有什么办法可以破解wpa2无线网密码
方法/步骤
1
首先我们需要在Windows下虚拟Linux操作系统,建议大家使用WMWare Workstation程序来虚拟Linux系统。大家可以从以下地址获取“带有破解WPA2无线网络程序”的Linux系统:
http://filemarkets.com/fs/bfaeei5f2e1i2d6own0/
对于“vmware workstation”程序,大家可以从百度中搜索进行下载。
接下来安装并运行“vmware workstation”虚拟机程序,并按以下教程完成虚拟Linux系统的虚拟操作。
http://jingyan.baidu.com/article/647f01159029e87f2048a842.html
之后运行虚拟Linuex系统。
启用无线网卡,在虚拟机程序主界面中,依次点击“虚拟机”-“可移动设备”,然后找到要使用的无线网卡,在其扩展菜单中点击“连接”项即可。效果如图所示:
在Linux桌面中,双击“minidwep-gtk”程序。
在“minidwep-gtk”程序主界面中,将“加密方式”设置为“WPA/WPA2”,然后点击“扫描”按钮。
待扫描完成后,找到要破解的无线网络,点击“启动”按钮。
此时就进入自动监听状态,等待客户端向无线网络服务器发送连接请求信息。
待“握手”或“信息包”截获完成后,并弹出“是否加载字典”窗口,此时选择“YES”项并点击“OK”按钮。
选择其中一个字典文件供暴力破解无线网络密码使用。
接下来就正式进入无线网络密码的破解过程。
最后需要做的事情就是等待整个破解操作的完成。同时会弹出已破解的无线热点信息,其中包括WiFi密码。
怎么破解wpa2无线网络密码
查看是什么类型加密。
1,cmcc,cmcc-edu,最好是畅无线,支持免费使用上网,都是必须下载app应用;
2,如果是wep,直接用电脑破解,搜索“windows下wep破解”,或者使用卡皇最垃圾的一般不超十分钟搞定,淘宝上看(手机也有但是电脑的算法快。
可以破解WEP的有:BT3、BT4、BEINI、CDLINUX都可以。
3,如果是wpa,wpa2。卡皇也是可以破解的,主要是密码锁的网络都是可以破解,只是时间问题。一般破解十几个小时很平常的。如果是想要安卓手机破解,可以试试wifi破解大师,也是采用穷举法破解,也就是说一个密码不重复尝试猜包,一个晚上能破解算幸运了。(手机配置好才越好哦)除此还可以试试万能钥匙,虽然是仅有十五个常用密码猜,如果是大城市可以看到很多支持无线免费的,二线城市用处就不大了。
4,对了电信麦当劳都是试用上网限时的,手机注册下即可,我就不说了。
怎么样破解WPA/WPA2无线网络密码
WIFI破解软件您可以试试下面这几个方法:
1、cmcc,cmcc-edu最好是畅无线,支持免费使用上网,都是必须下载app应用,前提要用手机才行。wifi万能钥匙基本上不具备什么破解性质,所能用的wifi不过是别人共享出来的,如果人家不共享就用不上
。
2、如果是wep就直接用电脑破解,搜索“windows下wep破解”,配合一般的无线网卡可以破解WEP的有BT3、BT4、BEINI都可以。
3、现在的wpa,wpa2是最常见的加密方式,基本上98%的wifi都是这种加密的,如果想要用安卓手机破解,可以试试wifi破解大师,一个晚上能破解算幸运了。
4、还有就是利用具有独立破解环境的蚂蚁战车这个设备了,蚂蚁战车第三代是套硬件设备,应该是目前为止唯一支持高级加密技术的设备,您可以搜索一下“蚂蚁战车第三代”,效果比较理想,您可以试试。
5、还有就是BT系列破解软件,从bt3到现在的bt27一路的更新升级,其实每一个版本的更新升级都是解决当下的最新密码的,例如现在常见的wpa,wpa2,如果还是用之前的bt3来破解,那么肯定是不行的,所以在蹭网卡破解软件中bt27中文版就已经显得十分快速了,基本上在20分钟之内就能快速获取密码,希望能帮到您
wpa2无线密码可以破解吗,听说有个高手叫
1、以现有的技术手段,是没有办法破解WPA的加密方式(现在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了。
2、即使破解密码,人家也有可能设置了MAC地址过滤,登陆后也还是无法上网。
3、WIFI万能钥匙其实是通过网友分享WIFI的密码来实现免费连接WIFI的,如果WIFI没被分享过或者分享后修改了密码,就无法连接了。
4、也可自行尝试简单的数字密码。比如对方的电话、生日、手机号之类的尝试连接。
无线网设置WPA2密码怎么破解呢
下载地址破解http://www.pc6.com/softview/SoftView_128.html
在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读
首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。;
我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!
8 A2 m6 T }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。