的加密算法来保护数据,确保它不会被未授权的人获取。最早提出的加密方式是WEP(Wired Equivalent Privacy),它是IEEE 802.11标准最初提出时的一部分。然而,WEP的安全漏洞严重,只用了不到5年的时间就被更安全的WPA或WPA2所取代。
WPA(Wi-Fi Protected Access)是WEP的替代品,它在2004年发布的IEEE 802.11i标准中得到修订,并提出了更可靠和安全的WPA2加密方式。WPA2至今仍被广泛使用来保护无线通信的安全性。接下来,我们将简要介绍采用WPA2加密的无线热点认证过程中客户端和路由器之间的四次握手:

  1. 路由器向客户端发送一个随机数(随机数1),这是第一次握手。
  2. 客户端收到随机数1后,生成另一个随机数(随机数2),然后使用随机数1、随机数2和输入的Wi-Fi密码通过一个函数生成一个密码(PTK)。接着,客户端将随机数2和计算得到的PTK发送回路由器,这是第二次握手。
  3. 路由器收到随机数2后,使用自己的Wi-Fi密码、随机数1和随机数2通过相同的函数生成一个PTK。
    如果通过比较客户端发送的PTK和路由器计算得到的PTK,结果相同,即客户端输入的密码正确,认证成功。否则,握手过程结束。
  4. 认证成功后,路由器向客户端发送另一个密钥,这是第三次握手。
  5. 客户端收到密钥后,发送消息给路由器,告知已收到密钥,这是第四次握手。

wifi密码字典包

这四次握手的数据包都是以明文形式传输的,因此我们可以通过捕获这些握手包来获取随机数1、随机数2和PTK。
我们可以创建一个字典,列出可能的Wi-Fi密码。然后,我们将每个密码与两个随机数进行相同的运算,并与PTK进行比较。如果相同,说明该密码就是正确的Wi-Fi密码。

实际操作部分:
首先,我们设置一个Wi-Fi,密码随意设置为12345678。
然后,让我们的物理电脑连接到这个Wi-Fi。
打开Kali Linux,使用airodump-ng wlan0mon命令扫描周围的Wi-Fi。
找到信号最强的Wi-Fi,记录其BSSID和信道号。
使用airodump-ng –bssid ::::: -c 11 -w test wlan0mon命令指定要嗅探的Wi-Fi,并将捕获的握手包保存在当前目录的cap.cap文件中。
现在,我们可以清楚地看到我的电脑是该Wi-Fi的唯一客户端。我们已经获取到了我的手机网卡的MAC地址和电脑无线网卡的MAC地址。(实际上,您并没有获取到)
握手包只有在客户端和路由器进行认证时才会发送,除非等到有第二个客户端连接到我的热点,否则无法捕获握手包。

wifi密码字典包

然而,有一种方法可以更快地获取握手包,那就是使用deauth攻击。
路由器有能力要求客户端断开连接,当它这样要求时,会向客户端发送一个deauth数据包,客户端会与路由器断开连接。但是客户端并不愿意被踢下线,它会立即尝试重新连接到路由器。
deauth攻击的原理就是模拟路由器向客户端发送deauth数据包。如果你不想让室友在寝室大声玩网络游戏,而他恰好连接着寝室的Wi-Fi,你可以不断对他使用deauth攻击。

我们在新窗口中使用aireplay-ng -0 2 -a ::::: -c –:–:–:–:–:– wlan0mon命令,对MAC地址为:::::的路由器和MAC地址为–:–:–:–:–:–的客户端发送持续2秒钟的deauth攻击。
发送后,在之前的airodump-ng窗口的右上角会出现一行”WPA handshake: 你的Wi-Fi的MAC地址”,这表示已经捕获到握手包。如果没有捕获到,可以增加攻击时间或调整无线网卡接收器的角度。
按下Ctrl+C退出,输入ls命令,可以看到生成了cap文件。
然后将包含12345678的密码字典文件(可以在网上找到)passwd.txt放在同一目录下。执行命令aircrack-ng -w passwd.txt cap-01.cap。

提示显示”KEY FOUND! [12345678]”,说明已成功找到该密码。
虚拟机运行字典攻击的速度较慢,如果结合物理机和GPU进行计算,字典攻击的速度可以达到数百万次每秒。

总结:
在本文中,我们学习了Wi-Fi认证的四次握手过程,并通过deauth攻击捕获握手包,然后使用字典来破解Wi-Fi密码。
然而,学会这种方法并不意味着可以随意使用。理论上,只要字典足够大、运算速度足够快,理论上任何Wi-Fi密码都可以破解。
然而,对于有规律的密码,如简单的拼音加数字、电话号码、固定电话、生日等,破解的可能性更高。
同时,现在出现了一种新的认证方式,例如公共Wi-Fi,它们不设置密码,而是要求使用手机号码进行验证码认证。
学习是永不停止的,一旦停止学习,就会落后于时代。

赞(0)