怎么破解WPA PSK CCMP

作者&投稿:牢骅 (若有异议请与网页底部的电邮联系)
wifi 的几种加密方式~

一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。  WPA(WiFiProtectedAccess
,WiFi网络安全存取)。WPA协议是一种保护无线网络(WiFi)安全的系统,它是在前一代有线等效加密(WEP)的基础上产生的,解决了前任WEP的缺陷问题,它使用TKIP(临时密钥完整性)协议,是IEEE
802.11i标准中的过渡方案
。其中WPA-PSK主要面向个人用户。
  WPA2,即WPA加密的升级版。它是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES(高级加密)所取代。
  WPA-PSK+WPA2-PSK。从字面便可以看出,很明显,最后一种是两种加密算法的组合,可以说是强强联手。WPA-PSK 也叫做 WPA-Personal(WPA个人)。WPA-PSK使用TKIP加密方法把无线设备和接入点联系起来.WPA2-PSK使用AES加密方法把无线设备和接入点联系起来。
  1、聊胜于无的WEP
  WEP作为一种老式的加密手段,它的特点是使用一个静态的密钥来加密所有的通信
,这就意味着,网管人员如果想更新密钥,必须亲自访问每台主机,并且其所采用的RC4的RSA数据加密技术具有可预测性,对于入侵者来说很容易截取和破解加密密钥,使用户的安全防护形同虚设,因此如非迫不得已,不建议选择此种安全模式。
  2、升级后的WPA
  继WEP之后,人们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。它作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
  3、追求,永无止境:WPA2
  WPA2是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。
  目前WPA2加密方式的安全防护能力非常出色,只要用户的无线网络设备均能够支持WPA2加密,那么恭喜你,你的无线网络处于一个非常安全的境地。

我来现学现卖一下,使用WPA2-PSK认证,分别是WEP、WPA、WPA2认证的三台PC同时连接路由器,只有WAP2认证的PC能接入路由器。而混合加密,WEP、WAP、WAP2认证都可以接入路由器。由此可见,只设置成WPA2-PSK认证更安全一些。

下面以kali linux为例,带大家分别一起学习如何利用Aircrack 和 Cowpatty两种工具进行无线WPA/WPA-PSK的攻击与破解。如果大家是在vmware虚拟机上做破解攻击的话,你们需要先准备一个kali linux能够识别的外置无线网卡,然后再加载进虚拟的攻击机上,因为我是在自己本身的物理机上做的。详细步骤如下:
        Step1:升级 Aircrack-ng
        为了更好地识别出无线网络设备以及环境,我们现在先对Airodump-ng的OUI库进行升级,想进入到Aircrack-ng的安装目录下,然后输入一下命令:airodump-ng-oui-update ,然后回车,等待一段时间之后就升级成功了。
       Step2:载入无线网卡

在进入kali linux之后,进入图形界面之后,插入之前准备好的USB无线网卡,(我这里用的是MECURY 的300M无线网卡,大家可以上网找一下kali linux系统所支持的网卡芯片类型,只要能识别出就可以)再查看一下无线网卡的载入情况,可以使用一下命令查看:ifconfig -a 

如果载入识别成功之后,那么我们接下来便可以激活无线网卡了,输入下面命令便可激活:
ifconfig wlan0 up
其中,up用于启动网卡,这是我们可以再用ifconfg命令确认一下载入启用情况。

Step3:激活网卡至monitor模式,就是我们平时所说的监听模式。

这里要将网卡启动monitor模式,才能抓取无线数据包进行分析破解;我们可以利用aircrack-ng套件里面的airmon-ng工具开启监听模式:airmon-ng start wlan0  

root@kali:/opt/mydownload# airmon-ng start wlan0


Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e 
PID    Name
2502    NetworkManager
2531    wpa_supplicant


Interface    Chipset        Driver

wlan0        Atheros AR9565    ath9k - [phy0]
                (monitor mode enabled on mon0)

