坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA
在前面大家已經學習使用了關於無線WEP加密坡解的自動化工具SpoonWEP2,現在來接 著學習坡解WPA-PSK的傻瓜式的工具,這款工具讓大家看到後肯定會覺得很眼熟。閒話少說, 現在就一起來看看坡解WPA-PSK加密常用到的傻瓜式工具-SpoonWPA。
從名字上看是不是就已經很眼熟?這是一款工作在Linux下的圖形界面自動化WPA破 解軟件,和前面提到的SpoonWEP2 -樣,都是由ShamanVirtuel基於Aircrack-ng的源代碼 編寫的。最初同樣由ShamanVirtuel在remote-exploit.org诠壇中公布,其正式版本同樣發布 在個人網站http:∥shamanvirtuel.googlepages.com上。
這款工具同樣基於Java語言編寫,它能夠在黑客指定工作的無線網卡後,自動對目標 AP進行Deauth攻擊,並會在軟件的下方顯示當前是否獲取到WPA-PSK握手數據包。一旦 成功獲取,就會自動調用Aircrack-ng坡解程序記事先指定的字典進行WPA~PSK加密坡解。 需要強調的是,這款工具需要使用者先安裝或者升級Java支持環境。
下面還是以BackTrack4 Linux為例,來看看具體的使用方法。
圓先對當前網絡進行基本的探測。
囝這步很有必要,一般都是先進行探測,來獲取當前無線網絡概況,包括AP的SSID、
MAC地址、工作頻道、無線客戶端MAC及數量等。只需打開一個Shell,輸入如
下命令:
按LEnterl鍵後,就能看到類似於圖5-34所示的內容,這裡直接鎖定目標是SSID
為dlink的AP,其BSSID( MAC)為“00:17:9A:68:F6:7B”,工作頻道為6,可以
看到它的加密方式為WPA-TKIP-PSK,而已連接的無線客戶端MAC為“OO:1F:38:
C9:71:71”。
圖5-34
打開SpoonWPA,在SETTINGS中進行基本的設置。
如圖5-35所示,在NET CARD處選擇當前已經載入的無線網卡,這裡就是之前大家 看到的MONO,在DRIVER即驅動處設定當前的無線網卡驅動,這裡設置為NORMAL 即可。 圖5-35
設定攻擊的基本配置。
接下來,選擇上方HANDSHAKE CAPTURE即握手捕獲標簽,在該界面中設
置攻擊目標AP的SSID、MAC地址及無線客戶端MAC,如圖5-35所示。在
上方右側的位置設定發包速率,可以設置為600以上,這裡保持默認設置。然
後在其下方的Channel處通過拖動來設定具體的頻道,這裡設置為6。 @然後在中間的Victim Essid處輸入剛才掃描的目標AP的SSID,在Victim Mac處
設定預攻擊的AP的MAC地址,在Client Attack處設定為當前使用Airodump-ng
檢測到的合法無線客戶端的MAC地址,如圖5-36所示。
開始攻擊。
單擊左上角的LAUNCH AUTOMATED HANDSHAKE CAPTURE按鈕,即可開始
針對無線WPA-PSK加密的攻擊。
如圖5-37所示,可以看到在該界面下方顯示出當前攻擊的狀態,出現LANCHING 3
DEAUTHS及VALIDATING POTENTIAL WPA HANDSHAKES,PLEASE WAIT
的顯示,前者表示當前已經發送了3次包含DEAUTH的數據報文,後者表示發
送了這些報文但還沒獲得WPA-PSK密碼。
圖5-36 囹5-37
在單擊LAUNCH AUTOMATED HANDSHAKE CAPTURE按鈕後,也將在
SpoonWPA -側出現一個圖5-38所示的Shell,其實就是一個Airodump~ng的調用
界面。在此Shell中,能看到當前的AP及合法的客戶端的無線報文交互中是否出
現WPA-PSK加密握手。
圖5-38
坡解密碼。
一旦捕獲到包含WPA握手的無線數據報文,在SpoonWPA主界面中的CRACKrNG
界面會自動彈出,提示設置字典進行坡解,如圖5-39所示,可以看到在左上方默
認為INTERNAL WORDLIST,即內置字典,其右側為該程序主目錄下內置字典的
路徑,可以看到是一個位於/usr/local/bin/wifispoofeeder/spoonwpa/lib/目錄下台勺名為
wordlist.txt的字典文件。 @在實際坡解中,常常需要根據實際情況選擇不同的字典,所以在圖5-39中,選擇
USER WORDLIST,即用戶字典,如圖5-40所示。
圖5-39 圖5-40
選擇USER WORDLIST後,會彈出一個對話框讓選擇字典的位置。其實
BackTrack4 Linux下自帶了很多字典,不過這裡只挑選最大的一個字典為例,其
位置如下:
按照上述路徑找到名為darkcOde.lst的字典,單擊Open按鈕打開即可,如圖5-41
所示。
圖5-41
如圖5-42所示,選擇完畢後,就會在右上角顯示剛設置的字典及路徑。此時,若
需要SpoortWPA開展坡解,可以單擊帶有鎖狀標記的按鈕,上面標識著LAUNCH
AUTOMATED HANDSHAKE CRACKING。
圖5-42
◇單擊該按鈕後,就會出現圖5-43所示的內容,通過讀取字典,大量的密碼被用於
嘗試WPA坡解。在密碼沒有被坡解出來之前,底部會一直顯示WPA KEY NOT
FOUND,即沒有找到密碼。
圖5-43
經過一段時間的等待,就可以看到圖5-44所示的內容,底部出現了KEY FOUND!
的提示,即找到密碼,同時在其後面的括號中出現的就是WPA密碼,這裡即
longaslast。
圖5-44
這樣,就成功地使用傻瓜工具SpoonWPA實現了坡解。
坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA.