求WpA、WPA2、的wiFiwebstorm破解方法法

wpa2 的 wifi 如何防破解?
06:45:54 +08:00 · 13646 次点击
发现住的公寓来了个脚本小子,傻兮兮的在满地尝试破解wifi密码。我没办法先把wifi的发射功率减小到10%以及把密码换成63位的随机码。另外离开家的时候也会顺手把wifi关掉。但是目前有这么几个问题:1长密码似乎没法阻止暴力或者或者彩虹表 2减小了发射功率还是能被连,估计对方弄了个大功率网卡3在家还是得开wifi,时间久了估计仍然能被收集到足够破解的包诸位有什么好的防破解办法吗?再买个高级的路由器?
60 回复 &| &直到
22:48:38 +08:00
& & 06:48:40 +08:00 via Android
关掉 WPS 再设个复杂的密码,其它不需要。
纠正 LZ 一个误区,破解 WPA 和 WEP 不一样,只需要一个握手包慢慢跑即可。
& & 06:50:50 +08:00 via iPhone
明天换个密码,没多久他就放弃了
& & 07:01:58 +08:00
同意,复杂一点估计一天是跑不出来的
& & 07:05:05 +08:00 via Android
@
一天连 PIN 都跑不出
& & 07:08:33 +08:00
如果是我,我会在路由上一级加台电脑当代理。
例如网上已经出现的所有图片翻转,或者换成doge。
& & 07:25:40 +08:00 via iPhone
宽带控制,给他1k网速,让他去看电影吧
& & 07:27:21 +08:00 via Android
换热点名,然后不广播热点名
& & 07:39:11 +08:00 via Android
@ 改密码不影响pin。。。
& & 07:41:44 +08:00 via Android
关掉wps,密码复杂一点。mac地址绑定。不动态分配ip。登录帐号和密码随机。如果他这五个都能破解你还是算了吧,用线吧。其实开了前两个就已经很安全了。
& & 08:12:25 +08:00 via Android
MAC地址过滤,不设密码,让你眼睁睁看着上不去→_→
& & 08:13:47 +08:00 via iPad
mac地址白名单,不设密码就行了。
& & 08:27:02 +08:00
做个蜜罐给他.或者直接让他连上之后tcp劫持........
& & 08:36:51 +08:00
WIFI抓包是可以获取到mac的,然后攻击者就可以伪造mac连上去
& & 08:46:13 +08:00
隐藏ssid,WAN口mac白名单,关闭dhcp
& & 08:58:24 +08:00
关闭SSID广播,开启IP过滤规则,绑定MAC地址等都可以。
& & 09:02:33 +08:00
关闭SSID广播,mac地址白名单
& & 09:04:45 +08:00
路由器加广告,放他进来,限制带宽,给他看广告 想想是多么美妙
& & 09:10:13 +08:00 via Android
关闭ssid广播,
关闭wps,就是pin码功能,
提升密码复杂度,长度设置到16位或以上,注意有路由的密码最大长度不够16位,会截尾,
提升路由管理密码长度自己复杂度
不需要时关电
& & 09:17:19 +08:00 via iPhone
关闭密码,打开手机验证,得到他手机号后,玩法就多了
& & 09:48:55 +08:00
何不打开城门,抓包获取数据呢?到时候得到他的支付帐号,淘宝买几个女友给他。让他没力气去破解。
& & 09:50:50 +08:00 via Android
@
@
不设密码是愚蠢的,一个加密热点想盗号还需要先钓鱼,不加密连钓鱼都不用,直接无差别抓包。
& & 10:09:26 +08:00 via iPhone
纠正楼主一个误区:彩虹表需对应SSID,不同的SSID需要的彩虹表是不同的。所以只有常见SSID才会有人制作彩虹表。
这就是为什么现在的TPLink等默认SSID都要在后面加上个十六进制数作为后缀。一机一SSID即可破解彩虹表。
所以你只要设置一个个性化的SSID就可以强制对方慢慢跑密码了。
另外只要密码是随机数字大小写字母组合,16位就足够把破解用时拉长到无意义的程度了。
& & 10:10:06 +08:00
上FreeRadius + wpa2-enterprise,欢迎他花钱去跑彩虹表
& & 10:37:50 +08:00
其实我很想直到楼主是怎么直到人家在尝试破解wifi密码的?
