搜档网
当前位置:搜档网 › 采用_reaver破解WPA_加密

采用_reaver破解WPA_加密

采用_reaver破解WPA_加密
采用_reaver破解WPA_加密

pin码破密特点:1、不需要客户端,2、有PIN码就能获得无线密码,3、八位数PIN码实际只有一万一千组随机密码,4、抓包、EWSA跑包,每个环节都有很大的不确定性。而PIN 破密,只要开户WPS,破密只是个时间问题。

提醒:大家还是早点都把能pin的路由都破了!

可能马上就有安全补救方案出来了!到时候就没机会了,

时不我待、只争朝夕!

BT5、CDlinux、beini、xiaopan-OS都支持reaver运行。

reaver使用方法、步骤:

打开超级终端ROOt shell

如果电脑装有多个无线网卡,请先发指令

ifconfig -a

确认你用哪一个网卡WLAN0或WLAN1

下面的指令都是以单一网卡WLAN0为例

一、激活监听模式:

airmon-ng start wlan0

二、查看周边AP信息(抓包):

airodump-ng mon0

观察要破AP的PWR信号强弱变化,注意同频干扰,调整网卡放置位置和角度、方向。PWR 小于-75 基本上会Timeout, PWR-60左右,则非常顺畅(2-6秒攻击一次)

三、按Ctrl+C终止抓包

四、抓PIN码:

reaver -i mon0 -b MAC -vv

例如:reaver -i mon0 -b C8:3A:35:F6:BB:B8 -vv

1.4版可用:reaver -i mon0 -b C8:3A:35:F6:BB:B8 -v (可用一个v)

注意,MAC中冒号不可省略,MAC地址的字母大小写均可,-vv是两个V不是W!

下载reaver:

先下载cdlinux专用reaver的图形化cdlinux专用reaver的图形化.zip (1.11 MB)

再下载图形化的minidwep-gtk-30208-cdl(1.7 MB 支持多网卡多AP同时PIN)

将下载文件解压添加到CDlinux-0.9.6.1(或CDlinux-0.9.7)local目录内。

将显示如下图

其次是下载小胖,程序小启动快!

xiaopanOS-.iso

https://www.sodocs.net/doc/1617672872.html,/bbs/thread-116228-1-1.html

用UltraISO (vista、win7 以管理员身份打开)打开xiaopanOS.iso

启动- 写入硬盘映像,选择u盘、格式化- 写入。

UltraISO 9.5

https://www.sodocs.net/doc/1617672872.html,/detail/6/50186.shtml

注册码网上能找到的

https://www.sodocs.net/doc/1617672872.html,/bbs/thread-112141-1-1.html

此外,下载CDlinux、beini专用reaver1.3,reaver-1.3-a-cdl.tgz.zip

解压出reaver1.3.tcz拷贝到CDlinux/local文件夹下即可,驱动程序多、运行很稳定。

reaver1.3感觉比1.4更稳定些。

reaver1.4-svn-r112 for CDlinux-0.9.6.1

https://www.sodocs.net/doc/1617672872.html,/bbs/thread-116572-1-1.html

特别提示:

只有AP开启了WPS、QSS功能,才可以用PIN法破PSK密码!

如何查看AP是否开了WPS、QSS呢?

一、使用指令:

airodump-ng mon0

MB一栏下,出现54e. (看清楚有点“.”)是开WPS的

二、WIN7下,用通常的方式连接AP,如果在提示输入密码框下面,出现“通过按路由器按钮也可以连接”,

就确认此AP开了WPS、QSS。

但是,WIN7下不出现“通过按路由器按钮也可以连接”,不等于100%没开WPS。

还是54e. 准。

AP关闭了WPS、或者没有QSS滴,会出现

WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)

