專破加密的wifi軟件 破解無線網絡密碼( 二 )


3.WPA2-PSK(AES)(安全性更高 , 更難破解)
802.11i頒布后 , Wi-Fi聯盟推出了WPA2 , 它支持AES(高級加密算法) , 所以需要新的硬件支持 , 它使用的是CCMP(計數器模式密碼區塊鏈消息完整碼協議) 。在WPA/WPA2中 , PTK的生成依賴于PMK , PMK可以通過兩種方式獲得 。一種是PSK的形式 , 即預共享密鑰 , 其中PMK=PSK , 另一種是認證服務器和站點需要協商生成PMK 。IEEE802.11制定技術標準 , Wi-Fi聯盟制定商業標準 , Wi-Fi制定的商業標準基本符合IEEE制定的技術標準 。WPA(Wi-FiProtectedAccess)其實是Wi-Fi聯盟制定的安全標準 。商業標準的存在是為了支持IEEE802.11i , 這是一種面向技術的安全標準 。WPA2實際上是WPA的第二個版本 。WPA之所以有兩個版本 , 在于Wi-Fi聯盟的商業運作 。我們知道802.11i任務組的目的是建立一個更安全的無線局域網 , 所以在加密項目中標準化了兩個新的安全加密協議——TKIP和CCMP(一些無線網絡設備將會用AES和AES-CCMP取代CCMP) 。雖然TKIP對WEP的弱點做了很大的改進 , 但是保留了RC4算法和基本架構 , 暗示TKIP也有RC4本身暗示的弱點 。因此 , 802.11i將創建一個全新的加密協議——CCMP , 它更安全 , 更適合無線局域網環境 。所以TKIP已經在CCMP準備好之前完成了 。然而 , 在CCMP完成后 , 發布完整的IEEE802.11i標準可能需要一些時間 。為了確保新的安全標準能夠盡快部署 , Wi-Fi聯盟可以打消用戶對WLAN安全性的疑慮 , 從而使WLAN的市場迅速擴大 。因此 , 已經完成TKIP的IEEE802.11i草案3被用作基準 。在IEEE完成并發布IEEE802.11i無線局域網安全標準后 , Wi-Fi聯盟也立即發布了WPA第2版(WPA2) 。Wpa = IEEE 802.11i草案3 = IEEE 802.1x/EAP+WEP(可選項目)/TKIP WPA2 = IEEE 802.11 I = IEEE 802.1 x/EAP+WEP(可選項目)/TKIP/CCMP
4.最后一種加密模式是WPA-PSK(TKIP)+WPA2-PSK(AES) , 是目前無線路由中最高的加密模式 。目前這種加密方式因為兼容性問題還沒有被很多用戶使用 。目前 , 最廣泛使用的加密模式是WPA-PSK(TKIP)和WPA2-PSK(AES) 。相信加密無線網絡一定能讓我們的用戶安心上網 。所以這種方法安全性高 , 但由于兼容性問題 , 沒有得到廣泛應用 。
二、WiFi網絡的密碼破解方法主流方法:1.不需要任何技術破解手段 , 利用手機上的“WiFi萬能鑰匙”等軟件上網 。
2.在捕捉到客戶端與目標WiFi的握手后 , 實施基于密碼字典的暴力破解 。成功率取決于目標WiFi的密碼強度 , 字典的大小或準確性 , 以及爆破機的計算性能 。
3.在開啟wps功能的WiFi中 , 使用pin碼猜測法獲取WiFi密碼 。
原則:1.“WiFi萬能鑰匙”App的真正原理是收集用戶手機上成功連接的WiFi賬號和密碼 , 上傳并存儲在App的服務器上 。當附近上網用戶搜索同一網絡時 , App可以根據附近熱點的配置信息 , 自動匹配并從服務器獲取相應密碼 , 通過數據流量發送到手機上 , 從而完成WiFi聯網 。
2.暴力破解原理
普通無線路由器一般使用wpa、wpa2或wep作為加密方式 。wep因為太不安全容易被破解 , 在現有的無線路由器上已經基本取消 。所以我們搜到的要斷掉的WiFi基本都是wpa或者wpa2加密的 。至于wpa認證使用認證服務器(如radius等 。) , 在個人無線WiFi領域基本是不可能的 , 所以通常我們能搜索到的待破解的WiFi都是基于本地密碼的wpa或者wpa2加密WiFi 。
破解wpa和wpa2加密的WiFi網絡的基本原理一般來說 , 我們需要先在無線網卡監控模式下收集目標WiFi的信息 , 比如ssid(WiFi名稱)、BSSID(即目標WiFi的無線路由器的mac)、連接的客戶端MAC、信號強度等信息 。然后發送一個假的解除關聯數據包 , 強制連接WiFi的客戶端與WiFi斷開連接 。重點是 , 斷開連接后 , 客戶端會嘗試再次發起連接到WiFi網絡 。這時客戶端會發送一個帶有認證密碼的數據包 , 請求重新連接WiFi 。這個包通常被稱為握手包 。這時候我們的攻擊機利用攻擊程序和無線網卡對這個握手包進行監控和捕獲 。這個握手包里面有WiFi密碼 , 但是這個密碼是加密的 , 當然 。所以后續需要使用攻擊程序調用密碼字典并計算得到的BSSID、客戶端MAC等信息 , 不斷計算字典中的每一個密碼 , 直到有一個密碼使用wpa算法計算出一個與抓取的握手包一致的加密字符串 。這是目標WiFi的密碼 。如果已經統計了字典中的每一個密碼 , 仍然沒有一個與捕獲的握手包的加密字符串一致 , 那么它將無法破解 , 退出 , 并構造新的字典 , 然后重試 。

推薦閱讀