Colección de citas famosas - Frases motivadoras - ¿Qué se necesita para descifrar la red inalámbrica wpa? Puedo recibir redes inalámbricas en formato wpa y wpa2 aquí. Por favor dime qué software quieres.

¿Qué se necesita para descifrar la red inalámbrica wpa? Puedo recibir redes inalámbricas en formato wpa y wpa2 aquí. Por favor dime qué software quieres.

Tutorial detallado sobre cómo descifrar WPA

El requisito previo para descifrar WPA: debe haber un cliente inalámbrico legal.

Principio de la lisis húmeda del ácido fosfórico:

Utilice Deauth para verificar el ataque. En otras palabras, los clientes inalámbricos legítimos se ven obligados a desconectarse del AP. Este cliente inalámbrico

intentará automáticamente volver a conectarse al AP cuando se desconecte de la LAN inalámbrica. Durante este proceso de reconexión, se genera tráfico de datos y luego airodump lo captura.

El proceso de cuatro apretones de manos entre el enrutador inalámbrico y el cliente inalámbrico generará un paquete cap que contiene el protocolo de enlace de cuatro vías. Luego usa el diccionario para cometer violencia.

Grietas.

1. Activa la tarjeta de red para que funcione en el canal 11.

Airmon-ng inicia wifi0 11

2. Capture el paquete cap del canal 11 y guárdelo como 123.cap.

airodump-ng–w 123–c 11 ​​​​wifi 0

Como se puede ver en la imagen de arriba, se utiliza cifrado WPA y hay un cliente inalámbrico legítimo con 0016b69d10ad .

3. El ataque de autenticación Deauth se realiza para forzar la desconexión directa entre el cliente inalámbrico legítimo y el AP para poder volver a conectarse.

air play-ng-0 10-a lt; ap mac gt-c lt; my mac gtwifi0

Explicación: -0 indica el método de ataque de autenticación, seguido de la frecuencia de envío. Se recomienda utilizar -c, el efecto será mejor, este es el segundo paso.

Es la dirección MAC del cliente de la conexión legal monitoreada.

Presta atención a la parte roja en la imagen de arriba, seguida de -c, que es la dirección MAC del cliente inalámbrico legítimo.

Los ataques Deauth a menudo no tienen éxito en un solo ataque y deben repetirse para garantizar una interceptación exitosa (el craqueo de WPA no necesariamente tiene que esperar hasta que lleguen los datos)

Diez mil, porque solo requiere uno que contenga el paquete de autenticación de protocolo de enlace WPA4). Si la captura se realiza correctamente, aparecerá un mensaje en la parte roja a continuación.

Producido por China Wireless Forum Zhongwei.

¡WLAN en cualquier lugar! ! 25

Si ingresa dir en este momento, podrá ver el paquete de protocolo de enlace llamado 123.cap en el directorio raíz.

Después de obtener el paquete de protocolo de enlace, simplemente use un diccionario para descifrarlo.

Primero, copie el diccionario generado por la herramienta de diccionario en Windows (como contraseña.txt) al directorio raíz.

Haga doble clic en el sistema en el escritorio de BT3 y aparecerá la siguiente imagen.

El color rojo a la izquierda en la imagen es el directorio raíz. Después de hacer doble clic en el medio de almacenamiento rojo en la imagen, verá las particiones de cada disco duro. Puede ingresar con fuerza

Haga clic derecho para copiar la partición del disco, luego haga clic derecho y péguelo en el directorio raíz. La parte roja se muestra en la imagen de abajo.

El descifrado actual de WPA se basa principalmente en el descifrado por fuerza bruta y el descifrado de diccionario. Una de las características del descifrado por fuerza bruta y el descifrado de diccionario es que "consume mucho tiempo, es laborioso y

suerte." Así que a veces gastas mucho dinero. El tiempo todavía no puede romperlo. En este momento, espero que todos acepten esta cruel realidad.

Producido por China Wireless Forum Zhongwei.

