HASH破解WPAHASH破解WPA.doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
HASH破解WPAHASH破解WPA

[原创]BackTrack2下破解无线WPA-PSK加密实战讲解 文/图作者:Christopher Yang [ZerOne] ---转载请注明作者及出处,谢谢[em05] 写在前面的话:再续前文,书接上一回.....之前已讲述了BackTrack2下关于无线接入点采用WEP64/128位加密的破解,那只是个开始...........应更多人的需要,这里继续深入阐述无线接入点更高级加密即WPA-PSK-TKIP及AES的破解。技术是双刃剑,请大家遵守相关法律及法规。 呵呵,这里也借此打击一下某些自认为采用WPA高级加密就万事无忧的机构部门和个人,望引起对安全理念的更深层次理解。 关于WPA-PSK加密原理这里就不再重述,提示:查看该帖前最好有BackTrack2下破解WEP加密的经验,因为一些以前出现过的小问题这里不再反复回答,请查看之前我发的相关主帖。 无线接入点WPA-PSK加密破解步骤: 注:由于某些原因,我隐去了部分MAC地址,希望各位理解。 首先,在测试用D-LINK的无线AP上配置加密级别为WPA-PSK,启用TKIP。 然后,这里在攻击者笔记本上使用BackTrack2光盘启动引导系统,也就是我之前说的BT2,无线破解只是其中一个功能而已。 在进入系统后,进入方法光盘上直接就有提示,进入到Shell后 输入:startx 进入到图形界面 在图形界面中,打开一个Shell,如下图,输入ifconfig -a 察看当前网卡 这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不载入网卡驱动。 应先升级Aircrack-ng 0.7 r214至较新版本AirCrack-ng 0.9.1r784,方法如下 输入: cd / cd pentest/wireless update-aircrack.sh 通过网络来升级,速度取决于网络,见下图: 下载 (87.95 KB) [原创]BackTrack2下破解无线WPA-PSK加密实战 2007-10-30 14:14 升级完成后,输入aircrack-ng确认当前版本是否更新至aircrack-ng 0.9.1 r784,如下图: 下载 (45.98 KB) [原创]BackTrack2下破解无线WPA-PSK加密实战 2007-10-30 14:15 接下来即可输入 ifconfig -a rausb0 up来载入USB网卡驱动,见下图: 下载 (70.49 KB) [原创]BackTrack2下破解无线WPA-PSK加密实战 2007-10-30 14:15 下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,若使用Kismet的话,可以看到该软件很清晰地给出AP频道、流量及加密状况,这里就不再抓图了。 然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下: airmon-ng start rausb0 ,这里注意:若前面没有升级过,则显示如下: 下载 (39.23 KB) [原创]BackTrack2下破解无线WPA-PSK加密实战 2007-10-30 14:16 若已升级至aircrack-ng 0.9.1,则显示如下,可看到驱动已修正并正常加载: 下载 (34.82 KB) [原创]BackTrack2下破解无线WPA-PSK加密实战 2007-10-30 14:16 然后输入下列命令开始嗅探并抓包 airodump-ng -w ciw.cap --channel 6 rausb0 ,这里ciw.cap就是我设置的抓包文件名,回车后可看到采用的是WPA-PSK-TKIP加密,如下图: 这里为了便于WPA握手验证包的获取,必须进行Deauth验证攻击,这个对于采用WPA验证的AP攻击都会用到,可以迫使AP重新与客户端进行握手验证,从而使得截获成为可能。命令如下 aireplay-ng -0 10 -a APs MAC rausb0 或者 aireplay-ng -0 10 -a APs MAC -h Clients MAC rausb0 解释一下:-0指的是采取Deautenticate攻击方式,后面为发送次数,-a后面跟上要入侵的AP的MAC地址,-h建议还是使用,效果会更好,这个后面跟的是监测到的客户端MAC地址,如上图中显示的,最后是指定USB无线网卡,如下图: 下载 (28.2 KB) [原创]BackTrack2下破解无线WPA-PSK加密实战 2007-10-30 14:16 这里注意,Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击期间很可能会导致该AP的其它无线客户端无法正常上网即断网频繁,如下图所示,而且对

文档评论(0)

yxutcangfp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档