2024年6月12日发(作者:)

一、实验环境网络拓扑简介:

本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过

WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计

算机与网络中的无线路由器通过WPA验证后不停的通讯。在此基础上再通过另外一台计算

机窃取加密数据包并暴力破解。具体设备如下。

AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。

无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA数据

通讯。

监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并

破解出KEY的机器。

二、手把手教你暴力破解WPA密文:

不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,

类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工

具。我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地

址,感兴趣的读者可以查询之前的文章。

第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对

应的驱动,将驱动升级为基于atheros芯片的无线网卡。具体方法需要我们到

/support/downloads/drivers这个地址下载适合自己无线网卡品

牌的驱动。

第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的

第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类

型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。由于笔者的是以atheros

为核心的产品,所以选择a即可。

第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择

10。如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所

有信道。

第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。

第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看

到扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列

处显示该无线网络使用的加密方式为WPA。

第七步:在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客

户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN

的整个“请求/挑战/应答”过程。当然成功与否以及成功所需时间并不是用监听时间来衡量

的,而是由通讯量所决定。

第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行WinAirCrack