工具:

1.CDLinux系统镜像(网上有很多,这里我提供一个我使用的:http://yunpan.cn/cFgIifL8s6zUF 访问密码 a0ef)
2.U盘一个,不需要很大。(可以使用虚拟机安装这个镜像文件,但是需要特定版本的外置无线网卡,但是如果安装在U盘就可以使用电脑自带的网卡,所以这里我讲解的是我自己发现的使用U盘破解的方法。注意:如果没有U盘的同学可以使用同样的方法选择安装在C盘,即双系统)
3.启动盘制作工具,网上有很多启动盘制作工具都是针对windows的,很少是针对Linux的,这里我提供一个小工具unetbootin-windows-563,下载地址:http://yunpan.cn/cFgI7m7CLDDZG 访问密码 22ef

方法:

首先打开unetbootin-windows-563制作启动盘:
1:选择光盘镜像。
2:选择你下载的镜像所在的位置
3:如果你安装在U盘就选择USB驱动器,如果你安装在C盘就选择硬盘
4:如果选择的是U盘就忽略这一步,如果选择硬盘就在这里选择C盘,也只能安装在C盘。
5:确定即可。

然后重启,在开机之前一直不停的点击F12(有的电脑如果不行的话还需要同时按住Fn键),这样就可以进入我们的CDLinux系统了。

桌面上有三种破解工具。奶瓶,水滴,和打气筒,这里使用水滴(minidwep-gtk),打开水滴,选择加密方式为WPA/WPA2(因为现在的
路由器都是这个加密方式,我之前只遇见过一个WEP加密方式的路由器),然后点击右上角的扫描,过一会就会显示扫描出来的路由器了,然后一般情况下越下面
的信号越好,

这个时候注意,不是所有的路由器都可以破解,只有最右面显示有wps的才可以破解,没有的就不要尝试了,
WPS漏洞分析:
我们再看看WPS安全漏洞究竟存在着什么样的设计缺陷,让暴力破解变得如此轻松呢?
首先,在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方式,这就让暴力破解变得可行。
其次,WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。

实施PIN的身份识别时路由器认证原理

再次,在实施PIN的身份识别时,接入点(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。
Viehbock称当第一次PIN认证连接失败后,路由器会
向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个
4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到11000(10的4次方+10的3次方)种变化。
因此,在实际破解尝试中,黑客最多只需试验11000次,平均只需试验大约5500次就能破解。这也证实了在2小时内破解PIN码的可行性。
这里我讲一讲水滴破解的原理:
水滴破解有两种方式,第一种是硬破,也就是一个一个尝试,尝试的是PIN码,所谓PIN码就是每个路由器出厂的时候都有的(发现现在的路由器越做越
好,有的路由器已经没有PIN码了,这种也是破解不了的),就和我们每个人的身份证一样,但是PIN码只有8位(00000000~9999999),所

以我们一个一个尝试肯定是可以破解出来的,破解的原理是分为两段前四位数字和后四位数字,开始的时候你会发现速度很慢都是百分之零点几,但是过一会就会发

现突然跳到百分之九十多,这就是因为他开始是破解的前四位,前四位破解出来了后面四位也就快了,这个破解的时间是2到10个小时,也就是说运气好2个小时

就可以破解出来,运气最差10个小时也可以破解出来。这个要看我们最开始破解的起始数是从几开始的,这个是可以设置的,点击左下角排序PIN码即可,设置
的方式就是看你想从数字几开始,比如说你想从40000000开始,那么你就输入4567890123,如果你想从70000000开始那么就输入
7890123456。这个要看运气,所以我说时间是2-10个小时,如果你运气好,选对了开始的数字那么就会很快,前面四位的速度很慢,后面四位的速度

很快。如果你知道路由器的PIN码,那么可以点击水滴的Reaver,然后设置一些参数秒破密码(这个在后面我分享的视频里面有讲解)。也可以直接用另一
个工具QSS直接连接上别人的路由器,只要我们记住了pin码,随便怎么改密码,都可以使用QSS这个小工具连接上别人的路由器。方法如下:
打开QSS连接软件,然后输入我们计算出来的PIN码即可。计算PIN码的方法下面有讲解。

