在此申明,介绍的方法或者工具,仅作安全测试学习作用,不要也不能作为任何破坏行为或“黑客行为”。
工具: Vmware workstation(虚拟机)、usb无线网卡、CDlinux_CE-0.9.7.1(这是目前官方最新的系统吧,总的才200多兆,里面包含了以前很流行的奶瓶,集成软件的)
步骤:1、首先是用虚拟机安装linux,老手跳过。
虚拟机vmware workstation 9.0安装在电脑上后打开此软件。然后点开起始页,点新建虚拟机,选择自定义
默认的点下一步
点击下一步,然后点安装盘镜像文件,点浏览,然后找到你下载下来的cdlinux系统,然后点打开。
点击下一步,选择linux,版本选择other linux 2.6.x kernel
点击下一步,虚拟机名称可以自己取,保存位置也可以自己定义,点浏览后选择一个你自己比较空闲的磁盘,然后建立一个文件夹,然后点确定就可以
点击下一步,核心根据你电脑的配置来定义,如果自己电脑时双核可以搞双核,是四核可以搞四核!
下一步后选择内存大小,也可以根据你自己的实体机内存来定义大小,但是不建议搞太大,因为他本身对硬件的要求就很低,然后点下一步。
然后点击下一步
下一步后我们选择I/O控制器类型,点推荐的LSI Logic 类型就可以咯。
下一步点创建一个新的虚拟磁盘(推荐选这一项)
点下一步后配置磁盘接口类型,选择scsi(推荐),然后下一步。
磁盘容量大小,如果你还要用cdlinux系统干点其他的事情,可以扩大点,否则8G完全够你使用咯。这里我建议选择单个文件存储虚拟磁盘,如果考虑以后要迁移,也可以选择第三个。
继续点击下一步
点击下一步
点击完成出现下面画面
点击打开此虚拟机电源出现以下画面
然后进入系统画面,如下:
这是已经集成了些软件的linux。
现在我们需要载入usb网卡,点虚拟机最上面的菜单栏,点虚拟机,点可移动设备,点你已经插在电脑上面的无线网卡,点最上面的与Ralink 802.11 nWLAN虚拟机名称的链接或断开!ok如果网卡载入成功,则打开水滴界面他不会弹出这个窗口,否则会弹出窗口提示你网卡没有载入成功:
Ok,打开系统,载入网卡后,我们看到了桌面上已经放好了我们需要的些工具。(制作者还是很人性化的,直接丢在了桌面上!)
双击那个“水滴工具”
看见么,软件是用于安全审计的咯哟!再次强调不要用于非法行为!
点ok就可以咯!
到这个界面那你已经得了一大半咯了吧!认识这个界面后,并做些简单设置后,我们直接点扫描,或者什么也不设置,直接进行
到这里,我们直接点击扫描,等待一会,则会出现很多信号,如果你周围的确有很多信号才能扫出来哟,要是周围没有无线信号那估计是没希望咯!
请注意,如果你网卡的驱动,在本机上没有安装好,也就是你本机上无法使用无线网卡,那么这一步你也会看不到信号的哟!
这里,我们选择一个信号比较好的来破解,如何看信号好呢?看到信号强度那一栏,都是负数,绝对值数字越大,则信号越弱,或许破解起来越费劲甚至无法破解,因为他不稳定嘛!绝对值数字越小的则越大,则信号越强!
这里我选择一个信号强的信号来做试验!
我们选择好要破解的信号后,直接点reaver按键
然后出现
里面的些参数,我们可以不用理会,当你学会了用linux命令行界面后,其实完全可以直接敲命令行来执行我们现在所做的一切!为了简单傻瓜大众化,写软件的大神所以搞了个图形界面出来!
我们直接点ok就可以了!
箭头所指为速度
然后界面上就显示出开始pin咯!几组数字后面还会跳出pin的进度百分比!
如果顺利,当pin出了前面四个数字,则百分比会直接跳到百分之九十,再过十来分钟,则会出现密码咯!在此电脑在pin的过程,我给大家再讲解一下pin的原理吧!反正pin的过程也不是个把小时可以出来的,除非你已经知道了前面四位数字!顺便再说一下,我们pin任何一个路由器,都最好不要长时间的pin,比如一pin就是几个小时,或许你还没有到几个小时,那就已经挂掉了,pin死咯!如果想继续在pin估计就不是那么容易咯!建议pin个把小时,换个信号再pin,当又过了个把小时再换回那个信号继续pin!如何切换呢!
