在BT4下坡解WPA-PSK加密
下面還是以BackTrack4 Linux為例,帶大家分別學習使用Aircrack-ng和Cowpatty兩種 工具進行無線WPA-PSK的攻擊與***,你會發現其實WPA-PSK加密也並沒有想象中的那 麼強大。下面的內容適用於目前市面所有主流品牌無線路由器或AP,如Linksys、Dlink、 TP-LINK、BeIKin等。
攻防測試的實驗環境與前面WEP***章節的內容一樣,不同的地方只是在加密上換成 了WPA-PSK加密。那麼,下面就開始WPA-PSK***實戰內容。
1 坡解WPA-PSK加密實戰
為方便初學者的條理化學習,下面還是以BackTrack4 Linux為例,具體步驟如下: 口丑丑升級Aircrack-ng。。
前面在第4章已經講述了升級Aircrack-ng套裝的詳細步驟,這裡也是一樣,若條件允 許,應將Aircrack-ng升級到最新的Aircrack-ng l.0版。由於前面已經給出了詳細的步驟,這 裡就不再重復。
除此之外,為了更好地識別出無線網絡設備及環境,最好對Airodump-ng的OUI庫進 行升級,先進入到Aircrack-ng的安裝目汞下,然後輸入如下命令:
按IEnter]鍵後,就能看到圖5-7所示的開始下載的提示,這裡需要等待一段時間。 圖5-7
載入無線網卡。
@在進入BackTrack4系統後,登錄界面上直接就有提示賬戶及密碼,按默認輸入賬
戶root及密碼toor,進入到BackTrack4系統Shell。在此Shell中輸入:進入到圖形界面。成功進入後,插入USB無線網卡。與***WEP時一樣,在一開始需要先查看無線網卡的載入情況,同樣的命令就不再重復解釋參數了。輸入:
若已經識別出網卡,那麼接下來就可以激活無線網卡了。下面輸入:
其中,up用於加載網卡,這裡將已經插入到筆記本的無線網卡載入驅動。在載入完 畢後,可以再次使用ifconfig進行確認,如圖5-8所示,此時系統已經正確識Zij出無線網卡了。
圖5-8
在BT4下坡解WPA-PSK加密1.