激情无线关于天线DIY的仿真与实践贴的资料汇集
本帖最后由 lijiqing 于 2012-11-13 18:34 编辑一、长城天线资料(中文版修订版)大汇集
http://www.anywlan.com/thread-56497-1-1.html
二、角反射器天线资料贴汇集
http://www.anywlan.com/thread-78899-1-1.html
三、激情双菱系列天线(修订版)尺寸图、打印图
http://www.anywlan.com/thread-77225-1-1.html
四、关于巴伦的帖子和资料
http://www.anywlan.com/thread-75115-1-1.html
五、如何解决NetStumbler测试软件不能正常使用的问题——帖子汇集
http://www.anywlan.com/thread-75020-1-1.html
六、DIY铜片天线的帖子汇集
http://www.anywlan.com/thread-74739-1-1.html
七、平板天线仿真贴的汇集
http://www.anywlan.com/thread-97519-1-1.html
八、开槽天线仿真贴汇集
http://www.anywlan.com/thread-76893-1-1.html
九、八木天线的学习心得和仿真帖子
http://www.anywlan.com/thread-98533-1-1.html
十、卫星锅的帖子的汇集
http://www.anywlan.com/thread-99353-1-1.html
十一、全向天线的帖子汇集
http://www.anywlan.com/thread-102123-1-1.html
十二、菱形天线DIY资料汇集
http://www.anywlan.com/thread-107538-1-1.html
十三、2个螺旋天线DIY资料(含3个螺旋天线计算器)
http://www.anywlan.com/thread-41032-1-1.html
十四、激情无线关于罐头天线(奶粉罐天线、咖啡筒天线,铁筒天线)的仿真与实践贴
http://www.anywlan.com/thread-111041-1-1.html
十五、激情无线关于3G移动电话天线的帖子
1、联通3G天线(铜片八木天线)
http://www.anywlan.com/thread-103505-1-1.html
2、电信3G信号800MHZ双菱天线
http://www.anywlan.com/thread-92206-1-1.html
十六、激情无线关于笔记本改造的几篇帖子
http://www.anywlan.com/thread-167193-1-1.html
十七、短背射天线
http://www.anywlan.com/thread-172132-1-2.html
最新超牛B的WIFI 无线密码破解软件 真正的无需跑包 无需PIN 秒破解系统
如何破解无线网络密码(无线网络密码破解)无线网络密码破解WPA/WPA2教程
其实无线网络破解是一件比较困难的事情,尤其是WP2无线网络破解更是难于上青天,不过如果你是黑客高手,依然有一定的把握可以破解,不过对于多数电脑爱好者朋友来说破解基本无法成功,下面我们分享下一黑客破解无线网络实例,供学习参考,请不要用于实际生活中,破解WP2无线加密难度很大。
无线网络密码破解WPA/WPA2教程
本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)
在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读
首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。;
我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!
8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。
我们学习菜鸟 3群欢迎你的加入:QQ群 462130921
需要软件加群免费下载!
O(∩_∩)O哈哈~,沙发是我的啦
huzibbs 于 2012-9-18 21:42 使用 抢沙发 抢夺本帖沙发 这下方便了,谢谢版主. 终于前排欣赏了一次。还是板凳,不错哦 我也前排支持老大来了, 插入前排,顶哥哥的贴 占一层:victory::victory: 好贴是要顶的。 支持一下,继续努力 好贴是要顶的。 好贴是要顶的。 辛苦了,顶上,前排坐坐