《网络安全防护项目教程》_子任务922WPA无线破解.pptxVIP

  • 0
  • 0
  • 约3.24千字
  • 约 16页
  • 2026-01-22 发布于浙江
  • 举报

《网络安全防护项目教程》_子任务922WPA无线破解.pptx

会熟练完成系统安装

能完成系统基本加固工作,保证系统安全

能关闭不必要的端口写服务,通过不同方式确保应用安全能解决系统应用过程中出现的问题

有强烈的安全意识

养成勤学、好问、独立思考和细心检查的学习习惯能与组员精诚合作上能大确面对他人的成功或失败

具有一定自学能力,分析问题、解决问题能力和创新的能力;

任务概览

子任务9-1-1无线安全机制

子任务9-1-2无线网络设备安全

子任务9-1-3无线网络拓扑结构

子任务9-1-4VPN简介

子任务9-1-5VPN配置

项目9局域网接入安全防护

子任务9-2-1无线网络设置

子任务9-2-2WPA破解

历;

(Aircrack-ng是一个与802.11标准无线网络分析相关的安全软件,可以监视无线网络中传输的数据、收集数据包,主要功能是进行网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK密码破解等。

Aircrack-ng包含了多款工具,如airmon-ng、airodump-ng、aireplay-ng等,其用法如图1-2-5所示。;

Linkencap:EthernetHWado

UPBROADCASTMULTICASTM

RXpackets:0errors:0

TXpackets:0errors:0

collisions:0txqueuelen:1000;

子任务9-2-2WPA破解

(Aircrack-ng是一个与802.11标准无线网络分析相关的安全软件,可以监视无线网络中传输的数据、收集数据包,主要功能是进行网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK密码破解等。

Aircrack-ng包含了多款工具,如airmon-ng、airodump-ng、aireplay-ng等,其用法如图1-2-5所示。

FileEditViewTeminaHelp

Originalwork:ChristopheDevine

aircrack-ng[options].cap/.ivsfile(s)

aamode:forceattackmode(1/WEP,2/WPA-PSK)

-q:enablequietmode(nostatusoutput)

图1-2-5aircrack-ng用法

下面以aircrack-ng破解WPA无线网络密码为例说明该工具的具体使用。整个过程可分为准备、探测、攻击、破解4个阶段,具体操作如下所示。;

子任务9-2-2WPA破解;

命令;

步骤3:为了便于修改无线网卡MAC地址,首先使用“#airmon-ngstop

wlan0”命令停止无线网络接口,显示“monitormodedisabled”(监听模式关闭),则说明无线网络接口已停止。

步骤4:修改无线网卡MAC地址。

#macchanger-mac11:22:33:44:55:66wlan0执行命???后伪造一个新的MAC

地址,同时在下方出现“monitormodeenabledonmon0”信息,说明修改成

功。其中mon0是mac802.11驱动监听模式的接口,如果是ath0则为ieee802.11驱

动监听模式的接口。;

该阶段的主要目的是查看周围无线网络信息,并抓取数据包。

1)捕获数据包

使用airodump-ng命令捕获数据包,获取无线路由器的MAC信息等。其命令格式为“airodump-ng-bssid网络名字-channel信道wlan0(无线网卡)”,执行后获取附近无线网络的信息,显示情况如表1-2-2所示。;

子任务9-2-2WPA破解

从表中可发现,无线网卡11:22:33:44:55:66(无线客户端MAC地址)连接到

MAC地址为B0:FC:36:5F:39:43的无线路由器的无线网络中,该无线网络名为test,工作在3信道,采用wpa2的加密方式。

其中各参数的含义如表1-2-3所示。;

参数;

2)捕获用于破解的数据包

如果希望只捕获到用于破解的数据包,则使用如图1-2-8所示的命令来完成。该方式生成的文件为pojie-01.ivs,说明是第一次攻击时保存的文件

图1-2-8只捕获用于破解的数据包命令

如果是希望使用捕获到的所有数据包,则写入的文件就是pojie.cap文件。;

对Test无线路由器进行Deauth攻击

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档