Red de conocimiento informático - Problemas con los teléfonos móviles - Cómo descifrar wpa2-psk

Cómo descifrar wpa2-psk

Antes de comenzar a descifrar WPA/WPA2, primero debe comprender los conocimientos básicos. Este artículo es adecuado para que lo lean los principiantes.

En primer lugar, todos deben comprender una operación matemática. que se llama algoritmo hash (hash), esta es una operación irreversible. No puede utilizar los resultados de la operación para averiguar cuál es el número desconocido original. A veces también necesitamos números desconocidos diferentes. Los resultados obtenidos después del cálculo mediante este algoritmo no pueden ser los mismos. igual, es decir, es poco probable que encuentre dos números diferentes. El valor se aplica mediante hash para obtener el mismo resultado. Hash es un término general para una clase de algoritmos. Por lo general, los algoritmos hash son públicos, como MD5, SHA-1, etc.

La contraseña WPA de la que solemos hablar en realidad se llama PSK (clave precompartida), que generalmente tiene entre 8 y 63 bytes de longitud y se puede utilizar para obtener PMK (clave maestra por pares). mediante un determinado algoritmo. PMK=SHA-1(ssid, psk), la longitud de PMK es fija, 64 bytes. Dado que el proceso de cálculo de PMK es relativamente costoso y es la clave del largo tiempo que nos lleva descifrarlo, utilizamos el principio de intercambiar espacio por tiempo para generar PMK por adelantado. Esta tabla pregenerada a menudo se denomina tabla HASH (. el algoritmo para generar PMK es una especie de hash), este trabajo se realiza utilizando la herramienta airlib-ng, y así es como llega nuestro rápido crack.

Se generará un PTK (temporal por pares) durante la autenticación. Este es un conjunto de claves. Los detalles específicos no se detallarán. Su método de generación también utiliza hash y el parámetro es la MAC del cliente conectado. Dirección, BSSID, A-NONCE, S-NONCE, PMK del AP, donde A-NONCE y S-NONCE son dos números aleatorios para garantizar que se genere un PTK diferente para cada conexión. El coste computacional de PTK es muy pequeño. Los datos de mensajes PTK plus utilizan un determinado algoritmo (AES o TKIP) para obtener el texto cifrado y una firma llamada MIC (verificación de integralidad del mensaje). La razón por la cual se descifra tkip tiene mucho que ver con este micrófono.

¿Cuáles de las cosas anteriores están incluidas en el paquete de protocolo de enlace de cuatro vías? La dirección MAC del cliente, el BSSID del AP, A-NONCE, S-NONE, MIC y los PMK y PTK más críticos no están incluidos en el paquete de protocolo de enlace.

8 A2 m6 Tamp; }) El principio de la autenticación U2 J es que después de obtener todos los parámetros anteriores, el cliente calcula un MIC y envía el texto original junto con el MIC al AP que utiliza. los mismos parámetros y algoritmo Calcula el MIC y compáralo con el enviado por el cliente. Si son consistentes, la autenticación pasa, de lo contrario falla.

El método de descifrado actual es que después de obtener el paquete de protocolo de enlace, usamos el ssid PSK en nuestro diccionario para generar primero el PMK (omitirlo si hay una tabla HASH) y luego combinarlo con ( cliente MAC, AP) en el paquete de protocolo de enlace BSSID, A-NONCE, S-NONCE) para calcular el PTK, más los datos del mensaje original para calcular el MIC y compararlo con el MIC enviado por el AP. El PSK es la clave.

En la actualidad, lo que lleva más tiempo es calcular PMK, que se puede decir que es el cuello de botella del craqueo. Incluso si se resuelve el problema de la complejidad computacional, el almacenamiento masivo de claves sigue siendo un problema (¡los PMK tienen 64 bytes de longitud)!

El tkiptun-ng lanzado recientemente solo puede descifrar paquetes de datos cifrados con tkip, pero eso no significa que pueda calcular rápidamente PMK o PSK. Si está interesado, puede ir a la librería y leer libros sobre hash. Tal vez pueda descifrar estos algoritmos HASH.

Hay una pequeña herramienta en el paquete wpa_supplicant llamada wpa_passphrase. Tiene funciones similares a airolib-ng. Ambas se utilizan para generar PMK. Esta herramienta debe incluirse en backtrack.

Por ejemplo, si el ssid es TP-LINK y el PSK es 12345678, entonces el método para generar PMK es wpa_passphrase TP-LINK 12345678. El resultado debería ser así:

network={ ssid="TP -ENLACE"

#psk="12345678"

psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da

psk=1eecc652f354863e9f985a9 6d48 545c4994e0d21b04955432b60c2600c0743da es en realidad el PMK. Generalmente, obtendrá esto cuando lo haga. Ejecute el software para verificar la contraseña inalámbrica en su computadora. Ingrese 1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da directamente en el cliente inalámbrico para conectarse al SSID, lo que equivale a ingresar 12345678. El proceso de generación de PMK es irreversible, es decir, no se puede pasar a través de 1ee. cc652f354863e9f985 a96d48545c4994e0d21b04955432b60c2600c0743da e invierta el cálculo para obtener 12345678. Puede ver que el mismo psk es 12345678. Si el nombre del ssid cambia, el pmk cambiará. Es por eso que el uso de airolib-ng para crear tablas solo puede generarse mediante ssid.

