使用aircrack-ng破解wpa-psk加密无线网络

使用aircrack-ng破解wpa-psk加密无线网络

ID:17160550

大小:333.50 KB

页数:9页

时间:2018-08-28

使用aircrack-ng破解wpa-psk加密无线网络_第1页
使用aircrack-ng破解wpa-psk加密无线网络_第2页
使用aircrack-ng破解wpa-psk加密无线网络_第3页
使用aircrack-ng破解wpa-psk加密无线网络_第4页
使用aircrack-ng破解wpa-psk加密无线网络_第5页
资源描述:

《使用aircrack-ng破解wpa-psk加密无线网络》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、使用Aircrack-ng破解WPA-PSK加密无线网络结合上小节的内容,下面继续是以BackTrack4R2Linux为环境,讲述破解WPA-PSK加密无线网络的具体步骤,详细如下。步骤1:升级Aircrack-ng。前面在第一章1.3节我们已经讲述了升级Aircrack-ng套装的详细步骤,这里也是一样,若条件允许,应将Aircrack-ng升级到最新的Aircrack-ng1.1版。由于前面我已经给出了详细的步骤,这里就不再重复。除此之外,为了更好地识别出无线网络设备及环境,最好对airodump-ng的OUI库进行升级,先进入到Aircrack-ng的

2、安装目录下,然后输入命令如下:airodump-ng-oui-update回车后,就能看到如下图23所示的开始下载的提示,稍等一会儿,这个时间会比较长,恩,建议预先升级,不要临阵磨枪。图23步骤2:载入并激活无线网卡至monitor即监听模式。在进入BackTrack4R2系统后,载入无线网卡的顺序及命令部分,依次输入下述命令:startx           进入到图形界面ifconfig–a      查看无线网卡状态ifconfig wlan0 up    载入无线网卡驱动airmon-ng start wlan0 激活网卡到monitor模式如下图24

3、所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是Ralink2573芯片,默认驱动为rt73usb,显示为“monitormodeenabledonmon0”,即已启动监听模式,监听模式下适配器名称变更为mon0。forthequalityofreviewsandreview.Article26threview(a)theCCRAcompliance,whethercopiesofchecks;(B)whetherdoubleinvestigation;(C)submissionofprogramcompliance,investi

4、gationorexaminationofwhetherviewsareclear;(D)theborrower,guarantorloans图24步骤3:探测无线网络,抓取无线数据包。在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airodump-ng工具来实现,具体命令如下:airodump-ng-c6–wlongasmon0参数解释:-c 这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;-w 后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的

5、文件名,这里我就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longas.cap,而是longas-01.cap。mon0 为之前已经载入并激活监听模式的无线网卡。如下图25所示。在回车后,就可以看到如下图25所示的界面,这表示着无线数据包抓取的开始。接下来保持这个窗口不动,注意,不要把它关闭了。另外打开一个Shell。进行后面的内容。forthequalityofreviewsandreview.Article26threview(a)theCCRAcompliance,whethercopi

6、esofchecks;(B)whetherdoubleinvestigation;(C)submissionofprogramcompliance,investigationorexaminationofwhetherviewsareclear;(D)theborrower,guarantorloans图25步骤4:进行Deauth攻击加速破解过程。和破解WEP时不同,这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无

7、线路由器,黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令如下:aireplay-ng-01–aAP的mac-c客户端的macwlan0参数解释:-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等;-a 后跟AP的MAC地址;-c 后跟客户端的MAC地址;回车后将会看到如下图26所示的deauth报文发送的显示。forthequalityofreviewsandreview.Article26threview(a)theCCRAcompliance,whethercopiesof

8、checks;(B)whetherdo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。