下次要继续pin上次的那个信号。照同样方法搜索到信号,同样点reaver键,然后出现下面对话框后点ok,就会接着上次pin的进度继续pin。
在pin的过程中,或pin的暂停状态过程中,大家也可以用创建虚拟机快照的方式保存进度,但是不要关机后重启虚拟机再pin,那样你会发觉根本没保存进度!u盘就不存在,可以关机后下次重启继续保持上次的进度再pin!
好了我在这讲解一下pin吧!
破解无线路由器的密码,我们可以用抓取握手包后用字典暴力破解,也可以直接暴力破解路由器 pin码!我现在使用的就是破解pin码!后面有机会我会再给大家提供抓取握手包后暴力破解的教程!
Pin码,貌似我百度后居然还没有专门的解释名词来解释咯!
用过路由器的童鞋都知道,我们第一次设置并连接路由器的过程吧!打开路由器,然后电脑搜索路由器发出的无线信号,当找到了你路由器发射出来的某个信号时候,你电脑就可以连接此信号了,连接的时候要输入密码,此密码即为pin码,他会提示你输入pin码,此pin码就在你路由器的底部,此时你也就会把路由器给倒过来,然后记下pin后输入电脑连接信号后,就可以连接路由器的信号咯了!然后再通过浏览器打开192.168.1.1地址,登陆admin账号修改路由器的相关信息!
说白了,破解的pin码就是路由器底部的这个数字!它是两个无线设备”握手”时的身份证明!
这个数字都是由八位纯数字组成,前面四位为关键区,共有10的4次方种组合;
中间三位为路由MAC决定区,共有10的3次方种组合,
最后一位的校验码;
先破前4 位,只有最多一万种组合,然后破后4位中的前3 位最多只有一千种组合,也就是说pin码穷举过程只要尝试10000+1000种可能即可,前面七位都搞定了,最后一位那就真的是”秒出”咯!
当reaver 确定前4 位PIN 码后,其任务进度数值将直接跳跃至90.9%以上,也就是
说只剩余一千个密码组合了。所以,破解pin码比破解密码是不是感觉要简单点呢啊?(感觉是更有目的性一点,暴力破解密码组合,那就真的是看你的密码字典多大咯,看你的运气如何咯,说不定你试玩了几十个GB的字典都不一定能破解,也有可能你试了几M的字典就搞定密码了!)
但是由于无线信号的稳定性,和无线路由的性能,和网卡的接受信号能力,天气等因素影响,pin码过程中会出现pin死或死重复的情况,此时我们就需要保存进度(前面我提醒大家不要长时间pin的原因就在这),停止一段时间后再继续pin!
网上还有些介绍计算pin码的方法,可以直接用十进制和十六进制的转换得到pin码,我们的pin码八个数字是十进制,但是网上说的是和mac地址有相关联系,把mac地址的最后六位数当成十六进制,然后再转换成十进制,就得到了pin码的前六位,也就是说你得到了这六位数字,通过输入参数后破解,就只需要破解第七位,只需试十次就可以搞定,那最后一位就更是不在话下咯!但是不是所有路由器都是如此的破解简单呢!?答案是否定的!不信你可以随便找个试试!这些路由器的mac地址是有限制,在某些段才可以用计算的方式破解,多半都是不可以的!我自己也没有尝试此种方法,我附近信号没有符合这些mac地址段的要求,所以没法验证!网上还有很多共享了的mac地址段的pin码的前面几位数,所以我们pin的时候也可以尝试找这方面的捷径!
人人都可以pin,人人都会pin,那我们的路由器,无线网是不是就完全没有安全可言了呢!答案也是否定的!我们可以通过一些设置,来关闭此漏洞!
目前无线路由器的WPA2加密方式应该还是相对安全的,用户只需要关闭WPS功能就能避免这一后门被利用(这也是为何我前面叫大家进来选择后面有wps字样的信号作为试验信号呢)。所以,当你的无线网络或者网络信息安全意识很强的话,就可以通过设置无线路由器,来关闭wps功能,这样pin就没办法pin咯!是不是这样别人就无法破解了呢?答案也还是否定的,我们可以通过攻击无线网络,获取”握手包”,然后通过暴力密码破解来破解密码!O(∩_∩)O~
文章看到此处,估计你们的pin破解也得了大半了吧!
技巧1
下面我就再讲讲些技巧,通过修改wpc文件来更改pin的进度!
我已经在前面分析了pin码分为前四中三后一,即前面四位,中间三位和后面一位.