Vayamos al grano

Primero descargue "cdlinux -0.9.6.1 ISO wireless cracking system"

Luego prepare la máquina virtual, yo uso vm7

VMware Workstation (software de máquina virtual) 12.5.2 versión oficial en chino

Autorización: *** Tamaño del software: 294M Idioma: multilingüe [chino]

Descargar dirección

Si no le gusta ejecutar una máquina virtual, puede grabar directamente un CD para cargarla e iniciarla

Pero para la conveniencia de ejecutar paquetes (descifrar contraseñas violentamente), es más conveniente usar una máquina virtual bajo win

En términos de hardware, uso Card King, chip 8187

Puedes organizarlo según tu situación real

Parte 1: Configurar una máquina virtual (puede iniciarla desde un CD. Pase directamente por la sede)

Primero instale la máquina virtual (la versión verde se ejecuta directamente). Yo soy la versión verde

Aparece la siguiente pantalla

1. Primero cree una máquina virtual

Luego haga clic en Siguiente directamente

Continúe con el siguiente paso

p>

Luego continúe con el siguiente paso

3. Este es el valor predeterminado. Vaya directamente al siguiente paso

Seleccione Linux como sistema operativo invitado aquí. >

4. Esta es la elección del sistema operativo y del kernel. Estará bien según mi elección.

Dale un nombre. 6. Daré el siguiente paso

7. Debido a que la capacidad del CD es muy pequeña, más de 130 MB de archivos, ¡solo necesitas darle 200 MB! Le di 1g

Ahora básicamente ha nacido un prototipo de máquina virtual

El último paso es el siguiente

También es el paso más importante

Dale un paquete iso

8. ¡Dale una ruta y hazle saber dónde está tu iso! Así de sencillo

¡A continuación podrás iniciar la máquina virtual!

Siguiente

Selecciona chino aquí, deberías saberlo, ¿verdad?

Inicie el sistema y seleccione la interfaz de idioma. Aquí selecciona chino. Si es extranjero, seleccione un idioma extranjero. Creo que aquí todos son chinos, ¿verdad?

Inicio de la máquina virtual

Después del inicio es el momento emocionante

Oye

Siguiente paso

Parte 2 : Cracking wep/wpa2

El sistema se inicia exitosamente, el escritorio

1. El sistema se inicia, ¡y este es el escritorio! ¿Cómo es? ¿Familiar? ¡Muy parecido a ganar! Es fácil comenzar

2. Luego abra el primer software en la segunda fila, minidwep-gtk~~ Cuando aparezca este cuadro de diálogo, simplemente haga clic en Aceptar. Se acabó

3. ¡Mira el menú desplegable en la esquina superior izquierda para encontrar tu tarjeta de red! ! ! ¡Luego la esquina superior derecha! ! ¡exploración! ! ! ¡Entonces comienza la emoción! ~

4. ¿Estás lo suficientemente emocionado? ¿Viste eso?

sssid---es la dirección mac del punto de acceso inalámbrico escaneado pwr: datos de intensidad de la señal: esta oración es el llamado paquete de datos. ¿Conoce el essid al final? ¡Ese es el nombre de la ruta que escaneaste! Entonces lo entiendes, ¿verdad? Por supuesto, si no hay ningún paquete de datos, ¡también puedes guardarlo! ¡Es un crack después de todo! Ningún paquete de datos significa que el paquete de protocolo de enlace no se puede capturar. ¿Cómo descifrarlo si no se puede capturar el paquete de protocolo de enlace? ¡Entonces todavía se necesita la cantidad de datos! Luego, después de agarrar el paquete del apretón de manos, ¡empieza a descifrarlo!

5. ¿Cómo es? Jeje, ¿lo viste? ¡El software ha buscado enrutadores con cifrado wpa2! Por supuesto, el método de búsqueda del software es buscar juntos, es decir, wep y wpa2 se buscan juntos. Mire el "Método de cifrado" en la columna izquierda del software. Si selecciona wep, las rutas cifradas por wep. Si selecciona wpa2, se mostrarán las rutas cifradas por wpa2. Enrutamiento, de lo que estamos hablando aquí es del enrutamiento que descifra el método de cifrado wpa2.

! ¡Así que wep se lo lleva todo! Si está descifrando la ruta WEP, simplemente haga clic en el botón "Inicio" en la columna de la derecha, y el resto buscará automáticamente la contraseña sin ningún esfuerzo manual (¡siempre que haya un paquete de datos!)

6. A continuación, comience a tomar el paquete de protocolo de enlace, mire la última línea de la imagen, ha capturado un paquete de protocolo de enlace y está esperando la autenticación. ¡Se le solicitará después de esperar la autenticación! Le digo que ha capturado un paquete de apretón de manos y luego puede descifrarlo (por supuesto, capturar el paquete de apretón de manos requiere paciencia. A veces, el rp aumenta drásticamente y es posible que pueda capturarlo cuando aparezca. ¡Me tomó! más de diez minutos para atraparlo aquí)

7. Básicamente ha sido exitoso, ¡lo único que queda es descifrarlo! ¡Aquí viene la primera parte de descifrar, ejecutar el paquete y comenzar a probar la contraseña!

8. ¡A continuación, aporta tu diccionario a minidwep-gtk! Jeje, ¿sabes esto? Le di un diccionario predeterminado, que es el último wordlist.txt. Puedes elegir un diccionario según la situación. De hecho, ¡tengo más de 3 g de diccionarios ocultos en mi sitio web! Jeje, pero esta ruta tiene una contraseña débil! ¡Así que este diccionario es suficiente!

9. Ahora está descifrado, ¡tiene éxito!