搜档网
当前位置:搜档网 › 无线安全教程5---Windows下破解无线WPA-PSK加密

无线安全教程5---Windows下破解无线WPA-PSK加密

无线安全教程5---Windows下破解无线WPA-PSK加密
无线安全教程5---Windows下破解无线WPA-PSK加密

Windows下破解无线WPA-PSK加密

适用对象:目前市面主流无线路由器如Linksys、Dlink、TPLink、BelKin等

D.1 使用Aircrack-ng for Windows

由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其它工具来将无线网卡载入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。

步骤1:打开cmd,输入cd aircrack full进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可看到

参数解释:

-p指定监听的端口,即提供连接服务的端口,默认为666;

-d 载入无线网卡设备,需要驱动支持;

-c指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1 ;

-v debug调试级别设定,

第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解准备,命令如下:airserv-ng -d “commview.dll|debug”

或者

airserv-ng -d “commview.dll|{my adapter id}”

输入完后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口,换句话说,其它计算机上的用户也可以连接到这个端口来使用这块网卡,

步骤2:接下来,可以使用airodump-ng来搜索当前无线环境,注意,要另开一个cmd,再输入命令如下:

airodump-ng 127.0.0.1:666

如上图,当确定预攻击目标AP的频道后,使用键盘组和Ctrl + C中断,即可使用如下参数来精确定位目标:

airodump-ng --channel number -w filename 127.0.0.1:666

这里我们输入airodump-ng --channel 7 -w onewpa 127.0.0.1:666回车可看到下图:

步骤3:现在,就可以和前面在BackTrack2讲述的一样进行Deauth攻击了,另开一个cmd,输入:

aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666

在有时候,会看到上面命令在结束时出现wi_write<>:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用,我们的Deauth 攻击在大多数情况下并不会受此影响。

步骤4:再开一个cmd,输入命令查看是否捕获到WPA握手,

aircrack-ng 捕获的数据包名

如果没有捕获到WPA握手,就会有下图显示0 handshake,这个时候切回到刚才aireplay-ng所在cmd中重复进行Deauth攻击。

攻击过程中注意观察当我们的airodump-ng界面,当出现下列提示时,就表示成功截获到WPA握手数据包。

这个时候再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA <1 handshake>的显示了,此时,便可以进行WPA本地破解了。

输入

aircrack-ng -w password.txt onewpa*.cap

这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称所有数据包整合导入。

回车后,如下图

如在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了。

D.2使用Aircrack-ng for Windows的细节放大:

1.在Windows下使用aircrack-ng来进行WPA破解时,系统会明显变得缓慢,CPU占有率也会在短期内达到高峰值,如下图,笔者笔记本的配置是讯驰 1.73,内存为1G的DDR667,可依然是比较缓慢,不过这在运行破解程序的系统上很常见,所以建议在破解的时候就不要进行其它大的交互操作。

2.在无法使用airserv-ng -d “commview.dll|debug”命令,而不得不使用airserv-ng -d “commview.dll|{my adapter id}”来载入网卡时,很多人会面临不知道如何查找网卡设备ID号的问题,这里介绍一个Windows自带的getmac命令,

可以很有效的帮助我们查找网络设备号,找到MAC对应的设备ID,鼠标右键复制即可。

3.对于airserv-ng而言,其功能远不止用于Windows本地破解这么单一。在将本机无线网卡设置为监听后,其它内网计算机都可以连接到该端口,来使用此无线网卡进行攻击,换句话说,攻击者甚至可以不在AP的有效范围内,对于一些对安全要求比较苛刻的环境,这一点可要尤其注意。

最好能够强化物理安全,降低攻击者进入AP覆盖范围的可能,或者减小AP功率,使其覆盖范围只局限在最需要的工作区域内。有时候,使用定向天线也许会是个好办法。

4.Windows下破解WPA加密就原理和大部分步骤而言,和Linux下破解很相似,但由于系统自身的原因,所以支持的网卡更加有限,笔者就是在测试了6块笔记本PCMCIA无线网卡后,才有所得。希望其他同行能仔细查看附录中对应的无线网卡支持列表,这样会达到事半功倍的效果。

相关主题