其中,上面的start后面是跟我们即将开启monitor模式的无线网卡设备名。
而,上面的绿色的标记是无线网卡的芯片型号(Atheros AR9565),默认驱动为ath9k,在监听模式下,适配器更改名称为mon0。


       Step4:抓取目标信道的无线数据包

开启好,监听模式之后,我们便使用Aircrack-ng套件里面的airodump-ng套件进行无线数据包的抓取,在这一步骤是整个破解过程比较重要的阶段;而其中我们要破解的关键点就是要获取AP与无线客户端的握手数据包(WPA/WPA2 shankhand)报文,然后对报文进行破解,从而提取出密钥,达到破解的木的。
首先,我们在对目的AP的攻击之前,我们要先要对无线网络信道进行探测,以便于确定攻击的目标信道和AP,再进行下一步的针对性的数据包抓取。
这是,我们可以使用下面的命令对信道数据进行侦查:airodump-ng wlan0
airodump-ng 工具是用于获取当前无线网络的概况,包括AP的SSID、MAC地址、工作频道、无线客户端的MAC以及数量等情况,后面跟上的是无线网卡的设备名。

BSSID, First time seen, Last time seen, channel, Speed, Privacy, Cipher, Authentication, Power, # beacons, # IV, LAN IP, ID-length, ESSID, Key
B0:D5:9D:3B:B7:84, 2015-09-22 17:26:52, 2015-09-22 17:27:13, 11,  54, WPA2, CCMP,PSK, -91,        4,        0,   0.  0.  0.  0,  29, 瀵..8涓6锛.甯.姣..浠ヨ.,
0C:84:DC:7B:BC:61, 2015-09-22 17:26:27, 2015-09-22 17:27:11,  1,  54, WPA2, CCMP,PSK, -86,       27,        0,   0.  0.  0.  0,   4, mini,
00:87:36:0F:50:2F, 2015-09-22 17:26:27, 2015-09-22 17:27:07,  1,  54, WPA2, CCMP,PSK, -86,       10,        0,   0.  0.  0.  0,   3, kfc,
60:36:DD:DD:D8:59, 2015-09-22 17:26:37, 2015-09-22 17:27:14, 11,  54, WPA2, CCMP,PSK, -85,       15,        0,   0.  0.  0.  0,   3, zwz,
72:54:99:D1:73:D8, 2015-09-22 17:26:28, 2015-09-22 17:27:12,  2,  54, WPA2, CCMP,PSK, -83,       46,        0,   0.  0.  0.  0,  15, DreamBox_D173D8,
00:1F:64:E0:20:E9, 2015-09-22 17:26:27, 2015-09-22 17:27:13,  3,  54, OPN ,       ,   , -77,       58,        0,   0.  0.  0.  0,   8, CMCC-WEB,
00:1F:64:E1:20:E9, 2015-09-22 17:26:27, 2015-09-22 17:27:13,  3,  54, WPA2, CCMP, MGT, -77,       62,        0,   0.  0.  0.  0,   4, CMCC,
D4:EE:07:20:0A:5A, 2015-09-22 17:26:27, 2015-09-22 17:27:11,  1,  54, WPA2, CCMP,PSK, -76,       49,        0,   0.  0.  0.  0,   6, WXWiFi,
3A:67:B0:71:FD:1D, 2015-09-22 17:26:30, 2015-09-22 17:27:14, 11,  54, WPA2, CCMP,PSK, -75,       82,        0,   0.  0.  0.  0,  13, LieBaoWiFi819,
2C:D0:5A:FB:B5:28, 2015-09-22 17:26:29, 2015-09-22 17:27:14, 10,  54, WPA2, CCMP,PSK, -69,       65,       37,   0.  0.  0.  0,  24, ...澶х.峰氨缁.浣.,
48:5A:B6:D9:1F:11, 2015-09-22 17:26:29, 2015-09-22 17:27:14, 11,  54, WPA2, CCMP,PSK, -65,       88,        0,   0.  0.  0.  0,  12, 360WiFi-8317,
00:36:76:36:EF:A7, 2015-09-22 17:26:27, 2015-09-22 17:27:13,  6,  54, WPA2, CCMP,PSK, -61,       95,        0,   0.  0.  0.  0,  13, 缁...~..韬,
D2:7E:35:A3:87:2A, 2015-09-22 17:26:30, 2015-09-22 17:27:14, 11,  54, WPA2, CCMP,PSK, -50,       31,        0,   0.  0.  0.  0,   3, gun,

