通过字典破解WPA/WPA2加密的WIFI密码 wpa2密码破解教程


通过字典破解WPA/WPA2加密的WIFI密码 wpa2密码破解教程

文章插图
WPA密码破解教程(通过字典破解WPA/wpa2加密WIFI密码)
序当客户端连接到无线热点时,他们会交换一些数据 。如果我们能捕捉到这些数据,我们就有望获得这个无线热点的密码 。读完这篇文章,你会有所收获:
使用正确的密码将客户端连接到无线热点的过程 。
当他们连接时捕获传输的数据并从中解析密码的方法 。
在进行本文的实验之前,请确保基本环境已经准备就绪:
无线安全的第一步:在虚拟机上配置kali
并且,我已经知道了Kali系统的一些基本命令行操作,还准备了今天实验必备的无线网卡:
无线安全学习:网卡准备和常用命令行操作
在学习过程中,如有疑问,可私信作者,或在文章下评论 。我会尽力为读者答疑解惑 。
可能比较枯燥,但是请耐心听理论解释 。这部分我们会学习WIFI认证过程中的四次握手过程,这是我们下一步实验的知识储备 。
首先,我们的数据是无线传输的,也就是以电磁波(也就是光)的形式传输,不如有线(电)传输安全 。因为电传输的介质是导线,有线网络的介质是网线,网线到哪里,数据就传输到哪里,而无线网络是以光的形式向外辐射,光能到达哪里,数据就能到达哪里 。
因此,在无线传输中,必须有可靠的加密算法来保护我们的数据不被不该知道的人获取 。
首先提出的加密方式是WEP,是有线等效保密的缩写 。翻译过来,就是有线等效保密信息资源网络 。最初提出时,它是作为IEEE 802.11的一部分提出的 。提出这种算法的委员会认为这种加密方法和有线传输一样安全,所以这样命名 。
可惜这种号称“像有线一样安全”的加密方式只维持了不到5年(IEEE802.11,1999年9月提出,2003年被WPA淘汰) 。它的脆弱性是如此严重,以至于解决其安全问题的唯一方法是更换更安全的WPA或WPA2 。
"...WEP安全问题最广泛推荐的解决方案是改用WPA或WPA2,无论哪个都比WEP安全 。”-百度百科
取而代之的是WPA,Wifi保护接入,字面意思是Wifi保护接入 。2004年,IEEE802.11i发布,修订了之前的WPA,提出了更加可靠和安全的WPA2 。这种加密方法一直被用来保护无线通信的安全 。下面,我们来简单了解一下在这个加密方法加密的无线热点认证过程中,客户端和路由器之间的故事,也就是四次握手:
①路由器向客户端发送一个随机数(记为随机数1) 。这是第一次握手 。
②客户端收到这个随机数1后,自己生成另一个随机数(记为随机数2),然后客户端通过随机数1、随机数2和输入的Wifi密码三个参数的函数关系生成密码(记为PTK) 。
客户端立即将随机数2(由它计算的PTK)发送回路由器 。这是第二次握手 。
③路由器接收到随机数2,它知道自己的Wifi密码,所以它也通过随机数1、随机数2、自己的Wifi密码这三个参数,通过客户端中相同的函数关系,生成一个PTK 。
对比客户端发送的PTK和自己的PTK,如果是通过固定的函数关系,计算出来的结果是一样的,即客户端发送的PTK等于客户端计算出来的PTK,也就是说三个参数(随机数1、随机数2、输入密码)都是一样的,也就是说客户端输入的密码只是自己的Wifi密码,是经过认证的 。反之,握手结束 。
在这里可能有的读者会问:一个输入只对应一个输出,但是一个输出却未必只对应一个输入?也就是说凭什么就这样认为输入的密码和正确的Wifi密码相同?也有可能是虽然不相同,信息资源网但是函数运算出相同的结果呢?这是一个好问题,能够问出这个问题,就说明您已经确实地在思考了 。生成PTK的这个算法,是我们软件运算中最常见的,Hash,也叫散列运算 。它将不同长度的输入映射成长度相同、独一无二的输出,并且,没有办法从输出确定唯一的输入,因此,我们可以通过比较输出来在不知道输入的情况下比较输入 。的确存在两个输入映射成同样的输出的情况出现,这也称为哈希碰撞 。是有办法避免哈希碰撞的情形的,采取某种措施,可以将碰撞的几率降低到可以忽略的程度 。有兴趣的读者可以在网上自行了解 。因此,在这里,就认为输入的密码正是正确的Wifi密码 。认证成功后,路由器向客户端发送另一个密钥 。这是第一次三次握手 。
④客户端收到密钥后,向路由器发送消息,告知对方已经收到密钥 。这是第四次握手 。
四次握手的数据包都是明文传输的,所以我们可以通过捕获四次握手的数据包(简称握手包)得到随机数1、随机数2、PTK 。


推荐阅读