進行Deauth攻擊加速坡解過程。
和***WEP時不同,這裡為了獲得***所需的WPA-PSK握手驗證的整個完整數
據包,無線黑客將會發送一種稱之為Deauth的數掘包,將已經連接至無線路由器
的合法無線客戶端強制斷開,此時,客戶端就會自動重新連接無線路由器,黑客也
就有機會捕獲到包含WPA-PSK握手驗證的完整數據包了。
關於Deauth的概念及原理,請參考本書後面的“無線D.O.S攻擊與防范”章節,此處輸 入命令如下:
參數解釋: ●-0:采用Deauth攻擊模式,後面為攻擊次數,這裡設置為1,大家可以根據實際情
況設置為5~ 10不等。
●-a:後跟AP的MAC地址。
●-c;後跟客戶端的MAC地址。
按【Enterl鍵後將會看到圖5-11所示的Deauth報文發送的顯示。
圖5-11
此時回到Airodump-ng的界面查看,在圖5-12中可以看到,在右上角出現了WPA
handshake的提示,這表示獲得到了包含WPA-PSK密碼的4次握手數據報文,後
面是目標AP的MAC,這裡的AP指的就是要***的無線路由器。
圖5-12
若沒有在Airodump-ng工作界面上看到的提示,那麼可以增加Deauth的發送
數量,再一次對目標AP進行攻擊。比如將.0參數後的數值改為10,如圖5-13
所示。
圖5-13
開始***WPA-PSK。
在成功獲取無線WPA-PSK驗證數據報文後,就可以開始***了,輸入命令如下:
其中,-w後跟預先制作的字典,這裡是BT4下默認攜帶的字典。 @按【Enterl鍵後,若捕獲數據中包含了多個無線網絡的數據,也就是能看到多個 SSID出現的情況。這就意味著其他AP的無線數據皆因工作在同一頻道而被同時 截獲到,由於數量很少所以對於***來說沒有意義。此處輸入正確的選項即對 應目標AP的MAC值,按【Enterl鍵後即可開始***。圖5-14所示為命令輸入 情況。
圖5-14
由圖5-15可以看到,在雙核T7100的主頻+4GB內存下***速度達到近450key/s,
即每秒鐘嘗試450個密碼。 經過1分多鐘的等待,成功***出了密碼。
如圖5-16所示,在KEY FOUND!提
示的右側,可以看到密碼已被***。密碼明文為longaslast,***速度約為460 key/s。
若是能換成4核CPU,還能更快一些。
圖5-16
在BT4下坡解WPA-PSK加密3.