文档库 最新最全的文档下载
当前位置:文档库 › WPA破解实战-BT2下破解wpa密码

WPA破解实战-BT2下破解wpa密码

WPA破解实战-BT2下破解wpa密码

技术是双刃剑,请大家遵守相关法律及法规,采用WPA加密的机构部门和个人,望引起对安全理念的更深层次理解。
对于无线WPA加密环境,在获得了WPA握手验证包后,攻击者会通过暴力破解模式来进行WPA密码破解,同时也可以通过事先建立有针对性的字典,然后再进行字典破解(攻击)。对于大多数无线接入点AP而言,这将会是个行之有效的方法。因为事实证明:绝大部分的管理员、维护人员、家庭用户的安全意识并没有他们自己认为的那么高,至少过去的一年多时间里,笔者已经遇到了无数设置为生日或者简单单词的WPA-PSK密码。

WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。

WPA破解前最好有BackTrack2下破解WEP加密的经验,无线接入点WPA-PSK加密破解步骤:
首先,在测试用D-LINK的无线AP上配置加密级别为WPA-PSK,启用TKIP。
然后,这里在攻击者笔记本上使用BackTrack2光盘启动引导系统,也就是我之前说的BT2,无线破解只是其中一个功能而已。
在进入系统后,进入方法光盘上直接就有提示,进入到Shell后
输入:startx 进入到图形界面
在图形界面中,打开一个Shell,如下图,输入ifconfig -a 查看当前网卡
这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不载入网卡驱动。
应先升级Aircrack-ng 0.7 r214至较新版本AirCrack-ng 0.9.1r784,方法如下
输入: cd / cd pentest/wireless update-aircrack.sh 通过网络来升级,速度取决于网络
升级完成后,输入aircrack-ng确认当前版本是否更新至aircrack-ng 0.9.1 r784
接下来即可输入
ifconfig -a rausb0 up来载入USB网卡驱动
我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,若使用Kismet的话,可以看到该软件很清晰地给出AP频道、流量及加密状况。
然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:
airmon-ng start rausb0
然后输入下列命令开始嗅探并抓包
airodump-ng -w ciw.cap --channel 6 rausb0 ,这里ciw.cap就是我设置的抓包文件名,回车后可看到采用的是WPA-PSK-TKIP加密,这里为了便于WPA握手验证包的获取,必须进行Deauth验证攻击,这个对于采用WPA验证的AP攻击都会用到,可以迫使AP重新与客户端进行握手验证,从而使得截获成为可能。命令如下
aireplay-ng -0 10 -a AP's MAC rau

sb0
或者
aireplay-ng -0 10 -a AP's MAC -h Client's MAC rausb0
解释一下:-0指的是采取Deautenticate攻击方式,后面为发送次数,-a后面跟上要入侵的AP的MAC地址,-h建议还是使用,效果会更好,这个后面跟的是监测到的客户端MAC地址,最后是指定USB无线网卡
这里注意,Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击期间很可能会导致该AP的其它无线客户端无法正常上网即断网频繁,而且对于一些低端AP严重会导致其无线功能假死,无法ping通,需重起。

接下来,建立破解WPA-PSK所需的字典,关于字典建立的工具有很多,这里鉴于篇幅不再深究,大家可自行建立。其实BackTrack2已为我们备好了破解字典,具体如下:
输入:zcat /pentest/password/dictionaries/wordlist.txt.Z > password.txt
接下来,将字典cp回当前目录下,就可以同步开启aircrack-ng来进行同步破解了,命令如下:
aircrack-ng -w password.txt ciw.cap这里-w是字典破解模式,password.txt就是刚才建立的字典,后面是我们即时保存的那个捕获到WPA验证的抓包文件
请注意,破解时间取决于密码难易程度,字典包含程度,内存及CPU等,一般来说,破解WEP加密的时间最快可在1分钟左右,但破解WPA-PSK除非字典确实很对应,最快的1分钟内即可,但绝大多数情况下都是要花少则20分钟,多则数小时。如上图就花费了40分钟,毕竟,不是所有人都使用类似test、admin123之类密码的。
除了AirCrack-ng,这里也可以使用Cowpatty进行WPA-PSK的破解,如下:
使用Ethereal,WireShark之类嗅探工具打开之前抓取的包含WPA握手的cap文件,使用eapol进行过滤,可看到抓取的Key数据,另存为wpa.cap
然后就可使用Cowpatty配合字典进行破解了,具体参数如下:
cowpatty -f passd.txt -r wpa.cap -s AP’sSSID -v
解释一下:这里-f是字典破解模式,passd.txt为字典,-r后面是刚另存的WPA验证的抓包文件,-s后面跟的是监测到AP的ESSID,最后-v是显示详细过程。
此时既然已经获得WPA-PSK加密密码,即可在自己无线网卡上进行对应配置,就可以通过该AP上网了。

如下图为在BT2下成功破解WPA加密界面:



相关文档
相关文档 最新文档