一路狂奔 发表于 2014-7-21 00:28:20

出个破解无线路由器的教程

开始破解前你需要事先了解的相关知识:

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!

认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~|\" A9 t

目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

下面开始破解
   
首先安装vmware虚拟机,过程是个人都会,不多说,安装完后双击运行。新建一个虚拟机,选择*.ISO镜像的路径载入。
http://ww1.sinaimg.cn/mw690/005Dq4Dbgw1ehdu6y6ndjj302e02wjr7.jpg
http://ww2.sinaimg.cn/mw690/005Dq4Dbgw1ehdu6yju5mj30jg0aigmh.jpg

backtrack系列系统有好多

http://ww1.sinaimg.cn/mw690/005Dq4Dbgw1ehdu6zvo71j30hg074wf4.jpg

个人觉得最好用的是Sivet_CDlinux_super,所以本教程也用这个来示范

继续~点击启动按钮启动系统

http://ww1.sinaimg.cn/mw690/005Dq4Dbgw1ehdu70ap1cj30jg0badgn.jpg

启动过程如下

http://ww2.sinaimg.cn/mw690/005Dq4Dbgw1ehdu718pjfj30jg0b774p.jpg

等待虚拟机加载系统镜像

加载完成,系统启动后桌面如下:

http://ww4.sinaimg.cn/mw690/005Dq4Dbgw1ehdu71onsaj30jf0cxdg8.jpg

我们在启动后一定要确保本系统已经识别并且加载了网卡,否则水滴软件是无法使用的,本人用的雷凌3070芯片网卡。若系统未加载也可以手动加载,在“VM”选项里,看图:

http://ww1.sinaimg.cn/mw690/005Dq4Dbgw1ehdu721jrlj308g07m3yl.jpg
http://ww1.sinaimg.cn/mw690/005Dq4Dbgw1ehdu72k8zkj307c04idfs.jpg

RemovableDevices - Ranlink 802.11n WLAN    鼠标单机选中即可

下面我们运行水滴软件

双击后会有一个弹出框,直接确定即可。之后进入软件界面,如下
http://ww3.sinaimg.cn/mw690/005Dq4Dbgw1ehdu72p1boj30jf0bf3z9.jpg
http://ww1.sinaimg.cn/mw690/005Dq4Dbgw1ehdu73fyppj30jf0b9aat.jpg

网卡选择自己的网卡,频道选“所有(ALL)”,加密方式选“wpa/wpa2”方式(WEP方式加密由于安全性低,现在几乎没人用了,所以不赘述wep的破解了),完了之后点击“扫描”

扫描结果如下,列表中列出了扫描刀的无线AP的SSID,MAC地址,信道,信号强度等信息。由于我们是被动接收信号,所以强度都是负值,我们选个绝对值小的来破解,绝对值越小说明信号越强

我选择了“liuyang”这个
http://ww2.sinaimg.cn/mw690/005Dq4Dbgw1ehdu744uodj30jg0b0jsg.jpg
http://ww3.sinaimg.cn/mw690/005Dq4Dbgw1ehdu74ehwdj30jg0bn75e.jpg

单击选中要破击的AP后,点击Reaver按钮后弹出一个对话框,直接确定即可

http://ww3.sinaimg.cn/mw690/005Dq4Dbgw1ehdu74rwfkj30jf0cs3zs.jpg

之后开始穷举PIN码,过程如下

http://ww4.sinaimg.cn/mw690/005Dq4Dbgw1ehdu75h9atj30jf0cd3zm.jpg

至于等多长时间,看人品了,运气好两三个小时可以出密码,这个等待的时间跟密码复杂度无关(因为是穷举PIN码,不是跑字典),关键是看密码(WPA PSK)所对应的PIN码(WPS PIN)大小(我曾经破结果一个密码为123123123的路由器,PIN码是9XXXXXXX,等了一整天)。

最后破解出密码后会弹出一个框框,wpa-psk对应的就是密码,我破解的时候忘了截图了,密码是“(对方手机号)+nuo”

完了关闭虚拟机,连接对方无线AP

http://ww3.sinaimg.cn/mw690/005Dq4Dbgw1ehdu75mycrj30ai0bdaaj.jpg

页: [1]
查看完整版本: 出个破解无线路由器的教程