为了提高文章的SEO效果,我将重新构建内容,保持原有信息的基础上,确保与原文的相似度低于30%。以下是我重新构建的文章内容:
cdlinux是一款无线路由WPA2破解系统,它使用pin穷举方法来破解wpa2加密。这个系统需要在虚拟机中运行或刻录光盘,也可以通过Bios设置光盘启动或U盘启动等方式来使用。对于wep破解的方法,我不再赘述,下面我将介绍如何破解wpa2。
首先,我要说明的是,这种方法是利用wps(WIFI Protect Setup)的pin码来连接路由器,因为pin码是纯数字,所以破解成功率高达90%,只是需要一些时间。如果破解失败,那可能只是运气不佳。破解成功后,大多数无线配置工具都具备wps功能。
方法1:使用minidwep-gtk,打开后选择加密方式为wap/wap2,点击扫描,查看路由器名称和信道后面是否有wps选项,如果有,点击reaver,然后点击ok。接下来就是漫长的破解过程。
方法2:使用inflator1.0,选择yes,然后选择网卡,再选择next,接着选择Scan for~~~,选中目标路由器,点击next,然后勾选第一个选项,点击run。由于破解过程需要一些时间,建议在进行破解前创建虚拟机快照,以便在需要时恢复到原始状态。
破解成功后,会弹出”PIn:XXX WPA PSK:XXX”的提示。请注意,密码可能会是一长串随机字符,这时需要再次点击Reaver,并在后面加上命令”-p XXXXXXXX”(你破解的pin码)。需要注意的是,我们要了解一种数学运算,即哈希算法(hash)。哈希算法是一种不可逆运算,无法通过运算结果来推导出原始的未知数。在WPA密码中,实际上是使用PSK(pre-shared key),通过一定的算法与ssid结合生成PMK(pairwise master key)。PMK的计算过程较为耗时,因此我们采用以空间换时间的方式,预先生成PMK的哈希表(HASH表),这个工作可以通过airlib-ng工具完成。
在认证过程中,会生成一个PTK(pairwise temporary key),它是一组密钥,具体细节不再详述。PTK的生成也采用了哈希算法,参数包括连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE和PMK。PTK的计算消耗较小。PTK与报文数据采用一定的算法(如AES或TKIP)进行加密,同时生成一个签名(MIC),称为消息完整性检查。握手包中包含了客户端的MAC地址、AP的BSSID、A-NONCE、S-NONCE和MIC,但PMK和PTK并不包含在握手包中。
认证的原理是,在获得以上所有参数后,客户端计算一个MIC,并将原文与MIC一起发送给AP。AP采用相同的参数和算法计算出MIC,并与客户端发送的MIC进行比较,如果一致,则认证通过,否则失败。目前的破解方法是,我们获取握手包后,使用字典中的PSK+ssid生成PMK(如果有HASH表则跳过此步骤),然后结合握手包中的客户端MAC地址、AP的BSSID、A-NONCE和S-NONCE计算PTK,再加上原始报文数据计算MIC,并与AP发送的MIC进行比较,如果一致,则该PSK就是密码。
需要注意的是,计算PMK是最耗时的步骤,即使解决了计算量的问题,海量密钥的存储也是一个挑战(PMK长度为64字节)。最近出现的tkiptun-ng只能解密使用tkip加密的数据包,并不能快速计算PMK或PSK。如果对哈希算法感兴趣,可以去书店找一本相关的书籍,也许你能破解出这些哈希算法。
wpasupplicant套件中有一个小工具叫做wpapassphrase,它的作用与airolib-ng类似,用于生成PMK。在backtrack中应该自带这个工具。例如,如果有一个ssid为TP-LINK,PSK为12345678的路由器,生成PMK的方法是wpa_passphrase TP-LINK 12345678,结果应该是这样:network={ ssid=”TP-LINK” psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da}。
可以看到,即使PSK是12345678,如果ssid名称改变,PMK也会改变。这就是为什么使用airolib-ng建立HASH表时只能按照ssid生成的原因。本教程旨在探索无线路由器的安全漏洞,禁止用于非法用途,违者将受到法律制裁(与我无关)。
接下来,我们进入正题。首先,下载”cdlinux-0.9.6.1 ISO无线破解系统”,然后准备好虚拟机。我使用的是vm6,如果您不喜欢虚拟机运行,可以直接刻录光盘并加载启动。为了方便进行包的跑动(暴力破解密码),在Windows下使用虚拟机更加方便。至于硬件方面,我使用的是卡皇,芯片8187,您可以根据自己的实际情况进行安排。
第一步:设置虚拟机(如果使用光盘启动可以直接跳过此步骤)。首先安装完vm后,打开虚拟机,建立一个新的虚拟机,按照默认设置进行操作,选择Linux作为客户机操作系统,选择相应的内核版本。给虚拟机命名并分配适当的存储空间。由于cd容量较小(约130MB),您可以给虚拟机分配200MB的空间即可。最后,选择ISO镜像路径,让虚拟机知道ISO文件的位置。
接下来,您可以启动虚拟机了。点击”启动虚拟机”按钮,选择BT3或BT4的ISO文件。然后选择中文或其他语言进行系统启动。
第二步:破解WEP/WPA2。系统启动成功后,您将看到桌面界面。打开第二排的第一个软件minidwep-gtk。在弹出的对话框中点击”OK”。在左上角的下拉菜单中选择您的网卡,然后点击右上角的”扫描”按钮。开始扫描无线接入点。
您可以看到扫描结果,其中包括SSID(路由器名称)、信号强度、数据包等信息。根据加密方式选择wpa2加密的路由器。如果没有数据包,建议您等待一段时间,因为破解需要一定的数据量。抓取到握手包后,即可开始破解。
接下来,将您的字典导入minidwep-gtk。然后开始解密和破解。成功后,您将看到密码显示在wpakey字段中。
昨天写的匆忙,忘了告诉大家,在虚拟机中运行cd时不支持内置网卡,所以需要进行一些设置。打开虚拟机后,点击菜单栏中的”虚拟机”,然后选择”可移动设备”,找到您的USB网卡,并勾选它即可。
请注意,破解WPA并非儿戏。关键在于您的机器性能是否足够强大,字典是否足够丰富。如果您的机器性能足够强大,跑包数量达到几十万,字典收藏了几百GB,那么您破解密码的几率就会更高。不要问我破解一个WPA2需要多长时间,因为破解涉及许多因素。
以上是关于WPA2破解的一些方法和步骤,希望对您有所帮助。