PIN破密对信号要求极为严格,

如果信号稍差,可能导致破密进度变慢或者路由死锁等(重复同一个PIN码或timeout)。特别是1、6默认频道中,有较多的AP,相互干扰

因此,确定网卡放置的最佳位置、方向、角度十分重要。

快速、简易确定对方无线路由器AP方位的技巧---探寻最佳信号接收位置

https://www.sodocs.net/doc/1617672872.html,/bbs/thread-94597-1-1.html

破戒过程中,重复同一个PIN码或timeou t 可随时随地按Ctrl+C终止,reaver会自动保存进度。

重复第2-4项内容,先看看AP信号强弱或是否关机,

若继续破,则再次在终端中发送:

reaver -i mon0 -b MAC -vv

这条指令下达后,会让你选y或n,选y后就继续了

当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了。总共一万一千个密码。

曙光就在前头,胜利往往在再坚持一下的努力之中。

如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令:

reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数)

会从指定PIN段起破密。

如何保存破密进程呢:

reave的进度表文件保存在

1.3版:/etc/reaver/MAC地址.wpc

1.4版:/usr/local/etc/reaver/MAC地址.wpc

用资源管理器,手工将以MAC地址命名的、后辍为wpc的文件拷贝到U盘或硬盘中,

下次重启动后,再手工复制到/etc/reaver/ 目录下即可。CDLINUX下可以粘贴在CDLINUX的桌面上但就是不能粘贴在usr/local/etc/reaver里面,

解决方法:新开个窗口输入sudo thunar

这样打开的文件管理器,具有root权限,可以拷贝文件到任何目录了!

timeout时,可适当调整网卡方位,在同一PIN数值反复测试,可Ctrl+C终止破密,让路由器休息几十秒,是不错的选择,否则个别型号AP会自锁PIN连接功能。另外,

也可以给命令增加2个参数,延长PIN穷举和反馈的响应时间避免路由当机。

reaver -i mon0 -b MAC -a -S -vv -d 3 -t 3

-d 即delay每穷举一次的闲置时间预设为1秒

-t 即timeout每次穷举等待反馈的最长时间

使用Aircrackng破解WPAPSK加密无线网络

使用Aircrack-ng破解WPA-PSK加密无线网络 结合上小节的内容,下面继续是以BackTrack4 R2 Linux为环境,讲述破解WPA-PSK加密无线网络的具体步骤,详细如下。 步骤1:升级Aircrack-ng。 前面在第一章1.3节我们已经讲述了升级Aircrack-ng套装的详细步骤,这里也是一样,若条件允许,应将Aircrack-ng升级到最新的Aircrack-ng 1.1版。由于前面我已经给出了详细的步骤,这里就不再重复。 除此之外,为了更好地识别出无线网络设备及环境,最好对airodump-ng的OUI库进行升级,先进入到Aircrack-ng的安装目录下,然后输入命令如下: airodump-ng-oui-update 回车后,就能看到如下图23所示的开始下载的提示,稍等一会儿,这个时间会比较长,恩,建议预先升级,不要临阵磨枪。 图23 步骤2:载入并激活无线网卡至monitor即监听模式。 在进入BackTrack4 R2系统后,载入无线网卡的顺序及命令部分,依次输入下述命令: startx 进入到图形界面 ifconfig –a 查看无线网卡状态 ifconfig wlan0 up 载入无线网卡驱动 airmon-ng start wlan0 激活网卡到monitor模式 如下图24所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是 Ralink 2573芯片,默认驱动为rt73usb,显示为“monitor mode enabled on mon0”,即已启动监听模式,监听模式下适配器名称变更为mon0。

奶瓶Beini使用教程

奶瓶(beini)这个系统,是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。相比于其它的系统,“奶瓶(beini)”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。 首先要下载一个“奶瓶(beini)”系统,下载好的“奶瓶(beini)”系统是一个iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。 我们需要一个U盘,先把它格式化了,格式化完成之后,制作成奶瓶(beini)系统,需要注意的是,必须格式化成FAT格式!(貌似大于2GB的U盘不适用。)

导入镜像文件之后,选择写入方式 请选择USB-HDD+模式写入!

