手把手教你WPA2加密无线网络
【IT168 专稿】随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越
来越多的家庭开始使用WLAN这种无线局域网的方式实现随时随地上网冲浪。不日本队
过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始
使用WEP或WPA密钥来加密传输的数据包,但是WEP的破解相当容易,据说国外
专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥
来。而以前一直让我们百分之百放心的WPA加密也不再安全。今天我们就来了解
下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受。
一、实验环境网络拓扑简介:
本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够
多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过
的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。在此
基础上再通过另外一台计算机窃取加密数据包并暴力破解。具体设备如下。
AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。
无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA
数据通讯。
监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’
会话并破解出KEY的机器。
二、手把手教你暴力破解WPA密文:
不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分
析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为
WinAirCrack的强大工具。我们在以前讲解破解WEP密文时已经为各位介绍了该
软件的简单使用以及软件下载地址,感兴趣的读者可以查询之前的文章。
安全危机 轻松破解无线网络WEP密码上篇
安全危机 轻松破解无线网络WEP密码下篇
WinAircrackPack--下载
香椿苗 第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无
线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。具体方法需北京历史 要
我们到/support/downloads/drivers这个地址下载适合
自己无线网卡品牌的驱动。
第二步曹操的女儿 :无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行
其中的。
第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的
芯片类型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。
由于笔者的是以atheros为核心的产品,所以选择a即可。
第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所
以直接选择10。如果日后各徐州菜煎饼 位读者要破解WPA又不知道其发射信道的话,可以
选择0,这代表扫描所有信道。
第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。
第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中
我们可以看到扫描出的当前无线网络的SSID信息,信道以及速率
等等信息,在ENC列处显示该无线网络使用的加密方式为WPA。
第七步:在邪恶日本 这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,
且此客户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端
登陆WLAN的整个“请求/挑战/应答”过程。当然成功与否以及成功所需时间并
不是用监听时间来衡量的,而是由通讯量所决定。
第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行
WinAirCrack目录下的分析程序。
第九步:在“General”分页的“Encryption type”下拉菜单中选择“WPA-PSK”;
在“Capture files”栏选中通过airodump捕捉生成的CAP文件。点击左边主菜
单的“Wpa”按钮进入WPA设置分页。在“Dictionary fi神枪李书文 le”输入栏输入lst
后缀的字典文件路径。这里要重点提提这个字典文件,WinAirCrack程序本身是
没有附带字典文件的,但我们可以通过工具或自己手动新建一个字典文件。
小提示:
字典文件可以由我们自己设置,只要保证每行一个破解字典即可。例如保持
如下格式——
最好玩的手机游戏 111
222
333
444
第十步:设置好字典文件后我们开始破解,当然成功与否关键看字典文件是否强
大,包含的信息是否多。这里有一点是需要注意的WPA-PSK所使用的密码字符串
可以是任何能用ASCII码表示出来的字符组成,但该字符串的长度必须大于或等
于8个字符。
第十一步:挂上字典后我们重新回到程序的现场,按界面
右下方的“Aircrack the key„”按钮。此时系统将自动弹出一个CMD控制台,
按照实际输入一些CAP文件的相关参数,诸如CAP文件的路径、该CAP捕捉了多
少个数据包、这些数据包所属的AP的BSSID|ESSID|加密方式即可。接下来软件
将自动分析刚才捕捉到的数据包并对比字典文件中的信息来暴力破解,如果成功
会出现KEY FOUND的提示。
如果没有成功的暴力破解,那么有两种可能。第一是监听的数据包不够多,
需要延长监听时间增加测试机与无线路由红楼淫传 器的通信量,第二是破解所挂的字典文
件不够强大,暴力破解字符不够多没有包括实际的WPA密钥。
三、总 结:
不管怎么说暴力破解是一个“劳民伤财”的工作,他需要考验用户的耐力,
很多时候可能我们监听了24小时甚至更多都无法收集足够的数据包,还有的时
候可能我们已经尝试了上万条破解密钥都没有成功。不过暴力破解方法是可行
的,只要符合条件就一定可以找出WPA使用的密钥。当然本文介绍的暴力破解很
大程度要看运气,毕竟WPA在使用上还是比WEP甚至是不加密安全得多。
本文发布于:2023-04-25 22:50:04,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/fan/82/514545.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |