频道栏目
首页 > 资讯 > 网络安全 > 正文

无线安全再突破 暴力破解WPA加密功略

07-10-18        来源:[db:作者]  
收藏   我要投稿
随着无线技术的逐步成熟以及无线设备价格的平民化大众化,越来越多的家庭开始使用WLAN这种无线局域网的方式实现随时随地上网冲浪。不过网络安全问题也随之诞生,虽然一些有一定计算机和网络安全水平的用户开始使用WEP或WPA密钥来加密传输的数据包,但是WEP的破解相当容易,据说国外专业人士可以在2分钟内通过工具截获WEP加密过的数据包并解析出WEP密钥来。而以前一直让我们百分之百放心的WPA加密也不再安全。今天我们就来了解下如何暴力破解WPA加密密钥,让用户体会一次盾坚矛更利的感受。

  一、实验环境网络拓扑简介:

  本文主要采取的是暴力破解WPA加密密钥的方法,这就需要网络中存在足够多的经过WPA加密过的数据包,因此本人选择了一台计算机专门提供这种加密过的数据包,即该计算机与网络中的无线路由器通过WPA验证后不停的通讯。在此基础上再通过另外一台计算机窃取加密数据包并暴力破解。具体设备如下。

  

  AP:D-Link DWL-2000AP+A,负责设置WPA加密信息。

  无线客户端:笔记本+D-Link DWL-G122无线网卡,负责保证持续不断的WPA数据通讯。

  监听/破解机:笔记本+NetGear WAG511v2无线网卡,担任捕捉登陆‘握手’会话并破解出KEY的机器。

  二、手把手教你暴力破解WPA密文:

  不管是破解WPA加密数据还是WEP加密数据我们都需要找到专门的监听和分析软件,类似于有线网络中的sniffer,在无线网络中我们破解主要使用名为WinAirCrack的强大工具。

  WinAircrackPack--下载

  第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。具体方法需要我们到www.wildpackets.com/support/downloads/drivers这个地址下载适合自己无线网卡品牌的驱动。

  

  第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的airdump.exe。

  

  第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。由于笔者的是以atheros为核心的产品,所以选择a即可。第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择10。如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所有信道。

  第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。

  第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看到airdump.exe扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列处显示该无线网络使用的加密方式为WPA。

  

  第七步:在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程。当然成功与否以及成功所需时间并不是用监听时间来衡量的,而是由通讯量所决定。

  第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行WinAirCrack目录下的WinAirCrack.exe分析程序。

  

  第九步:在“General”分页的“Encryption type”下拉菜单中选择“WPA-PSK”;在“Capture files”栏选中通过airodump捕捉生成的CAP文件。点击左边主菜单的“Wpa”按钮进入WPA设置分页。在“Dictionary file”输入栏输入lst后缀的字典文件路径。这里要重点提提这个字典文件,WinAirCrack程序本身是没有附带字典文件的,但我们可以通过工具或自己手动新建一个字典文件。

  

小提示:

  字典文件可以由我们自己设置,只要保证每行一个破解字典即可。例如保持如下格式——

  111

  222

  333

  444

  第十步:设置好字典文件后我们开始破解,当然成功与否关键看字典文件是否强大,包含的信息是否多。这里有一点是需要注意的WPA-PSK所使用的密码字符串可以是任何能用ASCII码表示出来的字符组成,但该字符串的长度必须大于或等于8个字符。

  第十一步:挂上字典后我们重新回到WinAirCrack.exe程序的现场,按界面右下方的“Aircrack the key…”按钮。此时系统将自动弹出一个CMD控制台,按照实际输入一些CAP文件的相关参数,诸如CAP文件的路径、该CAP捕捉了多少个数据包、这些数据包所属的AP的BSSID|ESSID|加密方式即可。接下来软件将自动分析刚才捕捉到的数据包并对比字典文件中的信息来暴力破解,如果成功会出现KEY FOUND的提示。

  

  如果没有成功的暴力破解,那么有两种可能。第一是监听的数据包不够多,需要延长监听时间增加测试机与无线路由器的通信量,第二是破解所挂的字典文件不够强大,暴力破解字符不够多没有包括实际的WPA密钥。

  三、总 结:

  不管怎么说暴力破解是一个“劳民伤财”的工作,他需要考验用户的耐力,很多时候可能我们监听了24小时甚至更多都无法收集足够的数据包,还有的时候可能我们已经尝试了上万条破解密钥都没有成功。不过暴力破解方法是可行的,只要符合条件就一定可以找出WPA使用的密钥。当然本文介绍的暴力破解很大程度要看运气,毕竟WPA在使用上还是比WEP甚至是不加密安全得多。

相关TAG标签
上一篇:主动防御真的那么厉害吗?
下一篇:手动脱壳基础知识
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站