转载:高级技术贴——破解无线路由器WPA2个人密码方法(申精)
显卡吧
全部回复
仅看楼主
level 12
hy00452 楼主
注明:欧阳冰峰出品
本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无
关)
本帖只用于技术交流实验 盗用别人网络属于违法行为 切记[大惊]
2012年11月18日 09点11分 1
level 12
hy00452 楼主
首先大家要明白一种数学运算,它叫做哈希算法(hash),这
是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我
们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找
到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算
法都是公开的,比如MD5,SHA-1 等等我们平时说的WPA 密码其实叫PSK(pre-shared key),长度一般是8-63 字节,它加上ssid 通过一定的算法可以得到PMK(pairwise master
key)。PMK=SHA-1(ssid,psk) ,PMK 的长度是定长的,都是64 字节。由于计算
PMK 的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间
的原则把PMK 事先生成好,这个事先生成好的表就是常说的HASH 表(生成PMK
的算法是一种哈希),这个工作就是用airlib-ng 这个工具来完成的,我们的
快速破解就是这么来的。
2012年11月18日 09点11分 2
一看这么专业的术语我就没心情往下看了。不过还是要谢谢楼主的帖子
2012年11月18日 09点11分
level 12
hy00452 楼主
认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节
不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC 地址、AP
的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE 和S-NONCE 是两个随机数,
确保每次连接都会生成不同的PTK。PTK 的计算消耗很小。PTK 加上报文数据采
用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message
integrality check),tkip 之所以被破解和这个mic 有很大关系。四次握手包中含有以上的哪些东西呢?客户端的MAC 地址,AP 的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK 和PTK 是不包含在握手包里的!
2012年11月18日 09点11分 3
level 12
hy00452 楼主
认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP 采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid 先生成PMK(如果有HASH 表则略过),然后结合握手包中的(客户端MAC,AP 的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC 并与AP 发送的MIC 比较,如果一致,那么该PSK 就是密钥。
2012年11月18日 09点11分 4
level 14
[鲁拉]马克。顺便问下什么密码都能解么
2012年11月18日 09点11分 5
只要不是太复杂 要是很复杂的话就需要时间了
2012年11月18日 09点11分
回复@hy00452 :mac地址绑定 ip过滤之类的能解吗?
2012年11月18日 09点11分
level 12
hy00452 楼主
目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的
密钥存储也是个问题(PMK 都是64 字节长度)!最近出来的tkiptun-ng 只是可以解开使用tkip 加密了的数据包,并不是说能够快速算出PMK 或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定把这些HASH 算法都破解出来了。
2012年11月18日 09点11分 6
level 12
hy00452 楼主
wpa_supplicant 套件中有个小工具,叫做wpa_passphrase,它和airolib-ng 的作
用差不多,都是用来生成PMK,在backtrack 中应该自带这个工具。比如有个ssid
为TP-LINK,PSK 是12345678,那么生成PMK 的方法就是wpa_passphrase TP-LINK
12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
其实就是PMK 了,一般在电脑上运行查看无线密码的软件就是得到这个,把
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 直接
输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK 的
过程是不可逆的,即无法通过
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 来逆
推得到12345678。可以看到同样是psk 是12345678,如果ssid 名字改变,那么
pmk 就会发生改变,这就是为什么用airolib-ng 建表是只能按ssid 生成。
2012年11月18日 09点11分 7
level 12
马克[哈哈]
2012年11月18日 09点11分 9
level 14

2012年11月18日 09点11分 10
level 12
hy00452 楼主
首先下载“cdlinux -0.9.6.1 ISO 无线破解系统”
然后准备好虚拟机,我用的vm6
如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动
但是为了方便跑包(暴力破解密码),还是在win 下用虚拟机比较方便
硬件方面,我用卡皇,芯片8187 的
大家可以根据自己实际情况安排
2012年11月18日 09点11分 12
度娘会吞了下载地址[88]
2012年11月18日 09点11分
level 12
好吧,先马了
2012年11月18日 09点11分 13
level 10
2012年11月18日 09点11分 14
level 12
马克
2012年11月18日 09点11分 17
level 12
hy00452 楼主
6、我还是下一步
我给他1g 空间
2012年11月18日 09点11分 18
level 15
留名
2012年11月18日 09点11分 19
level 12
[滑稽] 哇,我试了。成功了
2012年11月18日 09点11分 20
level 12
大伙快上吧
2012年11月18日 09点11分 21
level 12
hy00452 楼主
度娘 老子没发广告[啊!]
2012年11月18日 09点11分 22
level 11
好东西,多谢LZ[真棒]
2012年11月18日 09点11分 23
level 13
留名 虚拟机部分我直接跳过,看后面
2012年11月18日 09点11分 24
1 2 3 4 尾页