当我们在pin的时候,在/usr/local/etc/reaver目录下会有一个XX.XX.XX.XX.XX.XX.wpc的文件,我们直接双击打开后,注意,前面有三组数字,第一组代表的就是pin码的前四位,第二组数字就是代表pin码的中间三位,最后一组数字就是你pin码的最后一位数字。你可以修改这几组数字使进度直接达到百分之九十以上,也就是说,当你知道了pin码的前四位或者前七位,可以直接把这三组数字修改为你知道的数字!
举例,我知道我pin的这个信号mac地址为XX.XX.XX.XX.XX.XX,当开始pin了后,在/usr/local/etc/reaver目录下就会有XX.XX.XX.XX.XX.XX.wpc这个文件,我直接打开此文件,假如我已经知道了此信号的pin码的前七位是123456?,则我只需要在XX.XX.XX.XX.XX.XX.wpc这个文件的第一行数字上面把原来的数字修改为1234,把第二行修改为456,最后组数字不管,然后我们把改好的数字保存在另外一个文件夹,然后关闭pin,然后再把此/usr/local/etc/reaver目录下的XX.XX.XX.XX.XX.XX.wpc文件删除,把我们原先保存的那个文件复制进来,然后再打开reaver继续pin,你是否发现pin的进度一下子飚到了99%了呢!
我这有几张图,就是上面例子的 详细说明
修改过后,开始继续pin
注意这个开始时间18.56.21
很快就pin出来咯了!在看看我们pin出来的时间:18.57.00
用了不到一分钟的时间吧!所以我们知道了前面七位号码,最主要的 是前面四位号码,那我们就能很快pin出来!
技巧2
我们在pin的时候,当出现了死pin或长时间(几十秒或几百秒/pin)的情况,我们可以把/tmp/minidwep文件下的XX.XX.XX.XX.XX.XX.wpc和XX.XX.XX.XX.XX.XX.log两个文件复制到你的某一目录下,然后去pin其他的信号,等他的路由器重启或者等某AP 自动从11g 恢复至11N 模式后再继续pin(这里你不用管什么11g和11n模式,你只要多等点时间,在重启cdlinux系统后再继续就是咯)。Reaver打开后,在/tmp/minidwep目录下产生了XX.XX.XX.XX.XX.XX.wpc和 XX.XX.XX.XX.XX.XX.log这两个文件,然后再关闭reaver,把原先我们保留的那两个XX.XX.XX.XX.XX.XX.wpc和XX.XX.XX.XX.XX.XX.log文件在复制到/tmp/minidwep目录下。然后再继续pin。就可以以上次的进度继续pin了!
技巧3
用单卡多pin,就是一个网卡,用命令行的模式来pin,不用开启窗口界面模式,那样就可以再同一cdlinux系统下,利用同一网卡来pin一个信号!那样效率是相当高的!
简单点说,完成pin破解任务,我们窗口界面只能利用一个水滴工具pin一个信号,但是我们用命令行模式来的话,可以开启多个shell端,四五个端同时开启来pin同一个信号,好比shell端1来破解pin码的前四位的1000到2000段,shell端2来破解pin码的前四位的2000到4000段,shell端3来破解pin码的前四位的4000到6000段,以此类推,这样的话,可以更快的破解pin码的前四位,而后四位则很快就可以搞定!此类方法,大家可以网上搜索,应该也是有教程的,我就不在此处再介绍咯!
技巧4
保存虚拟机的进度,当我们在虚拟机上操作时,
按下虚拟机快照按键后,会出现一个创建快照的窗口,我们取个名字,给点描述,然后点创建快照,然后保存在一个文件里面就可以了,下次我们打开的时候,可以打开快照,然后就可以直接将虚拟机恢复到上次创建快照的时候的数据!说白了,就好比是我们的系统备份,当系统出问题了。我们备份还原到备份时的状态即可。
至此,我估计多半都已经会破解无线信号咯了吧!
还有些方法,用奶瓶软件,打气筒软件,BT系统等都可以达到破解无线信号的目的,我在这里介绍的是最简单的种方式!估计大家看完教程都应该是可以搞定的!
奶瓶破解我是在几年前用过的,现在用水滴软件,我感觉是相当的简单化和傻瓜化!
另外一种抓包破解无线信号的方法也是很管用很普遍的种方法!比如当我们遇到老的路由器,遇到路由器关闭了wps功能,pin的时候出现了死pin的时候,我们用抓包来破解是相当管用的!
文章是怎么写出来的?
好吧,我承认我想多了
大师受教了,缘来如此。。。
...也许网络安全产业以后会是
此法确实可靠吗?
hello!,I like y
I was suggested
Thanks , I've j