& & 10:48:44 +08:00 via iPhone
@ 路由器一般都有 log 功能
& & 10:54:49 +08:00
@ 我也想知道……
& & 11:00:35 +08:00
WPA和WPA2根本没有办法通过彩虹表破解开啊~
和WINDOWS的用户名密码不一样,每个SSID的彩虹表都是不一样的。只要你是用的不是CMCC这种SSID,一般都是搞不定的啊~
以前小小的研究过一下,爆破一秒钟跑不到一万个密码,随便搞个特殊字符够别人搞半年的了,只要不开PIN(WPS)。不过现在的路由器一般是自动防PIN的,只要路由不重启,PIN过几个以后就再也PIN不开了。一句话总结,只要密码不在表内,相当安全
& & 11:18:26 +08:00
我自己的做法,SSID改CMCC,取消密码,那边MAC绑定,关闭DHCP,设置能够连接互联网的IP池,让丫的连去吧~~~
& & 11:19:46 +08:00
不广播 SSID 根本没用吧~ 设置完密码后可以下点字典包查查里边是否包含自己的密码。
& & 11:25:35 +08:00 via Android
@ 有些路由防pin是假的,一分钟内给你尝试3个,错了三个后就禁用你连接,但是然一分钟后又可以三个了。
我已经遇到不少这样的路由了,最多的是水星然后是tp-link
& & 11:27:00 +08:00 via iPad
@
不然你的定义什么样才是真的
& & 11:29:29 +08:00 via Android
@ 上面有人提到,最起码要重启后才能继续被破解,而不是就禁用1分钟
& & 11:30:37 +08:00 via Android
@ 你知不知道这种假防pin破解路由就跟没防pin一样?
& & 11:34:14 +08:00
设个复杂密码让他跑去呗,有啥关系。。
& & 11:39:53 +08:00
隐藏ssid,开访客网络吸引火力
& & 11:40:11 +08:00 via iPad
破解也是破解弱密码,很少有艹强密码的,他又不是咸的蛋疼专门破解,他只是想上网,没有谁是专门为了破解密码。
& & 11:42:09 +08:00
有的路由器在界面里关掉 wps 但实际上还能用 pin。
wpa2 防破解就两步:复杂密码和防 pin 破解。
复杂密码跑字典非常烧 CPU,一般人都会崩溃。防 pin 可以刷 OPENWRT 之类的固件,或者自己定期在路由器后台更换 pin 码。
路由不重启防pin 不靠谱,有一堆工具让你觉得路由器非常卡,然后你会想去自己重启。
MAC白名单,也可以通过伪造 mac 地址绕过,airodump-ng 可以看到你的设备的 mac 地址。不广播 SSID 没实验过,但是一般认为工具仍然能够扫到。
& & 11:43:47 +08:00 via Android
@ 其实像我这种闲的蛋疼的人,真试过无聊就试着破解附近的热点
不过wpa2密码八位数以上的非字典密码真的没试过破解出来,太慢了
& & 11:53:52 +08:00
没什么必要防, 8位随机密码用中档显卡爆破大概要70多年, 63位的几乎不可能, 何必操那么多心
& & 11:59:53 +08:00 via iPad
@ 我也真咸的蛋疼开wifi钓过一次鱼,几年前了吧,那会还上初中。。有一天停电了,我用储电开启 wifi 热点,在那抓包,30 多个设备连接,抓到几个微博账号密码,几乎所有人的手机号和 imei ,qq 没抓到 账号密码 只找到了 sessionid 。 国内好多软件会在每一个请求后面附上敏感信息 , 还不是 https 。
& & 12:00:09 +08:00
没有人类似电信那种开放的WIFI,连上需要Web验证的系统?验证页面再挂一个联盟应该不错啊。
& & 13:59:07 +08:00
@ @ @ @
像typcn说的那样,破密码是为了上网,一天破不出来一般会再找一家。比如算pin,要求机器一直在线,信号不好的情况下要算10000个pin很困难,有时候到9999发现没找出来,又从0000开始循环的也有。不防pin基本一天出来,防pin哪怕间隔一分钟,一般一天都算不出。如果不是商业用途,不会花那么大精力来弄。当然用树莓派或其它嵌入式盒子的例外。我觉得基本上目前的路由器也可以算是防pin了。
跑字典更是扯,一般就是几个社工字典,再加上八位数字,本地手机号和固话。一晚上只能跑一遍,如果有九位数字要两三年才能跑完。所以密码稍微复杂就可以,让别人主动放弃。
& & 14:16:01 +08:00
mac地址黑名单就好,,
& & 14:31:06 +08:00
让丫连,弄个镜像路由监控他上网,盗他号。
& & 14:35:37 +08:00
@ wifi 肯定要破信号最好的。如果你的 wifi 对他而言是最好的,就会不折不挠。最长我挂过半个月。
至于跑字典只适合弱密码。
& & 16:24:08 +08:00
哪有这么麻烦..你看下你房子周围有没有程序猿就可以了..我家旁边有个wep的..经常拿来用用,有时候双网卡下载就是效果拔群.只要不被搞破坏..何必跟防贼一样...