写入速度很快,一分钟不到 但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶

(beini)”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。 我们首先需要将下载的“奶瓶(beini)”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。(很多新手都是在这个环节卡壳,基础要打好啊)

重启电脑之后,按DEL键进入BIOS设置界面,在这里我们要选择从U 盘启动,以让电脑从“奶瓶(beini)”系统启动。 如果你能看到上面的这个画面,那U盘启动盘就制作成功了,稍后片刻,我们即可进入“奶瓶(beini)”中。

教您破解wpa无线网络密码

教你如何破解无线网络wpa2密码 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

破解WPA类无线密码教程

如何蹭网相信很多人都听说过,最常用的软件是BT5,不过这个软件很有局限,一是需要再linux环境下运行,二是只能破解低级的加密Wifi,像高级一点的WPA加密方式就无可奈何了。今天用到的EWSA来自俄罗斯,可以破解WPA加密。 一、关于EWSA EWSA (全称是: Elcomsoft Wireless Security Auditor) 由俄罗斯安全公司Elcomsoft出品。该软件特点是:利用GPU的运算性能快速攻破无线网络WPA-PSK及WPA2-PSK密码,运算速度相比单独使用CPU可提高最多上百倍。 二、安装 下载安装即可https://www.sodocs.net/doc/1617672872.html,/soft/3/84/15806.html 三、支持的显卡 1、NVIDIA显卡 GeForce 8, 9, 200 Series及更高版本(至少256MB显存)、Quadro FX 4600以后推出的专业绘图卡、TESLA C870,D870,S870,C1060,S1070 需要特别注意的是GeForce 8xxx以后所推出的绘图卡须安装CUDA 182.22以后版本的驱动程序2、ATI显卡 RADEON HD 3000 Series、RADEON HD 4600 Series、RADEON HD 4800 Series及更高版本、FireStream 9170,9250,9270 FireStream 9170,9250,9270 和N卡一样要注意的是Radeon 3xxx以后所推出的绘图卡须安装CATALYST 9.2以后版本的驱动程序。 四、使用手册 使用该软件前要事先抓好WPA握手包。抓包工具比如OmniPeek or aircrack-ng ,如果你不习惯用英文软件,可以选国产的科来也是可以。 需要注意的是:目前官方试用版破解出密码后只显示密码前两位,正版的售价为599美元支持最多20个客户端。 软件随时可暂停破解进度,免除不必要的重复破解过程,要注意的是设置字典文件要根据自己电脑的运算速度来定一个合适的值,例如500密码/秒的电脑就不要将字典文件设置在500M以上,一方面是第二次破解时加载上次进度特别慢,同时也有可能造成很难暂停破解来保存进度。从而出现假现或死机现象。 五、破解流程图 第一步:选择简体中文,GPU顶如果显卡支持的可在选译些项。

beini破解第一步:安装!beini硬盘最简单的方法如下

最简单的方法如下: 1.下载grub4dos软件最新版 2.把grub4dos压缩包解压缩,将grldr、menu.lst两个文件拷入C盘根目录 3.编辑C盘下的boot.ini,方法为右击“我的电脑”——属性——高级——启动和故障修复——设置——编辑——在boot.ini的最后另起一行加上: c:\grldr="Load GRUB4DOS"(中间有个空格)。如果boot.ini中的timeout值为零,把它设置为大于0的数字,例如timeout=6,然后保存boot.ini。 4.编辑C盘下的menu.lst,用记事本打开menu.lst,添加下列内容:default 0 timeout 6 title 1. Start Beini kernel (hd0,0)/boot/bzImage quiet tinycore tce=sda1 initrd (hd0,0)/boot/tinycore.gz title 2. Reboot Computer reboot title 3. Halt Computer halt 添加位置如下图所示: 5.把beini1.2.1的iso解压缩到C盘根目录下,出现boot和tce两个文件夹 (在Linux里,(hd0,0)代表windows下的C盘) 6。重启电脑,进入"Load GRUB4DOS",选择Beini,就能从硬盘启动Beini 了。

