握手包是怎么回事啊,怎么才能获取握手包,需要什么攻击吗,握手包是从哪来的,包里面储存的是什么

握手包是怎么回事啊,怎么才能获取握手包,需要什么攻击吗,握手包是从哪来的,包里面储存的是什么,第1张

握手包就是别人的电脑无线上网时,通过另外的设备如电脑对其无线信号进行“截获”或与其无线信号进行“交谈”,这些“截获”或“交谈”来的信息就是握手包;要想得到握手包就必须有相应的设备如电脑、无线网卡--不是一般的无线网卡和相应的软件,另外就是必须要别人正在进行无线上网--也就是要有客户端存在(有线的不算);包里面有别人上网进行交流的一些信息如上哪些网啊,主要的是想要其上网的密码信息,再破解后,就可以上别人的无线网了

WPA握手包握手成功后,奶瓶会自动显示说明已经取得握手包的信息的,导出包时,可暂时不用管STOP,先点奶瓶桌面下的最右边的图标,再通过按其显示图形工具条中的一个向上的箭头,找到放包的文件目录-也就是你写的那个目录下,并打开;再点奶瓶桌面下的最右边的图标一次(第二打开同一窗口),找到你硬盘或U盘的目录(在/dev/sda/)并打开,可以看到你盘中的资料的;在第一次打开的窗中,找到包(xx:xx:。CAP)点击后再名为83格式保存在文件夹中,再将改名后的83格式的包点击后直接拖到已打开的U盘窗口中,选择保存就可以了。祝你成功。

WPA破解详细教程

破解 WPA 的前提:必须要有合法无线客户端

WPA 破解的原理:

利用Deauth验证攻击。也就是说强制让合法无线客户端与AP被断开,当它被从WLAN 中断开后,这个无线

客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生了,然后利用airodump捕获

一个无线路由器与无线客户端四次握手的过程,生成一个包含四次握手的cap包。然后再利用字典进行暴力

破解。

1. 激活网卡,并让其工作于11信道

Airmon-ng start wifi0 11

2.捕获11信道的cap包,并保存cap包为123cap

Airodump-ng –w 123 –c 11 wifi0

上图可以看出采用了WPA加密方式,并且有一个0016b69d10ad合法的无线客户端。

3 进行Deauth验证攻击,强制断开合法无线客户端和AP直接的连接,使其重新进行连接

aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0

解释:-0指的是采取Deautenticate攻击方式,后面为发送次数。-c建议还是使用,效果会更好,这个后面跟

的是监测到的合法的已连接的客户端MAC地址

注意上图红色部分,-c后面为合法无线客户端的MAC地址

Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行(WPA破解不用等到数据Data达到

几万,因为它只要一个包含WPA4次握手验证包就可以了)。如果成功捕获会出现下图红色部分的提示

中国无线论坛中卫出品

AnywhereWLAN!! 25

这时如果输入dir就可以在root目录下看到名为123cap的握手包了。

得到握手包以后就可以用字典直接破解

首先将在windows下用字典工具生成的字典(例passwordtxt)拷贝到root目录下

在BT3桌面双击system然后出现下图。

图中左边红色就为root目录,图中红色存储介质双击打开以后就看到你的每个硬盘的分区了。可以进入硬

盘分区右键拷贝,然后进入root目录右键粘贴。如下图红色部分

目前WPA 的破解主要还是基于暴力破解和字典破解,暴力破解和字典破解的一个共性就是“耗时、费力、

运气”所以往往有时候你花了很多时间但还是破不了,这时候希望大家还是要接受这样一个残酷的现实。

中国无线论坛中卫出品

AnywhereWLAN!! 26

破解方式一:用Cap数据包直接暴力破解

从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。WPA 的破解需要

有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。

输入:aircrack-ng -z –b <ap mac> 123cap

123 是前面所获得的握手包的文件名。系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,系

统会自动分成几个文件存储并自动命名,可以使用ls查看),输入123是打开所有123相关的cap文件。

常见问题:步骤2中收集数据包已达30W,无法破解密码。可能系统自动分成了几个文件贮存cap包。

如输入123-01cap破解可能导致破解不成功,建议使用123cap选择所有的cap包进行破解。

中国无线论坛中卫出品

AnywhereWLAN!! 27

破解方式二 挂字典破解

一.直接在BT3中挂字典破解

aircrack-ng –w passwordtxt –b <ap mac> 123cap

参数说明:passwrodtxt为字典名称123cap为步骤2中获得的握手信息包

耗时1分31秒获得WPA密码,如下图

从上图可以看出破解用时1分31秒,速度14991K/S

注:本教程只为了描述破解的过程。我是做了个256K的小字典,事先把密码已经加到字典里了。

二.也可以把包含4次握手的CAP数据包拷贝到硬盘下在WIN下用WinAircrack挂字典破解。

中国无线论坛中卫出品

AnywhereWLAN!! 28

如上图 Encryption type处选择WPA-PSK,下面capture files处导入抓取的握手包123cap

然后选择WPA选项,如下图

在上图中Dictionary file处导入字典文件passwordtxt。然后点击右下角的Aircrack the key

中国无线论坛中卫出品

AnywhereWLAN!! 29

然后出现下图提示

上图,选择1后回车,然后开始破解。成功破解如下图

从上图可以看出破解用时54秒,速度25173K/S(比BT3下要快)

中国无线论坛中卫出品

AnywhereWLAN!! 30

三.通过airolib构建WPA table实现WPA线速破解

WPA的字典破解除了直接挂字典破解外,另外一种就是用airolib将字典构造成WPA table然后再用aircrac

进行破解。

构建WPA table就是采用和WPA加密采用同样算法计算后生成的Hash 散列数值,这样在需要破解的时候直

接调用这样的文件进行比对,破解效率就可以大幅提高。

先讲通过airolib构建WPA table

WPA table具有较强的针对ssid的特性。

1 在构建WPA table之前需要准备两个文件:一个是ssid列表的文件ssidtxt,一个是字典文件

passwordtxt。下图为我的文件

大家可以看到两个txt的文件,ssid记事本里是ssid的列表,你可以增加常见的ssid进去,后面的passwrod

就是字典文件了。

2 把这ssidtxt和passwordtxt还有上面抓到的握手包123cap这三个文件拷贝到root目录下方便使用。

见下图

3开始利用airolib-ng来构建WPA table了。构建wpa table保存的名字为wpahash(下同)

第一步,如下图

airolib-ng wpa --import essid ssidtxt

中国无线论坛中卫出品

AnywhereWLAN!! 31

第二步,如下图

airolib-ng wpa --import passwd passwordtxt

第三步,如下图

airolib-ng wpa --clean all

第四步,如下图

airolib-ng wpa --batch

注:这一步要等很久(视字典大小而定,我256K的字典等了有15分钟)

4 用aircrack来利用WPA table进行破解

Aircrack-ng –r wpahash 123cap

选择1以后将开始破解。

中国无线论坛中卫出品

AnywhereWLAN!! 32

成功破解将如下图所示

从上图中可以看出耗时00:00:00反正不超过1秒钟,速度4225000K/S

大家也看到了三种破解方式,直接挂字典中在win下用WinAircrack破解是速度比在BT3下要快。直接挂字典

破解不超过1分钟就破出了密码;利用WPA table破解速度虽然不到一秒,但是构建WPA table却耗费了15分

钟。构建WPA table是很耗时的,但是构建出了包括常见ssid的和相对较大字典的WPA table的话,以后破

解的速度将大大降低。当然没有万能的字典,如果有万能的字典,再构建出一个常见ssid的WPA table的话

那这个预运算数据库是超级超级庞大的。

注:WIN平台下的CAIN软件中的破解器也可用于WEP和WPA的基于暴力和字典的破解,但是其破解速度很慢,

相比aircrack-ng而言不具实用价值。

中国无线论坛中卫出品

AnywhereWLAN!! 33

Aireplay-ng的6种攻击模式详解

-0 Deautenticate 冲突模式

使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,

从而产生有效ARP request。

如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效ARP

request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。

aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0

参数说明:

-0:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上

网)

-a:设置ap的mac

-c:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。

aireplay-ng -3 -b <ap mac> -h <my mac> wifi0

注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器

-1 fakeauth count 伪装客户端连接

这种模式是伪装一个客户端和AP进行连接。

这步是无客户端的破解的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。

为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发

送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注

入命令后才可反馈数据从而产生ARP包。

aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0

参数说明:

-1:伪装客户端连接模式,后面跟延时

-e:设置ap的essid

-a:设置ap的mac

-h:设置伪装客户端的网卡MAC(即自己网卡mac)

-2 Interactive 交互模式

这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式

1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0

参数说明:

-2:交互攻击模式

-p设置控制帧中包含的信息(16进制),默认采用0841

-c设置目标mac地址

-b设置ap的mac地址

-h设置伪装客户端的网卡MAC(即自己网卡mac)

2.提取包,发送注入数据包

aireplay-ng -2 –r <file> -x 1024 wifi0

发包攻击其中,-x 1024 是限定发包速度,避免网卡死机,可以选择1024。

中国无线论坛中卫出品

AnywhereWLAN!! 34

-3 ARP-request 注入攻击模式

这种模式是一种抓包后分析重发的过程

这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客

户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP request 才可利用-3

模式注入成功。如果没有任何通信存在,不能得到ARP request,则这种攻击就会失败。如果合法客户端和

ap之间长时间内没有ARP request,可以尝试同时使用-0 攻击。

如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生

有效ARP request。再通过-3 模式注入。

aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0

参数说明:

-3:arp注入攻击模式

-b:设置ap的mac

-h:设置

-x:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)

-4 Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件

这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新

的数据包以便我们可以进行注入。

aireplay-ng -4 -b <ap mac> -h <my mac> wifi0

参数说明:

-b:设置需要破解的AP的mac

-h:设置虚拟伪装连接的mac(即自己网卡的mac)

-5 fragment 碎片包攻击模式用以获得PRGA(包含密钥的后缀为xor 的文件)

这种模式主要是获得一个可利用PRGA,这里的PRGA 并不是wep key数据,不能用来解密数据包。而是

用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播

时,一个新的IVS将产生,我们就是利用这个来破解

aireplay-ng -5 -b <ap mac> -h <my mac> wifi0

-5:碎片包攻击模式

-b:设置ap的mac

-h:设置虚拟伪装连接的mac(即自己网卡的mac)

中国无线论坛中卫出品

AnywhereWLAN!! 35

Packetforge-ng:数据包制造程序

Packetforge-ng <mode> <options>

Mode

-0:伪造ARP包

packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255255255255 -l 255255255255

–y<xor file> -w mrarp

参数说明:

-0:伪装arp数据包

-a:设置ap的mac

-h设置虚拟伪装连接的mac(即自己的mac)

-k<ip[:port]>说明:设置目标文件IP和端口

-l<ip[:port]>说明:设置源文件IP和端口

-y<file>说明:从xor 文件中读取PRGA。后面跟xor 的文件名。

-w设置伪装的arp包的文件名

Aircrack-ng:WEP 及WPA-PSK key 破解主程序

Aircrack-ng [optin] <cap/ivs file>

Optin

aircrack-ng -n 64 -b <ap mac> name-01ivs

参数说明:

-n:设置WEP KEY 长度(64/128/152/256/512)

aircrack-ng -x -f 2 name-01hcap

参数说明:

-x:设置为暴力破解模式

-f:设置复杂程度,wep密码设置为1,wpa 密码设置为2

aircrack-ng -w passwordtxt ciwcap

-w:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA 验证的抓包

文件。

中国无线论坛中卫出品

AnywhereWLAN!! 36

常见问题荟萃

问题1:我在启动bt3 的时候,输入startx黑屏

解答:在输入用户名root 和密码toor 以后输入xconf 这时会黑屏一会,然后出来提示符再输入startx 可进入

win窗口;当实在不能进入win窗口的时候你也可以直接在提示符下输入各破解命令,同时可用alt+f1 打开

一个shell,alt+f2 打开第二个shell,alt+f3 打开第三个等。关闭窗口用PRINT SCREEN 键

问题2:在BT3中打开kismet 的时候窗口一闪就没了。

解答:首先加载驱ifconfig -a rausb0 开始网卡监听:airmon-ng start rausb0。找到/usr/local/etc/kismetconf

打开此文件在channelsplit=true下面加入一行source=rt2500,rausb0,monitor

注: wusb54g v4一定是rt2500 ,不是加载驱动时显示的rt2570。

3945 的兄弟加入source=ipw3945,eth0,IPW3945

以上就是关于握手包是怎么回事啊,怎么才能获取握手包,需要什么攻击吗,握手包是从哪来的,包里面储存的是什么全部的内容,包括:握手包是怎么回事啊,怎么才能获取握手包,需要什么攻击吗,握手包是从哪来的,包里面储存的是什么、Feedingbottle如何导出WPA的握手数据包、求教高手帮忙破解WPA2的握手包等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/9342237.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-27
下一篇 2023-04-27

发表评论

登录后才能评论

评论列表(0条)

保存