萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 在BT4下坡解WPA-PSK加密3

在BT4下坡解WPA-PSK加密3

進行Deauth攻擊加速坡解過程。

   和***WEP時不同,這裡為了獲得***所需的WPA-PSK握手驗證的整個完整數
    據包,無線黑客將會發送一種稱之為Deauth的數掘包,將已經連接至無線路由器
    的合法無線客戶端強制斷開,此時,客戶端就會自動重新連接無線路由器,黑客也
    就有機會捕獲到包含WPA-PSK握手驗證的完整數據包了。
    關於Deauth的概念及原理,請參考本書後面的“無線D.O.S攻擊與防范”章節,此處輸 入命令如下:在BT4下坡解WPA-PSK加密3  

參數解釋:   ●-0:采用Deauth攻擊模式,後面為攻擊次數,這裡設置為1,大家可以根據實際情
    況設置為5~ 10不等。
    ●-a:後跟AP的MAC地址。
    ●-c;後跟客戶端的MAC地址。
    按【Enterl鍵後將會看到圖5-11所示的Deauth報文發送的顯示。
    在BT4下坡解WPA-PSK加密3圖5-11

此時回到Airodump-ng的界面查看,在圖5-12中可以看到,在右上角出現了WPA
    handshake的提示,這表示獲得到了包含WPA-PSK密碼的4次握手數據報文,後
    面是目標AP的MAC,這裡的AP指的就是要***的無線路由器。
    在BT4下坡解WPA-PSK加密3圖5-12

若沒有在Airodump-ng工作界面上看到的提示,那麼可以增加Deauth的發送
    數量,再一次對目標AP進行攻擊。比如將.0參數後的數值改為10,如圖5-13
    所示。

在BT4下坡解WPA-PSK加密3圖5-13

開始***WPA-PSK。

在成功獲取無線WPA-PSK驗證數據報文後,就可以開始***了,輸入命令如下:在BT4下坡解WPA-PSK加密3

其中,-w後跟預先制作的字典,這裡是BT4下默認攜帶的字典。 @按【Enterl鍵後,若捕獲數據中包含了多個無線網絡的數據,也就是能看到多個 SSID出現的情況。這就意味著其他AP的無線數據皆因工作在同一頻道而被同時 截獲到,由於數量很少所以對於***來說沒有意義。此處輸入正確的選項即對 應目標AP的MAC值,按【Enterl鍵後即可開始***。圖5-14所示為命令輸入 情況。
    在BT4下坡解WPA-PSK加密3圖5-14

由圖5-15可以看到,在雙核T7100的主頻+4GB內存下***速度達到近450key/s,
    即每秒鐘嘗試450個密碼。 經過1分多鐘的等待,成功***出了密碼。

在BT4下坡解WPA-PSK加密3

如圖5-16所示,在KEY FOUND!提
    示的右側,可以看到密碼已被***。密碼明文為longaslast,***速度約為460 key/s。
    若是能換成4核CPU,還能更快一些。

在BT4下坡解WPA-PSK加密3圖5-16

在BT4下坡解WPA-PSK加密3.
copyright © 萬盛學電腦網 all rights reserved