暴力破解无线网卡WPA密码
随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越来越多的家庭开始使用WLAN这种无线局域 网的方式实现随时随地上网冲浪不过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始使用WEPWPA密钥来加密传输的数据包, 但是WEP的破解相当容易,据说国外专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥来而以前一直让我们百分之百放心的 WPA加密也不再安全今天我们就来了解下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受
实验环境网络拓扑简介:
本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种 加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯在此基础上再通过另外一台计算机窃取加密数据包并暴力破解具体设备如下
APD-Link DWL-2000AP+A,负责设置WPA加密信息
无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA数据通讯
监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆握手会话并破解出KEY的机器
不管是破解WPA加密数据还是WEP加密数据我们都需要到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主 要使用名为WinAirCrack的强大工具我们在以前讲解破解WEP密文时已经为各位介绍了该软件的简单使用以及软件下载地址,感兴趣的读者可以查询 之前的文章
WinAircrackPack--下载
第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡具体方法需要我们到www.wildpackets/support/downloads/drivers这个地址下载适合自己无线网卡品牌的驱动
第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的
第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类型,ohermesl/realtekaaironet/atheros,只有这两类怎么破解无线网络密码由于笔者的是以atheros为核心的产品,所以选择a即可
第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择10如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所有信道
第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可
第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看到扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列处显示该无线网络使用的加密方式为WPA
第七步:在这个时间段必须确保有正常登陆WLANWPA-PSK客户端存在,且此客户端必须正在进行登陆WLAN,换句话说就是 airodump必须捕捉了客户端登陆WLAN的整个请求/挑战/应答过程当然成功与否以及成功所需时间并不是用监听时间来衡量的,而是由通讯量所 决定
第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行WinAirCrack目录下的分析程序
第九步:在General分页的Encryption type下拉菜单中选择WPA-PSK;Capture files栏选中通过airodump捕捉生成的CAP文件点击左边主菜单的WPA按钮进入WPA设置分页Dictionary file输入栏输入lst后缀的字典文件路径这里要重点提提这个字典文件,WinAirCrack程序本身是没有附带字典文件的,但我们可以通过工具 或自己手动新建一个字典文件
小提示:
字典文件可以由我们自己设置,只要保证每行一个破解字典即可例如保持如下格式——
第十步:设置好字典文件后我们开始破解,当然成功与否关键看字典文件是否强大,包含的信息是否多这里有一点是需要注意的WPA-PSK所使用的密码字符串可以是任何能用ASCII码表示出来的字符组成,但该字符串的长度必须大于或等于8个字符
第十一步:挂上字典后我们重新回到程序的现场,按界面右下方的Aircra
ck the key…”按钮此时系统将自动弹出一个CMD控制台,按照实际输入一些CAP文件的相关参数,诸如CAP文件的路径CAP捕捉了多少个数据包这些 数据包所属的APBSSID|ESSID|加密方式即可接下来软件将自动分析刚才捕捉到的数据包并对比字典文件中的信息来暴力破解,如果成功会出现 KEY FOUND的提示 
如果没有成功的暴力破解,那么有两种可能第一是监听的数据包不够多,需要延长监听时间增加测试机与无线路由器的通信量,第二是破解所挂的字典文件不够强大,暴力破解字符不够多没有包括实际的WPA密钥
结:
不管怎么说暴力破解是一个劳民伤财的工作,他需要考验用户的耐力,很多时候可能我们监听了24小时甚至更多都无法收集足够的数据包,还有的 时候可能我们已经尝试了上万条破解密钥都没有成功不过暴力破解方法是可行的,只要符合条件就一定可以出WPA使用的密钥当然本文介绍的暴力破解很大 程度要看运气,毕竟WPA在使用上还是比WEP甚至是不加密安全得多

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。