萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA

    在前面大家已經學習使用了關於無線WEP加密坡解的自動化工具SpoonWEP2,現在來接 著學習坡解WPA-PSK的傻瓜式的工具,這款工具讓大家看到後肯定會覺得很眼熟。閒話少說, 現在就一起來看看坡解WPA-PSK加密常用到的傻瓜式工具-SpoonWPA。
    從名字上看是不是就已經很眼熟?這是一款工作在Linux下的圖形界面自動化WPA破 解軟件,和前面提到的SpoonWEP2 -樣,都是由ShamanVirtuel基於Aircrack-ng的源代碼 編寫的。最初同樣由ShamanVirtuel在remote-exploit.org诠壇中公布,其正式版本同樣發布 在個人網站http:∥shamanvirtuel.googlepages.com上。
    這款工具同樣基於Java語言編寫,它能夠在黑客指定工作的無線網卡後,自動對目標 AP進行Deauth攻擊,並會在軟件的下方顯示當前是否獲取到WPA-PSK握手數據包。一旦 成功獲取,就會自動調用Aircrack-ng坡解程序記事先指定的字典進行WPA~PSK加密坡解。 需要強調的是,這款工具需要使用者先安裝或者升級Java支持環境。
    下面還是以BackTrack4 Linux為例,來看看具體的使用方法。
    圓先對當前網絡進行基本的探測。
    囝這步很有必要,一般都是先進行探測,來獲取當前無線網絡概況,包括AP的SSID、
    MAC地址、工作頻道、無線客戶端MAC及數量等。只需打開一個Shell,輸入如
    下命令:坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA
按LEnterl鍵後,就能看到類似於圖5-34所示的內容,這裡直接鎖定目標是SSID
    為dlink的AP,其BSSID( MAC)為“00:17:9A:68:F6:7B”,工作頻道為6,可以
    看到它的加密方式為WPA-TKIP-PSK,而已連接的無線客戶端MAC為“OO:1F:38:
    C9:71:71”。

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA 圖5-34  

打開SpoonWPA,在SETTINGS中進行基本的設置。

如圖5-35所示,在NET CARD處選擇當前已經載入的無線網卡,這裡就是之前大家 看到的MONO,在DRIVER即驅動處設定當前的無線網卡驅動,這裡設置為NORMAL 即可。坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA 圖5-35

 

設定攻擊的基本配置。

接下來,選擇上方HANDSHAKE CAPTURE即握手捕獲標簽,在該界面中設
    置攻擊目標AP的SSID、MAC地址及無線客戶端MAC,如圖5-35所示。在
    上方右側的位置設定發包速率,可以設置為600以上,這裡保持默認設置。然
    後在其下方的Channel處通過拖動來設定具體的頻道,這裡設置為6。 @然後在中間的Victim Essid處輸入剛才掃描的目標AP的SSID,在Victim Mac處
    設定預攻擊的AP的MAC地址,在Client Attack處設定為當前使用Airodump-ng
    檢測到的合法無線客戶端的MAC地址,如圖5-36所示。

開始攻擊

單擊左上角的LAUNCH AUTOMATED HANDSHAKE CAPTURE按鈕,即可開始
    針對無線WPA-PSK加密的攻擊。

如圖5-37所示,可以看到在該界面下方顯示出當前攻擊的狀態,出現LANCHING 3
    DEAUTHS及VALIDATING POTENTIAL WPA HANDSHAKES,PLEASE WAIT
    的顯示,前者表示當前已經發送了3次包含DEAUTH的數據報文,後者表示發
    送了這些報文但還沒獲得WPA-PSK密碼。

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA 圖5-36 囹5-37

在單擊LAUNCH AUTOMATED HANDSHAKE CAPTURE按鈕後,也將在
    SpoonWPA -側出現一個圖5-38所示的Shell,其實就是一個Airodump~ng的調用
    界面。在此Shell中,能看到當前的AP及合法的客戶端的無線報文交互中是否出
    現WPA-PSK加密握手。

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA圖5-38

坡解密碼。

一旦捕獲到包含WPA握手的無線數據報文,在SpoonWPA主界面中的CRACKrNG
    界面會自動彈出,提示設置字典進行坡解,如圖5-39所示,可以看到在左上方默
    認為INTERNAL WORDLIST,即內置字典,其右側為該程序主目錄下內置字典的
    路徑,可以看到是一個位於/usr/local/bin/wifispoofeeder/spoonwpa/lib/目錄下台勺名為
    wordlist.txt的字典文件。 @在實際坡解中,常常需要根據實際情況選擇不同的字典,所以在圖5-39中,選擇
    USER WORDLIST,即用戶字典,如圖5-40所示。

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA圖5-39 圖5-40

選擇USER WORDLIST後,會彈出一個對話框讓選擇字典的位置。其實
    BackTrack4 Linux下自帶了很多字典,不過這裡只挑選最大的一個字典為例,其
    位置如下:

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA

按照上述路徑找到名為darkcOde.lst的字典,單擊Open按鈕打開即可,如圖5-41
    所示。   

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA  圖5-41

如圖5-42所示,選擇完畢後,就會在右上角顯示剛設置的字典及路徑。此時,若
    需要SpoortWPA開展坡解,可以單擊帶有鎖狀標記的按鈕,上面標識著LAUNCH
    AUTOMATED HANDSHAKE CRACKING。

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA
    圖5-42

◇單擊該按鈕後,就會出現圖5-43所示的內容,通過讀取字典,大量的密碼被用於
    嘗試WPA坡解。在密碼沒有被坡解出來之前,底部會一直顯示WPA KEY NOT
    FOUND,即沒有找到密碼。

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA圖5-43

經過一段時間的等待,就可以看到圖5-44所示的內容,底部出現了KEY FOUND!
    的提示,即找到密碼,同時在其後面的括號中出現的就是WPA密碼,這裡即
    longaslast。
    坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA圖5-44

這樣,就成功地使用傻瓜工具SpoonWPA實現了坡解。

坡解WPA-PSK利器-全自動傻瓜工具SpoonWPA.
copyright © 萬盛學電腦網 all rights reserved