& & 16:29:06 +08:00
& & 17:38:45 +08:00 via Android
关wps mac白名单
& & 18:12:24 +08:00
@ 这么做一般能就挡住了 但是如果较真 还是可以蹭网的 首先使用和你一样的mac ,然后检测你的内网ip,设置成和你不一样的即可
& & 18:33:02 +08:00
@ 这么做真是丧心病狂了
& & 18:42:36 +08:00 via Android
让他连……为啥不让他连……再引导他下个根证书。呵呵 爷玩死你
& & 18:48:36 +08:00
@ 一般人不会这么蛋疼麻烦,但凡丧心病狂这么做无非是热点名字改成了辱骂而已 其实一般关掉wps 另外设置一个新密码就能拒之门外了
& & 19:06:25 +08:00
去和他交个朋友吧:)
& & 19:53:21 +08:00
既然无法阻止,何不来点儿狠得。。。
& & 21:34:10 +08:00
看了楼上所有答案,只有 1L 是正确的。
关掉 ssid 也没用,用黑客工具随便弄你出来。
关 wps 是因为,wps 只有 8 位密码,是个安全短板,使你的 63 位随机密码成鸡肋。
长密码是防暴力破解。如果你是随机 63 位密码的话,是可以躲过彩虹表的。
另外,他那天如果拿你寻开心的话,还可以弄个蜜罐来钓你。
& & 21:43:08 +08:00
大家已经回答的很好了。
关掉wps 防止 pin破解。
使用wpa2 aes
高强度密码 大小写字母加数字。 如果嫌不好输入。可以打印个二维码。
再安全点,就mac 白名单。
& & 21:49:32 +08:00 via Android
@ 8位密码要跑多久?
& & 21:51:03 +08:00 via Android
@ 怎么爪?什么工具啊?
& & 22:07:20 +08:00
@ 一楼的答案并不是完全正确的,WPS是可以开启的,但是WPS内的pin码认证要关闭,只要关闭pin码认证就不怕wps破解
另外就是,wps的pin码认证其实认真来说并不是8位的,只要前面四位猜出来,第五六七位再单独跑一次,第八位是校验码,所以破解wps的pin漏洞,实际上最多最多只要跑1.1万位就够了
另外关闭SSID,只要不是有pin漏洞,你还是没办法获取SSID的,SSID还是比较有效的防破解手段,普通方法最多获取个mac地址而已。
上面的方法是针对目前市面上大家能获取到的破解工具说的
另外楼主@,只要采用WPS2/WPA,密码在八位数以上的,随便加一个字母,不要用字典密码,WPS关闭pin码认证基本上就是安全的了
隐藏SSID是进一步有效的安全防御手段
而抓包破解WPA2/WPA的,如同一楼说的,只要一个握手包就够了。但是实际上破解起来要一个个密码去跑,普通计算机的速度,没个一年半载,基本上破解不了
最后一个关于买个更高级的路由,这个其实不用,因为所有路由基本上是一样的,再高级的路由破解方法还是一样的,上面做足了,就够了
& & 22:48:38 +08:00
@ 你这个方法不错,值得一试。
& · & 544 人在线 & 最高记录 3541 & · &
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.0 · 44ms · UTC 20:04 · PVG 04:04 · LAX 12:04 · JFK 15:04? Do have faith in what you're doing.我的wifi通过wpa wpa2保护他人万能钥匙能破解吗
所谓破解,就是下载别人在WiFi万能钥匙分享的密码,如果连接你的WiFi的手机装有WiFi万能钥匙,设置了自动分享热点的话别人就能连接,没设置分享热点就不会知道密码,懂了吗?