QSS下载地址:http://yunpan.cn/cFgNAqAKmArVw 访问密码 6ac4
计算PIN码的方法:有一些路由器的PIN码是可以计算出来的,比如mac地址以C8:3A:35开头的(腾达路由器有很多都是这种)和mac地址以00B00C开头的路由器。
第8位的算法:
如果pin码前7位分别是:ABCDEFG
第八位= 30 – 3 * (A+C+E+G) – (B+D+F)
如果是正数,取结果的个位数,如果是负数,取结果的(10 – 个位数)
例如,结果27,取第八位为7,如果是结果是-27,取第八位为(10-7),即3
前七位的计算方法:
比如MAC为C8:3A:35:19:26:A0
其PIN码前七位可以用网上公布的方法计算得出:1648288,第八位PIN码数字为:30-3*(1+4+2+8)-(6+8+8)=-37
,10-7=3,那么PIN码为:16482883,最后一位是3。当然也可以用windows自带的计算器计算或者这里我也分享一个小工具可以计算第八
位,下载地址:http://yunpan.cn/cFgNKikkxV6Rq访问密码 edc3
软件截图:

那么我们怎么知道别人路由器的mac地址呢,这里分享一个小工具,下载地址:http://yunpan.cn/cFgNcGLHgkQRz 访问密码 5979
软件截图:

还有水滴的第二种破解方式,如果我们用第一种硬破的方式破解不出来,那么可以尝试这种方法,也就是抓包跑包,抓包和跑包是两个过程,抓包的意思就是
当别人正在上网的时候我们用水滴抓取别人在上网过程中进行数据传输的数据包,在这个数据包里面就包含了很多的信息,其中就包括路由器的密码,但是这个密码

也是需要进行暴力破解的。这个必须是当别人正在上网的时候才能够抓到包,怎么知道别人正在上网呢,看下面这张图片中如果在右边出现了客户端mac地址,那
么就说明有人正在上网,然后选择这个路由器,点击右边的启动直到抓到包,如果长时间抓不到包建议换换时间或地点如窗户附近再抓。

抓到包就会出现下面的提示:

抓到包之后就该跑包了,所谓跑包也就是暴力破解,暴力破解也就是使用你的字典一个一个密码的尝试,字典就是你制作的密码集,里面包含了你所有的要尝
试的密码,字典是需要自己制作的,这里我提供两个字典制作工具,这个在网上有很多,自己去下载。当然水滴里面提供了一个自带的字典,当然这个字典很差,不
容易跑出来。

点击Yes可以选择字典文件进行密码暴力破解,下面就是跑包的过程。

如果这个字典里面有密码的话就会显示如下窗口:

最下面那个wpa key:后面跟的就是密码啦! 如果字典中没有密码:就会提示密码还没有找到。

还会提示文件拷贝,我们可以将后缀为CAP的文件拷贝到硬盘或者优盘中去window系统中用EWSA破解,EWSA就是跑包的工具,这个是在windows下使用的。(EWSA下载地址:http://yunpan.cn/cFgNuvf7egLHy 访问密码 c6ea)。cap文件在tmp文件夹内。提示:拷贝文件完成之后需要多等一会儿,最好是等一分钟再关机。关机或者优盘拔出太快容易造成cap文件不完整。 打开EWSA不是中文的先改成中文。

点击导入数据,选择第一项导入Tcpdump文件选择导出的cap文件,然后点击上图中的Attack
option设置字典文件,设置好了之后点击开始测试,选择“字典设置”开始破解。(字典可以在网上下载到是txt格式的),我们还可以通过禁用密码突变

选项和选择CPU的个数来提高破解速度,但是使用CPU的个数太多容易让电脑发烫,你会听见电脑里面风扇一直响,我一般不用这个工具,如果使用我也是设置
CPU的个数很少,因为这个是很伤电脑的。使用方法:

然后点击开始攻击即可,但是这种跑包的方法成功率很低,除非别人设置的路由器密码是弱密码,就是不包含特殊字符如!@#¥%……&*等。这个跑包的时间要看电脑的CPU性能和字典的大小。如果字典中有密码就会自动弹出来,如果没有就会等到字典尝试完之后了。
教程到此结束。如果有什么不懂的可以联系我哈。

利用CDLinux里面的水滴破解路由器密码的教程的更多相关文章

  1. 使用wifite破解路由器密码

    使用wifite破解路由器密码 发表于 2016-02-06   |   分类于 wifite  |   暂无评论  |   10次阅读 简介 wifite是一款自动化wep.wpa破解工具,不支持w ...

  2. 利用漏洞破解win7密码

    一.利用5次shift漏洞破解win7密码 1.在未登录系统时,连续按5次shift键,弹出程序:C:\Windows\system32\sethc.exe 2.部分win7及win10可通过系统修复 ...