Station MAC, First time seen, Last time seen, Power, # packets, BSSID, Probed ESSIDs
D4:0B:1A:69:34:00, 2015-09-22 17:26:40, 2015-09-22 17:26:40, -90,        8, (not associated) ,
9C:65:B0:0F:9D:3A, 2015-09-22 17:27:01, 2015-09-22 17:27:01, -88,        4, (not associated) ,
60:36:DD:DD:D8:59, 2015-09-22 17:26:52, 2015-09-22 17:26:53, -87,        3, (not associated) ,
48:D2:24:1C:A1:B5, 2015-09-22 17:26:36, 2015-09-22 17:26:36, -85,        1, (not associated) ,
70:72:3C:ED:DE:1D, 2015-09-22 17:26:38, 2015-09-22 17:26:45, -84,        4, 0C:84:DC:7B:BC:61, mini
90:E7:C4:83:7E:66, 2015-09-22 17:26:37, 2015-09-22 17:27:08, -81,        6, 00:87:36:0F:50:2F,
38:BC:1A:21:D0:5B, 2015-09-22 17:26:30, 2015-09-22 17:27:01, -74,       18, 3A:67:B0:71:FD:1D,
BC:85:56:DD:84:54, 2015-09-22 17:27:02, 2015-09-22 17:27:02, -74,        9, (not associated) ,
48:5A:B6:D9:1F:11, 2015-09-22 17:26:55, 2015-09-22 17:27:03, -67,       13, 3A:67:B0:71:FD:1D,
60:D9:A0:A9:51:9C, 2015-09-22 17:26:34, 2015-09-22 17:26:48, -58,       23, 2C:D0:5A:FB:B5:28,
30:C7:AE:A5:F5:02, 2015-09-22 17:26:40, 2015-09-22 17:27:09, -51,       11, 2C:D0:5A:FB:B5:28,
上面是抓去无线环境的一个csv输出报文,可以从上面的信息中,清晰看到BSSID、信道、信道速率、认证方式、ESSID,还有红色部分的分别有station(无线客户端)MAC,packets的个数,BSSID(连接AP的MAC地址),ESSID等信息。

通过上面对无线网络环境的初步探测之后,我们便对其中的目标信道里面的特定AP进行数据包报文的探测分析,如11信道的ESSID为“gun”的AP进行分析。
kaili#airodump-ng -c 11 -w test2 mon0
-c:针对信道号
-w:输出的cap和csv报文名称
mon0:无线适配器的别名




以上便是利用aircrack-ng套件破解WPA/WPA2-PSK无线加密的破解过程,如有疑问请与本人交流,谢谢。



http://www.iyunv.com/thread-117445-1-1.html




贵定县15812849515: 怎样破解WPA PSK -
氐贵阿可: wifi破解类的软件您可以试试下面这几个:1、cmcc,cmcc-edu最好是畅无线,支持免费使用上网,都是必须下载app应用,前提要用手机才行.wifi万能钥匙基本上不具备什么破解性质,所能用的wifi不过是别人共享出来的,如果人家不共享就用...

贵定县15812849515: 无线网络wpa - psk密码破解 -
氐贵阿可: 可以破解.原理很简单:1用包.具体要求有点复杂,如下:1,要一台笔记本电脑,自带WiFi.能安装Ubuntu操作系统.在Ubuntu下能打开WiFi功能.2,要一个USB优盘,能以Ubuntu操作系统自已启动.3,以优盘启动笔记本电脑,打开BT6...