网友您好,WIFI万能钥匙是这样用的, 手机破解WIFI可以用这几个方法:1,上网搜索下载“Wfi万能钥匙”APK程序,然后将其安装到手机内存中。可以借助手机类管理软件将APK应用安装到手机中。2,打开手机程序列表中的“Wfi万能钥匙”,在程序主界面中点击“开启”按钮以打开手机中的Wifi开关。3,接着程序会自动搜索周围存在的开放Wifi网络,如果搜索到,则会显示出来。点击要进行连接的无线网络,则程序自动进行连接。4,以上情况是Wifi热点处于正常开放无加密状态时的连接情况。当搜索到的周围Wifi被加密时,程序就会在Wifi列表中对应图标上显示一个“小锁”图标,以表明加密。此时点击要连接的Wifi网络,在打开的窗口中点击“用万能钥匙破解”项。5,在破解无线网络密码的过程中,需要打开数据开关以获取无张Wifi热点信息。6,如果此Wifi热点并没有被其它用户共享其Wifi密码,则程序就进入深度扫面状态,暴力破解Wifi密码 。7,如果运气好的话,很快就能够破解Wifi密码,实现正常连接操作啦。还有就是利用Wifi快速破解器来破解Wifi密码:1,上网搜索并下载“Wifi快速破解器 安卓版”,然后将其安装到手机中。2,打开手机中的Wifi开关。3,然后运行“Wifi快速破解器”程序,则程序会自动搜索周围存在的开放Wifi网络,并以列表的形式进行显示。4,点击想要连接的Wifi热点,就会弹出详细窗口,点击“快速破解”按钮。5,当点击”快速破解“时,程序就对当前Wifi密码进行破解。 如果幸运的话,就可以看到破解后的密码信息啦。
万能钥匙没有破解功能,用PIN码破解。
你知道Wifi万能钥匙是怎么破解密码的吗
人的综合分
感谢您为社区的和谐贡献力量请选择举报类型
经过核实后将会做出处理感谢您为社区和谐做出贡献
确定要取消此次报名,退出该活动?无线网络密码破解WPA/WPA2教程(包教包会)
时间: 14:58:33来源:作者:佚名(23)
无线网络密码破解WPA/WPA2教程本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。; 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。 目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)! 最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。 wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是,那么生成PMK的方法就是wpa_passphrase TP-LINK ,结果应该是这样: network={ ssid=&TP-LINK& #psk=&& psk=1eecc652ff985a96de0d21bcda psk=1eecc652ff985a96de0d21bcda其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652ff985a96de0d21bcda直接输入到无线客户端中就可以连上该ssid,相当于输入了,生成PMK的过程是不可逆的,即无法通过1eecc652ff985a96de0d21bcda来逆推得到。可以看到同样是psk是,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。 下面进入正题 首先下载“cdlinux -0.9.6.1 ISO无线破解系统” 然后准备好虚拟机,我用的vm7
授权:共享软件 大小:294M 语言: 多国语言[中文]