  3. kali系统破解WPA密码实战

    上次发布过一篇在OSX系统破解WIFI密码的教程, 这次发布一篇使用kali破解wifi的教程 WEP和WPA/PSK的区别 WPA/PSK的加密方式相对于WEP的加密方式更加安全,WEP是一种老式的 ...

  4. 路由器安全——破解wifi密码,同时中间人攻击

    聊聊安全那些事儿 篇一:Wi-Fi安全浅析 2016-04-25 13:18:16 141点赞 712收藏 63评论 前言 近期,Wi-Fi相关的安全话题充斥着电视新闻的大屏幕,先是曝出了路由器劫持的 ...

  5. Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码

    Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码 文/玄魂 目录 Kali Linux Web 渗透测试视频教—第二十课-利用 ...

  6. 如何利用wireshark破解网站密码

    在有进行破解意愿的想法诞生之前,博主得先来给各位泼一盆凉水,本文介绍的方法破解http的轻而易举,而对于https的就算了.因为Wireshark 没有session key ,不能解密SSL数据流. ...

  7. 利用PE破解系统密码

    1.利用pe制作工具制作pe启动盘或者ios镜像 2.制作好后,在虚拟机设置里面加载镜像 3. 3.开启时选择打开电源进入固件 4.开启后依次选择:Boot--->CD-ROM Drive并按F ...

  8. 路由器密码破解工具 Hydra 7.5

    之前只在 Browser 中保存了路由管理密码,无奈升级时管理的密码丢失了,又不想重新设置,所以尝试破解登录密码. 使用破解工具 Hydra 7.5. # hydra -l username -x : ...

  9. [原创]kali linux下破解wifi密码以及局域网渗透

    无线破解是进行无线渗透的第一步.破解无线目前只有两种方法:抓包.跑pin. 破解无线方法一:抓包.我是在kali linux下进行的. 将无线网卡的模式调为监听模式. airmon-ng start ...

随机推荐

  1. 阿里巴巴十年Java架构师分享,会了这个知识点的人都去BAT了

    1.源码分析专题 详细介绍源码中所用到的经典设计思想,看看大牛是如何写代码的,提升技术审美.提高核心竞争力. 帮助大家寻找分析源码的切入点,在思想上来一次巨大的升华.知其然,并知其所以然.把知识变成自 ...

  2. 两种实现方式mycat多租户,枚举分片,注解拦截

    第一种: 优点:支持进一步分片 缺点:schema配置繁琐 注解式  /*!mycat:schema=[schemaName] */   注意:这在navicat 里面是会报错的,请用命令行登陆myc ...

  3. Hama顶点编程

    Hama是基于HDFS上的BSP模型实现. Apache Hame是Google Pregel的开源实现 Pregel是Google提出的一个面向大规模图计算的通用编程模型.许多实际应用中都涉及到大型 ...

  4. 沉淀,再出发——在Ubuntu Kylin15.04中配置Hadoop单机/伪分布式系统经验分享

    在Ubuntu Kylin15.04中配置Hadoop单机/伪分布式系统经验分享 一.工作准备 首先,明确工作的重心,在Ubuntu Kylin15.04中配置Hadoop集群,这里我是用的双系统中的 ...

  5. linux dhcp搭建及pxe无人值守装机

    DHCP动态主机配置协议:由IETF组织制定,用来简化主机ip地址分配管理可以自动分配的入网参数ip地址/子网掩码/广播地址默认网关地址DNS服务器地址 ----------------------- ...

  6. JavaScript递归原理

    JavaScript递归是除了闭包以外,函数的又一特色呢.很多开发新手都很难理解递归的原理,我在此总结出自己对递归的理解. 所谓递归,可以这样理解,就是一个函数在自身的局部环境里通过自身函数名又调用, ...

  7. IP地址 A\B\C类

    互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),缩写为IP地址(IP Address),在Internet上,一种给主机编址的方式.常见的IP地址,分为 ...

  8. 父页面(JSP页面)传参数到子页面(JSP页面)

    父页面(JSP页面)传参数到子页面(JSP页面) 1.父页面传参数到子页面 //JavaScript代码 $.ajax({ type:"POST", uri:"../st ...

  9. Caused by: java.lang.ClassNotFoundException: org.aspectj.lang.annotation.Around

    1.错误描述 INFO:2015-05-01 11:12:15[localhost-startStop-1] - Root WebApplicationContext: initialization ...

  10. 泛型集合、datatable常用数据类型转换Json帮助类

    泛型集合.datatable常用数据类型转换Json帮助类 using System; using System.Data; using System.Configuration; using Sys ...