贵定县15812849515: WPA进行保护如何破解 -
氐贵阿可: 无论是苹果手机还是安卓手机,破解通过用WPA/WPA2 PSK进行保护的WIFI ,需要通过第三方软件来完成.目前支持wifi破解的软件有wifi万能钥匙,幻影wifi破解,360wifi钥匙等软件(幻影wifi破解不支持ios系统下载使用).以下教程,以通过...

贵定县15812849515: WPA2psk的Wifi怎样破开 -
氐贵阿可: 破解WIFI密码1、以现有的技术手段,是没有办法破解WPA的加密方式(现在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了.2、即使破解密码,人家也有可能设置了MAC地址过滤,还是上不去.3、网上的所谓破解密码软件,全部都是骗人的,要么浪费你的流量,要么根本就是木马,要小心下载使用.4、可以下个WIFI万能钥匙,但那个软件只是能上别人分享过的热点,如果热点没被分享过,根本就上不了.5、也可破解些简单的数字密码.比如12345678之类的密码.

贵定县15812849515: 怎样解除WPA/WPA2 psk 保护? -
氐贵阿可: 您好,取消wpa/wpa2保护的方法如下:1、打开浏览器,在地址栏输入192.168.0.1进入路由器管理页面.2、在路由器管理页面中找到无线设置.3、然后点击无线设置下的无线安全设置.4、在无线网络安全设置中选择不开启无线安全即可关闭wpa/wpa2保护.5、然后点击下方的保存即可.

贵定县15812849515: WPA - psk 破解 -
氐贵阿可: 现在有种方式可以避开TKIP加密,这种方法不用字典,但只限用于WPA-TKIP,对WPA2的路由没用

贵定县15812849515: 怎么破解WiFi密码wpa/wpa2psk加密的 -
氐贵阿可: 破解WIFI密码1. 以现有的技术手段,是很难破解WPA/WPA2的加密方式(现在基本上全部WIFI的加密方式),WPA/WPA2的加密方式安全性很高,破解难度不是一般的高.2. 网上的所谓快速破解密码软件,基本都不可信,要么浪费你的流量,要么根本就是木马,要小心下载使用.3. 可以下个WIFI万能钥匙,但那个软件只是能上别人分享过的热点,如果热点没被分享过,就上不了.

贵定县15812849515: wpa psk 密码破解 用什么软件 -
氐贵阿可: 做法是用BT3或BT4,等主人在线时通过攻击其掉线来获得握手包,就是你攻击对方的电脑掉线,对方的电脑会自动再次连接路由器,这时会有个信号,握手包就是这个信号.然后把握手包这个CAP文件用EWSA来跑字典,字典就是一个TXT文件,里面尽可能多的包含各种可能的密码.就是说如果你的字典里有真正的密码,那就能破解出.换句话说就是一个一个的猜. 如果密码用了英文字符或符号的话,猜出这个密码可能需要上百年、上千年.....

贵定县15812849515: 我检测到一个无线网,认证方式是RSNA - PSK,加密方式是CCMP,请问各位大师怎么破解 -
氐贵阿可: 无法破解,目前只能破解WEP加密类型的,WPA类型的需要使用超级计算机破解

贵定县15812849515: 我的平板电脑连接电脑wifi时总是受“WPA/WPA2 PSK”保护...这是为什么,怎么解决...求助 -
氐贵阿可: 如果连接无线网络的时候出现“该网络受到WPA/WPA2 PSK保护”的提示, 说明这个网络需要密码来访问,而且WPA2 PSK是目前最抢的加密技术, 相比以前的WEP加密更难遭到破解.如果卤煮连接的是自己家的WIFI,可以想你家其他知道密码的家人询问, 或者直接重置路由器,自己设置密码. 如果连的是陌生人的WFI,建议楼主还是死心吧,这个破解非常困难, 而且陌生的WIFI很可能截取你的网络数据包,分析出你的各种账号密码, 对你的资金账户安全造成很大威胁.手工打字,望采纳,谢谢.

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网