曾经试过让"Load GRUB4DOS"下BT4和Beini双启动修改menu.lst,但是没有成功,我也没多想,反正我要投入Beini的阵营放弃Bt4了。 进入Beini后点奶瓶,破解简单极了。就是获得握手包还是不容易。有个问题就是修改了默认的屏幕分辨率变成1024*768之后刷新率不会调节,估计是 60Hz,晃眼睛,有哪位大侠知道方法的? 用奶瓶边上的一个程序居然获得了握手包,却不能破解,字典里没有,想往出复制,又不知道方法,后来上网知道是要用U盘交换.cap文件和字典文件的。我的U盘居然beini直接识别了,不需要输入繁琐的命令了,好像是sda1的盘符,但是握手包已经消失了,原来在tmp下的。 有某个大侠制作了千万密码的字典让我搞到,让人信心倍增,拷入C盘tce 文件夹下备用。

如何破解无线网络wpa_wps2密码详细教程(1)

BEINI破解WPA WPA2详细教程BEINI是目前破解WPA WPA2加密的最新最强的软件 现在为大家讲解下: 进入beini界面后,单击奶瓶图标,”FeedingBottle”弹出如下界面: 选择“yes”,进入如下界面

因为是用虚拟机进入的,所以这里只有一块网卡MAC,如果是用U盘或者光盘进入,可能会有笔记本自带的无线网卡,所以这里选择的时候,最好先确认自己要用到的网卡MAC地址是多少,选中需要的网卡单击,Message窗口会提示开启网卡的监听模式,然后点击“Next” 这里是搜索界面,Encryption是搜索指定加密方式的信号,有WEP,WPA/WPA2.破解WEP 方法很简单,一健破解,现在为大家详细讲解下如何破解WPA W AP2的加密信号 我们选WPA/WPA2,Channel Selected 是频道一般有14个频道,这里我们默认ALL Channel,即为全部频道,Scanning Time,是扫描信号的时间,一般扫描个1分钟差不多,或者5分钟都可以,这三个设置好后,点击“Scan”进行扫描

当点击“Scan”后,会跳出如上窗口,注意,如果要抓WPA/WPA2的包,前提条件,必须要有客户端有时候有,有时候没有,你要破解它,要在不同的时候反复搜索它的信号,发现它出现客户端时,抓住时机破解它,(客户端就是左下角“Clients Information”窗口有客户端MAC,),也就是说要观察你所要抓包的信号data是否有跳动,这里我们的目标就是第一个信号 扫描时间结束后就能看到如上画面,在四个信号中选择一个,这里我们注意看,当我选中要抓包信号时候,左下角“Clients Information”窗口有客户端MAC,这样才能抓到WPA包,如果你没有看到这里有客户端MAC,那就把扫描时间调整为5分钟,再次扫描。找到客户端MAC后,必须也要选中那个客户端MAC,否则下一步无法进行抓包,选中后单击“NEXT”

beini+虚拟机_wep破解图文教程

此次破解采用的是华硕曾今旗舰级主板“玩家国度”中的标配网卡华硕GA800BT,做工品质都不错,采用的是当下火爆的卡王,卡皇等火爆产品的芯片8187L,拥有其超快的注入速度,基本每秒达到300个,一般WEP破解2W个就能出密码,所以基本上1分多钟时间就可以破解,有兴趣的朋友可以看下我的店铺: 直入主题: 下载后的文件有: 进入VMware文件夹找到vmware.exe文件并双击,软件打开后为下图:

不用担心英文,有我呢,呵呵。 左上角“File”——“Open”,弹出窗口,找到下载附件的存放处,找到虚拟文件文件夹进入:

双击此文件,即可进入如下界面: 看到,双击弹出窗口 在窗口右边我们可以看到“Use ISO image file”处,点击Browse,在弹出的窗口找到附件中的beini-1.2.1.iso文件双击再点窗口下面的OK即可。

设置好光盘路径后,我们回到最初界面,如上图,找到此处: 单击三角箭头“Power on this virtual machine”即可运行虚拟机。

经过一番的启动、加载程序后,我们进入了系统桌面: 仔细观察你的虚拟机右下角,这时候你插入华硕GA800BT USB 无线网卡,会弹出如下窗口,不一定每台电脑都会弹出,看具体虚拟机设置:

复选框选上后,点OK。 这时候再观察虚拟机窗口右下角,是不是多了USB图标,此时网卡还没有载入beini系统,对其右键选择“connect (disconnect from host)”,此刻就会把网卡载入到beini系统中,如果是第一次安装网卡到虚拟机,一般会提示Vmware USB 驱动,一般点自动搜索驱动即可,如果还是没有找到,点击上一步,选手动搜索,然后找到虚拟机的目录下面有个驱动文件双击即可。(这一步有不清楚的坛友随时问我)。 成功装好驱动,载入到虚拟机后,右下角为这样: USB图标有课小灯亮起,标示在虚拟机中开始工作。 再次回到beini桌面 进入beini界面后,单击奶瓶图标,”FeedingBottle”弹出如下界面:

破解wpa2密码之前你要懂得

破解wpa2密码之前你要懂得 欧阳冰峰出品 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t

Beini使用教程

奶瓶(beini)这个系统,是一款基于Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。相比于其它的系统,“奶瓶(beini)”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。

首先要下载一个“奶瓶(beini)”系统,下载好的“奶瓶(beini)”系统是一个iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。 我们需要一个U盘,先把它格式化了,格式化完成之后,制作成奶瓶(beini)系统,需要注意的是,必须格式化成FAT格式!(貌似大于2GB的U盘不适用。)

导入镜像文件之后,选择写入方式 请选择USB-HDD+模式写入!

写入速度很快,一分钟不到 但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶(beini)”。因此

如果制作不成功之后,我们还需要选择手工加载引导文件。 我们首先需要将下载的“奶瓶(beini)”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。(很多新手都是在这个环节卡壳,基础要打好啊)

重启电脑之后,按DEL键进入BIOS设置界面,在这里我们要选择从U盘启动,以让电脑从“奶瓶(beini)”系统启动。 如果你能看到上面的这个画面,那U盘启动盘就制作成功了,稍后片刻,我们即可进入“奶瓶(beini)”中。

如何获得WPA握手包&EWSA破解WPA密码教程

获得WPA\WPA2 握手包的方法有很多,下面介绍通过aircrack-ng工具包来载获握手数据包。 1、下载aircrack-ng工具包。 2、终端里输入 sudo airmon-ng start wlan0 启动数据监控模式。 3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA 保存到以wpa命名的文件中了)。 这时大家就可以看到要抓包的AP DATA为0 4、依次:网络连接图标->点鼠标左键->鼠标移到要抓取握手数据包的AP上面点左键->。 5、这时AP会提示你填入密码,随便填几个数字或字母进去(注:但必需是八位,如:AAAAAAAA OR 88888888),然后点击连接。 6、现在可以看到网络连接正在尝试连接无线AP,回头看下步骤3的终端,DATA 已经变为4个了。 7、再打开一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。 就是这么简单的了~! 一、关于EWSA EWSA (全称是: Elcomsoft Wireless Security Auditor) 由俄罗斯安全公司Elcomsoft出品。该软件特点是:利用GPU的运算性能快速攻破无线网络WPA-PSK 及WPA2-PSK密码,运算速度相比单独使用CPU可提高最多上百倍。 二、安装 安装过程十分简单,下载EWSA,双击setup.exe后选择英文,后即可见到安装向导。基本上就是一路[Next]就可以安装好。安装好后头一次运行软件会提示为DEMO版本,等15秒以后会自动进入程序。 三、支持的显卡 1、NVIDIA显卡

1分钟内抓到WPA握手包的方法!

感谢6、8、9楼的兄弟们指正,刚刚做了个测试确实最后算出来的密码是错误的,实际上是自己输入的那个(如我在步骤5中输入的12345678),这个贴子就不删了,希望能给兄弟们提个醒,抓到WPA加密的握 手包未必就是合法的! 把我住所附近的无线wep密码破得差不多后,想尝试破wpa密码破解,无奈守株待兔了几天DATA还是0,后来给我发现了下面的方法,1分钟内就可以得到握手包 一、操作环境: 1、操作系统ubuntu 2、aircrack-ng工具包 3、TP-LINK WN322G网卡(ZD1211芯片)这个芯片的wep密码破解方法请这个贴子 https://www.sodocs.net/doc/1617672872.html,/bbs/viewthread.php?tid=12521 二、步骤如下: 1、确保开机后无线网卡没有自动连接AP网络连接图标->鼠标右键->编辑 连接->

