1、穷举验证破解:
(俗称跑字典)不停的用“字典”里的“弱密码”尝试连接WIFI热点\无线AP,直到密码正确为止。
这种方法需不停尝试连接路由器,因此本设备网卡和对方路由器的性能决定了破解速度。
(通俗说相当于一次次猜密码之后验证,只不过换成了软件自动尝试)
适用情景:跑PIN、跑包均无效时。
“字典”:弱密码集合。
“弱密码”:人们日常经常使用的密码。例如QQ,电话号,生日等等。这种密码容易被猜出,安全系数较弱
2、握手包破解:
(俗称跑包)用设备抓到“握手包”后,用软件配合字典破解
此方法速度是跑字典法的几百~几千倍,且获取包后可脱机跑(因为跑包不需与路由联机)
(本质属于1方法加速版,因为速度快所以可以使用更大字典。成功率比幻影WiFi高一些)
适用情景:跑PIN无效且路由有客户端连接。
“握手包”:WiFi验证时客户端发送的数据包。里面有已被加密的密码哈希。
3、PIN破解:
目前最可行的破解。原理与跑字典类似,通过穷举“PIN码”来破解。需要对方路由器打开“WPS\QSS功能”
理论来说只要能一直PIN无异常的路由必能破解成功。但是新版路由普遍添加“防PIN破解”功能或直接关闭WPS功能。
(少数型号腾达/磊科/D-Link路由可以通过MAC地址计算出PIN码,幻影PIN会自动识别并计算)
适用情景:路由支持WPS
“WPS\QSS功能”:一种快捷连接WiFi的方式。但是因为存在漏洞普遍被用来破解WiFi。
“PIN码”:由8位数字组成的WiFi验证码,用于WPS/QSS功能(与WiFi密码不同)。根据其算法,PIN码最多有11000种可能性,大大少于WiFi密码的排列组合。且可通过PIN码得出WiFi密码。
“防PIN破解”:路由厂商修补WPS漏洞的方式。方式是限制WPS验证。
例如每隔一段时间才允许进行一次PIN验证请求,俗称XXX秒防PIN或假防;或只响应一定时间或次数的PIN验证请求。俗称真防。
假防可以破解只是破解时间增加,真防无法破解。
4、Hash table破解(电脑支持):
(俗称哈希表破解)属于跑包高速版。破解原理完全相同。使用“Hash table”进行比对破解,相对于字典破解减少了运算。速度是跑包的几倍到十几倍
但是制作Hash table时间极长,算上破解时间造成总时间相对跑包优势全无。
“Hash table(PMK库)”:将字典和SSID组合到一起用特定算法生成的哈希值集合。SSID不同,对应的Hash table也完全不同。
适用情景:跑PIN无效,跑包嫌慢想折腾的。
5、离线WPS破解:
某些路由存在WPS漏洞。可以无需与路由持续验证。离线破解PIN码。大大减少了PIN破解时间(十几分钟内完成)。这种破解目前仅有电脑端新版reaver1.52支持,客服V3版VIP区有详细介绍。
以下不算破解,算获取wifi密码方式。
6、分享WIFI密码类软件(xx钥匙等):
查询服务器获取“钥匙”来进入WiFi,无“钥匙”的WiFi就无法破解。有些也添加“垦荒”功能。
因为不经用户允许私自分享密码(现在依旧存在)。造成软件使用者的路由存在安全风险。属于私自收集用户信息。
“钥匙”:通过公开或暗地收集并被上传云端服务器的WiFi密码。使用软件用户的WiFi密码也会被收集。
“垦荒”:实际就是跑字典功能,模仿幻影但十分鸡肋(内置字典的密码数极少且无法更换)
7、社会工程学攻击:
通过各种方式获得WiFi主人的各种信息,猜测他日常可能使用的密码组合。然后制作针对性字典,提升破解成功率。
或直接敲门要WIFI密码。
8、伪造钓鱼热点:
建立一个与欲破解WiFi的SSID相同的无密码钓鱼热点,之后迫使WiFi主人连接钓鱼热点。钓鱼热点会自动打开虚假钓鱼界面欺骗WiFi主人输入WiFi密码。此方法需要一定技术和运气(钓鱼嘛,愿者上钩)。客服V3版VIP区有详细介绍。
9、菜刀法:
武力逼其交出WIFI密码,顺便获得看守所入场券。哈哈
总结:
破解速度:哈希表破解>跑包>PIN破解≈跑字典
- 破解时间:PIN破解>跑包>哈希表破解>跑字典
- 成功率:PIN破解>>跑包=哈希表破解≈跑字典
- 综合效率:PIN破解>跑包>跑字典>哈希表破解。