¡WLAN en cualquier lugar! ! 26

Método de craqueo uno: use el paquete Cap para craquear directamente por fuerza bruta.

WEP es muy fácil de descifrar en términos de dificultad, siempre que recolectes suficientes paquetes Cap, definitivamente podrás descifrarlo. Requisitos de escisión con ácido fosfórico húmedo

Esto sólo se puede lograr con un buen diccionario de contraseñas. Las contraseñas WPA complejas no se pueden descifrar durante varios meses.

Entrada: avión-ng-z-b

123 es el nombre de archivo del paquete de protocolo de enlace obtenido anteriormente.

El sistema agregará automáticamente -01, -02 después del nombre del archivo que ingrese (si hay demasiados paquetes de datos, será

El sistema lo dividirá automáticamente en varios archivos para su almacenamiento y nombramiento automático. que se puede ver con ls Ingrese 123* para abrir todos los archivos cap relacionados con 123.

Preguntas frecuentes: Los paquetes de datos recopilados en el paso 2 han alcanzado los 30 W y la contraseña no se puede descifrar. divida automáticamente el almacenamiento de archivos en varios paquetes cap. /p>

Si ingresa 123-01.cap, es posible que el descifrado no se realice correctamente. Se recomienda utilizar 123*.cap para seleccionar todos los paquetes cap. /p>

Producido por China Wireless Forum.

AnywhereWLAN! 27

Método de craqueo

1. Cuelga un diccionario directamente en BT3 –w contraseña .txt–b. lt;ap mac gt123.cap

Descripción del parámetro: passwrod.txt es el nombre del diccionario 123 y cap es el paquete de protocolo de enlace obtenido en el paso 2.

Obtener la contraseña WPA. 1 minuto y 31 segundos, como se muestra en la imagen de abajo. Como puede ver en la imagen de arriba, el tiempo de craqueo es de 1 minuto y 31 segundos y la velocidad es de 149,438 0 k/s. : Este tutorial solo se utiliza para describir el proceso de descifrado. Creé un pequeño diccionario de 256 K y agregué la contraseña al diccionario de antemano.

2. protocolo de enlace de cuatro vías para el disco duro, use el diccionario WINAircraft en Win

Producido por China Wireless Forum

AnywhereWLAN 28

Seleccione WPA-PSK como cifrado. escriba., importe el paquete de protocolo de enlace capturado 123.cap en el archivo de captura a continuación

Luego seleccione la opción WPA, como se muestra en la siguiente figura

Importe el diccionario en el diccionario. archivo de arriba. En la imagen de arriba, seleccione 1 y presione Enter, y luego comience a descifrar.

Como se puede ver en la imagen de arriba, el descifrado tarda 54 segundos y la velocidad es 251,73 K/S (más rápida que BT3).

Producido por China Wireless Forum

AnywhereWLAN 3. Cree una tabla WPA a través de airolib.

Además de vincular directamente el diccionario, otro. Una forma de descifrar el diccionario WPA es usar airolib para construir el diccionario en una tabla WPA y luego usar aircrac para descifrarlo.

La estructura de la tabla WPA es un valor Hash generado usando el mismo algoritmo que el cifrado WPA, por lo que es sencillo cuando es necesario descifrarlo.

Después de llamar a dichos archivos para compararlos, la eficiencia del descifrado se puede mejorar considerablemente.

Primero hablemos sobre la creación de la tabla WPA a través de airolib

La tabla WPA tiene características sólidas para SSID.

1. Antes de crear WPTABLE, debe preparar dos archivos: uno es el archivo de lista ssid ssid.txt y el otro es el archivo de diccionario.

contraseña.txt. La siguiente imagen es mi documento.

Puedes ver dos archivos de texto. El bloc de notas de ssid es una lista de ssid. Puede agregar SSID y contraseñas de uso común más adelante.

Este es un archivo de diccionario.

2. Copie el ssid.txt, contraseña.txt y el paquete de protocolo de enlace 123.cap capturados arriba en el directorio raíz para facilitar su uso.