-> 把无线里面的自动连接AP全部删除 2、终端输入 sudo airomon-ng stat wlan0 启动监控模式

3、终端输入 sudo airodump -w wpa mon0 ( 此时监控端口为 mon0 ,DATA保存到以wpa 命名的文件中)

这时大家看到我要抓包的AP DATA为0 4、网络连接图标->点鼠标左键->鼠标移到要抓取握 手包的AP上面点左键-> 5、这时AP要你填入密码,随便填几个数字进去(如:1234578),然后点连接

6、这时可以看到网络连接正在尝试连接AP,回头看下步骤3的终端,DATA变为4个了 7、再开一个终端,输入 sudo aircrack-ng wpa*.cap 看看是不是里面有一个握手包了

Beini抓握手包破解教学教程cdlinux

奶瓶抓包破解教程 进入beini界面后,单击奶瓶图标,”FeedingBottle”弹出如下界面: 选择“yes”,进入如下界面

因为是用虚拟机进入的,所以这里只有一块网卡MAC,如果是用U盘或者光盘进入,可能会有笔记本自带的无线网卡,所以这里选择的时候,最好先确认自己要用到的网卡MAC地址是多少,选中需要的网卡单击,Message窗口会提示开启网卡的监听模式,然后点击“Next” 这里是搜索界面,Encryption是搜索指定加密方式的信号,有WEP,WPA/WPA2.我们选WPA/WPA2,Channel Selected 是频道一般有14个频道,这里我们默认ALL Channel,

即为全部频道,Scanning Time,是扫描信号的时间,一般扫描个1分钟差不多,或者5分钟都可以,这三个设置好后,点击“Scan”进行扫描 当点击“Scan”后,会跳出如上窗口,注意,如果要抓WPA/WPA2的包,前提条件,必须要有客户端,也就是说要观察你所要抓包的信号data是否有跳动,这里我们的目标就是第一个信号 扫描时间结束后就能看到如上画面,在四个信号中选择一个,这里我们注意看,当我选中要抓包信号时候,左下角“Clients Information”窗口有客户端MAC,这样才能抓到WPA 包,如果你没有看到这里有客户端MAC,那就把扫描时间调整为5分钟,再次扫描。找到

客户端MAC后,必须也要选中那个客户端MAC,否则下一步无法进行抓包,选中后单击“NEXT” 这里注意看右上角,有个Deauth,就是死亡攻击,如果上一步没有选中客户端MAC,到这里就没有这个选项,主要功能是让对方于路由器断开连接,使其重新和路由器进行连接的同时抓取连接时候的握手包。点击START后会跳出字典选择选好后开始攻击,如果2分钟没有效果,单击Deauth后,如下图

U盘启动奶瓶破解无线WPA加密(奶瓶蹭网神器使用教程

U盘启动奶瓶破解无线WPA加密(奶瓶蹭网神器使用教程) 来源:互联网作者:佚名时间:12-23 00:01:35【大中小】点评:在无线网络流行的今天,奶瓶这个系统已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。今天,我们就要应用这个系统来完成后面的事情 将其格式化 先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。 绰号“奶瓶”的Linux系统 奶瓶这个系统,相信玩无线的朋友应该都会知道。这是一款基于Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。今天,我们就要应用这个系统来完成后面的事情。第2页:制作“奶瓶”启动U盘 相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。

UltraISO软件界面 下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。 导入镜像文件之后,选择写入方式

写入速度很快,一分钟不到 加载引导文件

但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。 引导文件位置 我们首先需要将下载的“奶瓶”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。 第3页:进入“奶瓶”系统 修改BIOS设置 重启电脑之后,按DEL键进入BIOS设置界面,在这里我们要选择从U盘启动,以让电脑从“奶瓶”系统启动。

手把手教你暴力破解WPA密文

一、实验环境网络拓扑简介: 本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。具体设备如下。 AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。 无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA数据通讯。 监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。 二、手把手教你暴力破解WPA密文: 不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工具。我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。 WinAircrackPack--下载

