教你利用Aircrack-ng for Windows破解WPA(圖)_攻防知識(shí)_中國(guó)網(wǎng)管...
教你利用Aircrack-ng for Windows破解WPA(圖)時(shí)間:2009-07-25 09:45 來(lái)源:bitsCN.com 字體:[大 中 小]-
由于在Windows環(huán)境下不能如Linux環(huán)境般直接調(diào)用無(wú)線網(wǎng)卡,所以需要使用其他工具將無(wú)線網(wǎng)卡載入,以便攻擊工具能夠正常使用。在無(wú)線攻擊套裝Aircrack-ng的Windows版本下內(nèi)置了這樣的工具,就是airserv-ng。
步驟1:打開(kāi)CMD,通過(guò)cd命令進(jìn)入到aircrack-ng for Windows版本所在目錄,輸入airserv-ng,可以看到如圖5-29所示的內(nèi)容。
圖5-29 在CMD下運(yùn)行airserv-ng
參數(shù)解釋:
* -p,指定監(jiān)聽(tīng)的端口,即提供連接服務(wù)的端口,默認(rèn)為666;
* -d,載入無(wú)線網(wǎng)卡設(shè)備,需要驅(qū)動(dòng)支持;
* -c,指定啟動(dòng)工作頻道,一般設(shè)置為預(yù)攻擊AP的工作頻道,默認(rèn)為1;
* -v,調(diào)試級(jí)別設(shè)定。
作為Windows下的破解,第一步就是使用airserv-ng來(lái)載入我們當(dāng)前使用的無(wú)線網(wǎng)卡,為后續(xù)破解做準(zhǔn)備,命令如下(注意:在命令中出現(xiàn)的引號(hào)一律使用英文下的引號(hào)輸入):
airserv-ng -d "commview.dll|debug"
或者
airserv-ng -d "commview.dll| {my adapter id}"
輸入完成后airserv-ng會(huì)自動(dòng)搜尋現(xiàn)有無(wú)線網(wǎng)卡,會(huì)有提示,選擇正確的無(wú)線網(wǎng)卡直接輸入y,此時(shí)airserv-ng就在正常載入驅(qū)動(dòng)后,同時(shí)開(kāi)始監(jiān)聽(tīng)本地的666端口。換句話說(shuō),airserv-ng提供的是該無(wú)線網(wǎng)卡的網(wǎng)絡(luò)服務(wù),其他計(jì)算機(jī)上的用戶也可以連接到這個(gè)端口來(lái)使用這塊網(wǎng)卡,如圖5-30所示。
圖5-30 airserv-ng工作中
步驟2:現(xiàn)在可以使用airodump-ng來(lái)搜索當(dāng)前無(wú)線環(huán)境了。注意,要另開(kāi)啟一個(gè)CMD,再輸入如下命令:
airodump-ng 127.0.0.1:666
這里在IP地址處輸入為本機(jī)即127.0.0.1,端口采用的是默認(rèn)的666。
圖5-31 在CMD下運(yùn)行airodump-ng
如圖5-31所示,當(dāng)確定預(yù)攻擊目標(biāo)AP的頻道后,使用組合鍵Ctrl + C中斷,即可使用如下參數(shù)來(lái)精確定位目標(biāo):
airodump-ng --channel number -w filename 127.0.0.1:666
這里輸入“airodump-ng --channel 7 -w onewpa 127.0.0.1:666”,回車后可看到如圖5-32所示的內(nèi)容。
圖5-32 在CMD下運(yùn)行airodump-ng進(jìn)行抓包
步驟3:現(xiàn)在,就可以和前面在BackTrack 2中講述的一樣進(jìn)行Deauth攻擊了,另開(kāi)啟一個(gè)CMD,輸入(如圖5-33所示):
aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666
參數(shù)解釋參考前面對(duì)應(yīng)章節(jié)。
圖5-33 進(jìn)行Deauth攻擊
在個(gè)別情況下,可能會(huì)在上面命令結(jié)束時(shí)出現(xiàn)wi_write:Operation now progress這樣的提示,這個(gè)提示在很多無(wú)線網(wǎng)卡下都會(huì)出現(xiàn),意思是當(dāng)前進(jìn)程調(diào)用被占用時(shí),Deauth攻擊在大多數(shù)情況下并不會(huì)受此影響。
步驟4:再開(kāi)啟一個(gè)CMD,輸入命令查看是否捕獲到WPA握手?jǐn)?shù)據(jù)包。命令如下:
aircrack-ng 捕獲的數(shù)據(jù)包名
如果沒(méi)有捕獲到WPA握手?jǐn)?shù)據(jù)包,就會(huì)有如圖5-34所顯示的“0 handshake”,這個(gè)時(shí)候切回到剛才aireplay-ng所在的CMD中重復(fù)進(jìn)行Deauth攻擊。
圖5-34 沒(méi)有獲取到WPA握手?jǐn)?shù)據(jù)包
攻擊過(guò)程中注意觀察airodump-ng工作界面,當(dāng)右上角出現(xiàn)如圖5-35所示的提示時(shí),就表示成功截獲到WPA握手?jǐn)?shù)據(jù)包了。
圖5-35 成功獲取到WPA握手?jǐn)?shù)據(jù)包
此時(shí)再次使用aircrack-ng 打開(kāi)捕獲的數(shù)據(jù)包,就可以看到截獲到WPA 的顯示了,如圖5-36所示,接下來(lái)便可以進(jìn)行WPA本地破解了。
圖5-36 載入破解時(shí)成功識(shí)別出獲得的WPA握手?jǐn)?shù)據(jù)包
破解WPA-PSK輸入命令如下:
aircrack-ng -w password.txt onewpa*.cap
這里介紹一個(gè)小技巧,可以在輸入數(shù)據(jù)包名后面加一個(gè)*號(hào),來(lái)自動(dòng)將捕獲的該名稱的所有數(shù)據(jù)包整合導(dǎo)入?;剀嚭?,顯示如圖5-37所示。
圖5-37 在CMD下破解WPA-PSK加密
如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密鑰成功解出了,如圖5-38所示。
圖5-38 成功破解出WPA-PSK密碼
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)
點(diǎn)擊舉報(bào)。