Ver más abajo

3. Comenzamos a usar airolib-ng para construir WPTABLE. El nombre de la tabla wpa es wpahash (el mismo a continuación).

El primer paso es como se muestra en la siguiente figura

airolib-ng wpa-import essid ssid

Producido por China Wireless Forum Zhongwei.

¡WLAN en cualquier lugar! ! 31

El segundo paso es como se muestra a continuación.

airolib-ng wpa-import passwd password

El tercer paso, como se muestra en la siguiente figura

airolib-ng wpa-clean all

p>

El cuarto paso, como se muestra en la imagen a continuación

Transporte aéreo por lotes de seguro contra daños por agua

Nota: Este paso lleva mucho tiempo (depende del tamaño de el diccionario, mi diccionario de 256K Ya esperando 15 minutos).

4. Utilice aire para romper la etapa de fosfato húmedo.

air crack-ng–r wpa hash 123. cap

Después de seleccionar 1, comenzará el craqueo.

Producido por China Wireless Forum Zhongwei.

¡WLAN en cualquier lugar! ! 32

El craqueo exitoso será como se muestra en la siguiente figura.

Como se puede ver en la figura anterior, el consumo de tiempo es 00:00:00, no más de 1 segundo, y la velocidad es 42250,00 k/s.

También viste tres métodos de craqueo. Usar win Aircrack para descifrar directamente en el diccionario es más rápido que usar BT3. Conéctese directamente al diccionario

La contraseña se descifró en menos de 1 minuto; aunque la velocidad de descifrado de la tabla WPA es inferior a un segundo, se necesitan 15 puntos para crear la tabla WPA.

Reloj. Crear una tabla WPA lleva mucho tiempo, pero si crea una tabla WPA que contiene un SSID público y un diccionario relativamente grande, se romperá más adelante.

La velocidad de solución se reducirá considerablemente. Por supuesto, no existe un diccionario universal. Si existe un diccionario universal, cree una tabla WPA con un ssid universal.

Entonces esta base de datos precalculada es enorme.

Nota: El cracker del software CAIN en la plataforma WIN también se puede utilizar para crackear WEP y WPA basándose en fuerza bruta y diccionario, pero la velocidad de cracking es muy lenta.

Comparado con el aire acondicionado, no tiene ningún valor práctico.

Producido por China Wireless Forum Zhongwei.

¡WLAN en cualquier lugar! ! 33

Explicación detallada de seis métodos de ataque

-0 Liberar el modo de conflicto de autenticación

Obligar al cliente legítimo conectado a desconectarse del extremo de enrutamiento y volver a conectarse. Obtenga el paquete de autenticación durante el proceso de reconexión,

generando así una solicitud ARP válida.

Si hay un cliente conectado al enrutador, pero no hay nadie en línea para generar datos válidos, incluso usando -3 no se puede generar un ARP válido.

Solicitud. Entonces, en este momento, debes cooperar con el modo de ataque -0 y activar el ataque -3 inmediatamente.

air play-ng-0 10–a lt;ap mac gt-c lt;my mac gtwifi0

Descripción del parámetro:

-0: ataque de conflicto modo, seguido del número de envíos (establecido en 0, es un ataque de bucle y el cliente no puede iniciar sesión normalmente después de una desconexión continua.

Red)

-a: Establecer el mac de la ap.

-c: Configura la mac del cliente legal conectado. Si no se configura -c, todos los clientes legítimos conectados a la aplicación se desconectarán.

air play-ng-3-b lt; ap mac gt-h lt; my mac gtwifi0

Nota: el requisito previo para utilizar este modo de ataque es que debe haber una autorización legal. Autenticar a los clientes para conectarse al enrutador.

-1 cuenta de autenticación falsa de conexión de cliente falso.

Este modo consiste en disfrazar un cliente para conectarse al AP.

Este paso es el primer paso en el craqueo sin cliente. Debido a que no existe una conexión legítima con el cliente, es necesario conectar un cliente disfrazado al enrutador.