第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。具体方法需要我们到 https://www.sodocs.net/doc/1617672872.html,/support/downloads/drivers这个地址下载适合自己无线网卡品牌的驱动。 第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的airdump.exe。

第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。由于笔者的是以atheros为核心的产品,所以选择a即可。 第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择10。如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所有信道。 第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。 第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看到airdump.exe扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列处显示该无线网络使用的加密方式为WPA。

beini破解详细教程

当你的笔记本有无线网卡却不能上网的时候,也许你会很着急。又或者你的隔壁就有无线网络可以接的时候,但你却因为米有密码而无法上网。下面我将介绍一款可以令你惊讶的软件,奶瓶有了奶瓶以上问题都可解决啦!但是首先你要先准备一个不小于30M的U盘和 U盘制作+奶瓶+教程 简单明了,看看你的硬盘文件格式就是那个NTFS 如果是NTFS那就不行得FAT或者FAT32的文件系统格式才行。刚刚才试了,你换个U盘格式话选中那个FAT32就行了不过在你导出的时候还是要加载U盘才行的 Beini使用教程3~~~~~~ 奶瓶(beini)这个系统,是一款基于 Tiny Core Linux 搭建的无线网 络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面 自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐 渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流 系统。相比于其它的系统,“奶瓶(beini)”最大的优点除了操作简便 易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较 高。

首先要下载一个“奶瓶(beini)”系统,下载好的“奶瓶(beini)”系统是一个iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。 我们需要一个U盘,先把它格式化了,格式化完成之后,制作成奶瓶(beini)系统,需要注意的是,必须格式化成FAT格式!(貌似大于2GB的U盘不适用。)

导入镜像文件之后,选择写入方式 请选择USB-HDD+模式写入!

破解WPA2密码非常实用的教程!

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。; 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ss id通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk),PMK 的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个m ic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH 表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算P TK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)! 最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出P MK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

从零开始教你如何破解WEP和WPA无线网络

从零开始,教你如何破解WEP、WPA无线网络 作者:gdzl 第一章引言 近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP或WPA密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。 破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。 本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。 第二章破解前的准备 一、无线网络加密的方式和破解方法原理(看不懂没关系) 1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。 可以在无客户端情况下采用主动注入的方式破解 2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。 必须在合法的客户端在线的情况下抓包破解。可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。或可守株待兔等待合法的客户端上线与AP握手。 二、硬件准备、网卡选择 工先利其事,必先利其器。一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。 1、网卡芯片选择 现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。 Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。

Beini使用教程】

奶瓶(beini )这个系统,是一款基于Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。 而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。相比于其它的系统,奶瓶(beini)” 最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。 首先要下载一个奶瓶(beini )”系统,下载好的奶瓶(beini )”系统是一个iso 文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltralSO 这款软件,相比其它的同类型软件,这款显得要简便易懂很多。 我们需要一个U盘,先把它格式化了,格式化完成之后,制作成奶瓶(beini )系统,需要注意的是,必须格式化成FAT格式!(貌似大于2GB的U盘不适用。) 导入镜像文件之后,选择写入方式 请选择USB-HDD+模式写入! 写入速度很快,一分钟不到 但是有时候选择直接写入之后,电脑并不能成功从U盘启动奶瓶(beini )”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。 我们首先需要将下载的奶瓶(beini )”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。(很多新手都是在这个环节卡壳,基础要打好啊) 重启电脑之后,按DEL键进入BIOS设置界面,在这里我们要选择从U盘启动,以让电脑从奶瓶(beini )”系统启动。 如果你能看到上面的这个画面,那U盘启动盘就制作成功了,稍后片刻,我们即可进入奶瓶(beini )”中。 正在启动奶瓶(beini )” 点击下面一排图标中的奶瓶(beini)”图标点击下面一排图标中的奶瓶(beini)”图标

BT5实用教程(新手必看)

