2024年6月12日发(作者:)
一、实验环境网络拓扑简介:
本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过
WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计
算机与网络中的无线路由器通过WPA验证后不停的通讯。在此基础上再通过另外一台计算
机窃取加密数据包并暴力破解。具体设备如下。
AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。
无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA数据
通讯。
监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并
破解出KEY的机器。
二、手把手教你暴力破解WPA密文:
不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,
类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工
具。我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地
址,感兴趣的读者可以查询之前的文章。
第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对
应的驱动,将驱动升级为基于atheros芯片的无线网卡。具体方法需要我们到
/support/downloads/drivers这个地址下载适合自己无线网卡品
牌的驱动。
第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的
。
第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类
型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。由于笔者的是以atheros
为核心的产品,所以选择a即可。
第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择
10。如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所
有信道。
第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。
第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看
到扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列
处显示该无线网络使用的加密方式为WPA。
第七步:在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客
户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN
的整个“请求/挑战/应答”过程。当然成功与否以及成功所需时间并不是用监听时间来衡量
的,而是由通讯量所决定。
第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行WinAirCrack


发布评论