Para que el AP acepte paquetes es necesario asociar su propia tarjeta de red al AP. Si no hay correlación, el AP de destino ignorará todos los mensajes enviados desde su tarjeta de red.

Al enviar un paquete no se generan datos IVS. Antes de enviar el comando de inyección, use -1 para pretender que el cliente se conectó exitosamente para que el enrutador pueda recibir la notificación.

Solo después de ingresar el comando se pueden retroalimentar los datos para generar el paquete ARP.

air play-ng-1 0–e lt; ap essid gt-a lt; ap mac gt-h lt; mi mac gtwifi0

Descripción del parámetro:

-1: modo de conexión de cliente simulado, seguido de retraso.

-e: Establece el essid de la ap.

-a: Configura la mac de ap.

-h: configura la tarjeta de red MAC del cliente disfrazado (es decir, su propia tarjeta de red MAC).

-2 Modo interactivo interactivo

Este modo de ataque es una combinación de tres modos: capturar paquetes de datos y extraer datos para enviar paquetes de ataque.

1. Este modo se utiliza principalmente para crackear sin cliente. Primero, use -1 para establecer una conexión de cliente falsa y luego subcontrate directamente el ataque.

air play-ng-2-p 0841-c ff:ff:ff:ff:ff:ff:ff-b lt;ap mac gt-h lt;mi mac gtwifi0

Descripción del parámetro:

-2: modo de ataque interactivo

-p establece la información contenida en el marco de control (16 hexadecimal), el valor predeterminado es 0841.

-c establece la dirección mac de destino.

-b establece la dirección mac de la ap.

-h establece la tarjeta de red MAC del cliente disfrazado (es decir, su propia tarjeta de red MAC).

2. Extraer paquetes y enviar paquetes inyectados.

air play-ng-2–r lt; file gt-x 1024 wifi0

Ataque de liberación de contrato. Entre ellos, -x 1024 es para limitar la velocidad de envío de paquetes y evitar que la tarjeta de red falle. Se puede seleccionar 1024.

Producido por China Wireless Forum Zhongwei.

¡WLAN en cualquier lugar! ! 34

-3 Modo de ataque de inyección de solicitud ARP

Este modo es el proceso de analizar y reenviar el paquete después de capturarlo.

Este modo de ataque es muy efectivo. Con una conexión virtual de -1, puedes utilizar clientes legítimos y clientes falsos. Si hay un cliente legítimo,

Generalmente, el usuario tarda unos minutos en comunicarse entre el cliente legítimo y el AP, y una pequeña cantidad de datos puede generar una solicitud ARP válida antes de usar -3

Inyección de patrón exitosa. Si no existe comunicación y no se pueden obtener las solicitudes ARP, el ataque fallará. Si no hay solicitudes ARP entre clientes legítimos y AP durante mucho tiempo, puede intentar utilizar el ataque -0 al mismo tiempo.

Si no hay un cliente legítimo, puede usar -1 para establecer un cliente falso de una conexión virtual y obtener un paquete de verificación durante el proceso de conexión, generando así

una conexión válida. Solicitud ARP. Luego inyecte en modo -3.

air play-ng-3-b lt; ap mac gt-h lt; mi mac gt-x 512 wifi0

Descripción del parámetro:

- 3 : Modo de ataque de inyección ARP

-b: configura la mac de ap.

-h: Configuración

-x: Define el número de paquetes enviados por segundo, pero el valor máximo es 1024. Se recomienda utilizar 512 (o indefinido).

-4 El modo de ataque Chopchop obtiene archivos xor que contienen datos clave.

Este modo obtiene principalmente un archivo xor que contiene datos clave y no se puede utilizar para descifrar paquetes de datos. En su lugar, úselo para crear uno nuevo.

paquetes para que podamos inyectarlos.

air play-ng-4-b lt;ap mac gt-h lt;my mac gtwifi0

Descripción del parámetro:

-b: Establecer AP El mac necesita ser descifrado.

-h: configura la mac de la conexión virtual disfrazada (es decir, la mac de tu propia tarjeta de red).