BT5破解实用教程 Beini破解wpa实战 一启动虚拟机: 1. 打开桌面虚拟机图标 2. 单击进入下一步 3. 接着按进入下一步(可以默认操作) 4. 按browse 选择你的镜像文件存放的位置加载beini然后点击下一步进入 5.选择linux点击下一步,一直默认到完成,至此虚拟机安装完成。 二、启动虚拟机,打开电源进入beini画面点击ok 点击右下角图标,加载无线网卡,再点击connect……就可以加载网卡 加载网卡后,此时电脑右下角原先网卡的信号条会显示X 号 三、进入beini 抓包 1 点击“奶瓶”图标 2.点击yes

3.点击wlan0进入监听模式 4.点击下一步,按照下图的选项选择破解wpa 5.点击scan搜索信号(上图) 6 点击选择无线信号,这里我们选择cmcc信号,如果没有客户端clients lnformation 的方框下就是空白,现在我们选择的cmcc 是有客户端的信号,然后在选择一下我们要攻击的客户端,后在点击next进入下一步。 6.client mac是我们选择的客户端的mac地址,如果没有客户端这个地方是空的我 们在点击start 进入抓包页面。 7.选择系统自带的字典抓包破解password..lst 点击ok 8.点击deauth 攻击客户端,使客户端与路由器断开重连抓数据包,用自带的字典破解(上图) 9. 上图出现“?”,表示自带的字典没有找到密码,这时我们可以用u盘,导出握手包在xp系统下破解,或者换beini 自带的字典进行破解。 下一步我们换beini自带的字典进行破解 四.换beini自带的字典进行破解 我们先把自己做好的字典放入U盘,把U盘插入电脑,在beini中打开u盘,点击下面的图标 出现下图点击出现 在点击出现然后点击bin

wpa加密破解方法

出现下图页面时运行20 钞钟的时间按"abort..."红框内那个,停止运行.
这时"CRACKING"标签的锁是显示黄色的,表明已生成了握手包文件(没有得到握手的握手 包文件) ,点"CRACKING"标签,如下图

出现下图就可以更换握手包文件了(不要关闭 SPOONWPA 窗口,等更换好握手包文 件后,回来继续操作)

依次打开握手包文件夹"/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/TMP "就可 以看到刚才生成的握手包文件了"wscapture-01.cap ".这时将原来的握手包文件替换掉这个 握手包文件,注意文件名必须是"wscapture-01.cap " 回到 SPOONWPA 页面,点"launch...",系统将使用自己导入的握手包进行破解

三,BT3下 spoonwpa 握手包导出,并在 WINDOWS 下破解 推荐俩软件,个人觉得破解速度不错,至于字典可以去下弱密码加生日手机号的,弄太大的
也不见得多有效果如果人家密码超级复杂你下几千个 G 的字典也不见得能破 WINAIRCRACK 和 EWSA 研究学习比较 研究学习比较 WINAIRCRACK

EWSA

补充:很多人都说密码字典太小,太简单,问有没有复杂一点的,体积大一点的,我说有, 补充 但体积大的你不敢要! 这儿,我做了几个试验,看看字典倒底有多大~ 一:0-9十位纯数字,而且是8位密码,体积为953M

Beini使用教程-经典

Beini使用教程3~~~~~~ 奶瓶(beini)这个系统,是一款基于Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。相比于其它的系统,“奶瓶(beini)”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。

首先要下载一个“奶瓶(beini)”系统,下载好的“奶瓶(beini)”系统是一个iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。 我们需要一个U盘,先把它格式化了,格式化完成之后,制作成奶瓶(beini)系统,需要注意的是,必须格式化成FAT格式!(貌似大于2GB的U盘不适用。)

导入镜像文件之后,选择写入方式 请选择USB-HDD+模式写入!

写入速度很快,一分钟不到

但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶(beini)”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。 我们首先需要将下载的“奶瓶(beini)”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。(很多新手都是在这个环节卡壳,基础要打好啊)

重启电脑之后,按DEL键进入BIOS设置界面,在这里我们要选择从U 盘启动,以让电脑从“奶瓶(beini)”系统启动。 如果你能看到上面的这个画面,那U盘启动盘就制作成功了,稍后片刻,我们即可进入“奶瓶(beini)”中。

相关主题