如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动 但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便 硬件方面,我用卡皇,芯片8187的 大家可以根据自己实际情况安排 第一部:设置虚拟机(光盘启动的可以直接路过本部) 首先安装完vm(绿色版直接运行)我就是绿色版 出现如下画面 1、首先建立一个虚拟机然后直接猛击下一步 2、继续下一步 然后还是下一步 3、这个吗就是默认了,直接下一步 这里客户机操作系统选择linux, 4、这就是选择操作系统和内核,很重要,按照我的选择就ok 5、给他一个名字6、我还是下一步7、因为cd容量很小,130mb多的文件,你给他200mb就够了!我给他1g 到现在基本上一个虚拟机雏形基本上诞生 接下来最后一步 也是最重要一步 给他一个iso包 8、给他一个路径,让他知道你的iso在哪儿!就这么简单 接下来你就可以启动虚拟机了! 接下来这里选择中文,你应该知道吧? 系统启动,选择语言界面,这里你选择中文,如果你是外国人,选择外语,我相信看到这儿都是中国人吧? 虚拟机启动ing 启动过后才是令人激动地时刻 嘿嘿 接下来 第二部:破解wep/wpa2 系统启动成功,桌面 1、系统启动啦,这就是桌面!咋样?熟悉吧?很像win的!很容易上手 2、然后打开第二排的第一个软件minidwep-gtk~~出现此对话框,直接点ok!就过去了3、看左上角那个下拉菜单,找到自己的网卡!!!然后右上角!!扫描!!!然后就开始激动人心了!~ 4、够激动吧?看到没有? sssid---就是扫描到无线接入点的mac地址 pwr:信号强度 data:这句是所谓的数据包 最后面的essid就知道了吧?那就是你扫描到的路由名称!这样就明白了吧?当然了,如果没有数据包的话,你还是省省吧!毕竟是破解!没有数据包代表抓不到握手包,抓不到握手包怎样破解呢?所以还是需要数据量的!然后抓到握手包以后就开始破解啦! 5、怎么样?嘿嘿,看到了吧?软件已经搜索到了wpa2加密的方式的路由器!当然了,软件的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看软件左边栏的“加密方式”你选择wep就会显示wep方式加密的路由,你选择wpa2就会显示wpa2方式加密的路由,咱们这儿讲的是破解wpa2加密方式的路由!所以wep一笔带过!如果是破解wep的路由,直接右边栏的“启动”按钮,剩下的几乎不用动手自动搜索密码(前提是有数据包哦!) 6、接下来开始抓取握手包,看图片最后面一行字,抓到一个握手包,正在等待认证,等待认证后就会给你提示!告诉你已经抓到一个握手包,然后就可以破解啦!(当然,抓取握手包是需要耐心的,有时候rp暴增,没准上来就能抓到,我这儿抓了十几分钟才抓到) 7、基本上已经成功,剩下的就是破解啦!这里开始进入破解第一部,跑包,开始测试密码! 8、接下来,把你的字典贡献给minidwep-gtk!嘿嘿,这个都会了吧?我给他一个默认的字典,就是最后一个wordlist.txt。你可以根据情况来选择字典,其实我上藏了3g多的字典呢!嘿嘿,不过这个路由是弱口令的!所以这个字典足够了! 9、这下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看见wpakey: 这就是密码!这个密码牛掳桑抗蝗踔前桑浚」 10、昨天写的仓促,忘了告诉的大家,虚拟机运行cd是不支持内置网卡的,所以需要设置一下的!很简单,我就不上图了!打开vm以后,看上面菜单栏里面有个“虚拟机”然后下来看到“可移动设备”,然后看到你的usb网卡,然后打上对勾就ok了!简单吧!嘿嘿 嘿嘿,同志们别拍砖,别骂!破解wpa不是开玩笑!关键是你的机器是否够强悍!字典是不是够多!!! 如果你的机器够强悍,跑包跑到几十万的话!字典收藏几百G,估计你不能破解的密码不多了!有很多“大侠”告诉我说破解不了,说我骗人的!后来问人家,你字典多大?人家说了,我字典超牛逼!!!有3m的txt文件作字典!!!!同志们啊!!!这样的“大侠啊”您觉得他能破解吗? 看过留名哦!觉得受用就回复一下子!嘿嘿!哈哈!教你如何破解无线网络wpa2密码_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
教你如何破解无线网络wpa2密码
阅读已结束,下载本文需要
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩14页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢

我要回帖

更多关于 斗地主残局破解方法 的文章

 

随机推荐