El modo de ataque de paquete de fragmentación -5-fragmentación se utiliza para obtener el PRGA (un archivo que contiene una clave con el sufijo xor).

Este modo es principalmente para obtener un PRGA disponible, que no son datos de clave wep y no se pueden utilizar para descifrar paquetes de datos. Pero

úselo para generar un nuevo paquete para que podamos inyectarlo. El principio de funcionamiento es permitir que el AP objetivo retransmita el paquete de datos. Cuando AP lo transmita,

En ese momento, nacerá un nuevo IVS y lo usaremos para descifrarlo.

air play-ng-5-b lt; ap mac gt-h lt; my mac gtwifi0

-5: modo de ataque de paquetes fragmentados

- b : configura la mac de ap.

-h: configura la mac de la conexión virtual disfrazada (es decir, la mac de tu propia tarjeta de red).

Producido por China Wireless Forum Zhongwei.

¡WLAN en cualquier lugar! ! 35

Packetforge-ng: programa de fabricación de embalajes

packet forge-ng lt; modo gt lt opción gt

modo

-0 :Paquete ARP falsificado

paquete forge-ng-0-a lt; ap mac gt-h lt; mi mac gtwifi 0–k 255 .

–y lt;. xor file gt-w mrap

Descripción del parámetro:

-0: disfrazar paquete arp

-a: configura la mac de ap.

-h Configura la mac de la conexión de camuflaje virtual (es decir, tu propia mac)

-k lt; IP[:port] gt; del archivo de destino.

-l lt;IP[:port]>Descripción: Establece la IP y el puerto del archivo fuente.

-y lt; archivo gtNota: Leer PRGA desde el archivo xor. seguido del nombre de archivo de xor.

-w establece el nombre de archivo del paquete arp disfrazado.

AIRCRAFT-NG: Programa principal crack WEP y WPA-PSKEY

AIRCRAFT-NG [SELECT] lt;. tapa/. ivs file gt

Optin

aircrack-ng-n 64-b lt; ap mac gt name-01.ivs

Descripción del parámetro:

-n: establece la longitud de la clave WEP (64/128/152/256/512).

aircrack-ng -x -f 2 name-01h.cap

Descripción del parámetro:

-x: configurado en modo de craqueo por fuerza bruta.

-f: establece la complejidad, la contraseña wep se establece en 1 y la contraseña wpa se establece en 2.

aircrack-ng-w contraseña .txt ciw .cap

-w: Configura el modo de descifrado del diccionario, luego el archivo del diccionario, luego la captura donde inmediatamente guardamos y capturamos el WPA. Bolsa de autenticación.

Archivo.

Producido por China Wireless Forum Zhongwei.

¡WLAN en cualquier lugar! ! 36

Preguntas frecuentes

Pregunta 1: Cuando inicio bt3, aparece una pantalla negra de startx.

Respuesta: Después de ingresar el nombre de usuario root y la contraseña, ingrese xconf. En este momento, la pantalla estará en negro por un momento y luego aparecerá un mensaje Ingrese startx para ingresar.

Ventana Win; cuando realmente no puede ingresar a la ventana Win, también puede ingresar el comando de craqueo directamente en el indicador y abrirlo con alt f1.

Para un shell, alt f2 abre el segundo shell, alt f3 abre el tercer shell, y así sucesivamente. Cierre la ventana usando la tecla Imprimir pantalla.

Problema 2: Cuando abres el kismet de BT3, la ventana parpadeará y luego desaparecerá.

Respuesta: Primero cargue el controlador ifconfig -a rausb0 para iniciar el monitoreo de la tarjeta de red: airmon-ng inicia rausb0. Busque /usr/local/etc/kismet.conf.

Abra el archivo y agregue una línea source=rt2500, rausb0, monitor enchannelssplit=true.

Nota: wusb54g v4 debe ser rt2500, no rt2570 al cargar el controlador.

Los hermanos de 3945 agregaron source=ipw3945, eth0, ipw3945.