[操作文]破解WPA-PSK全過程_第1頁
[操作文]破解WPA-PSK全過程_第2頁
[操作文]破解WPA-PSK全過程_第3頁
[操作文]破解WPA-PSK全過程_第4頁
[操作文]破解WPA-PSK全過程_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、操作文破解WPA-PSK全過程廣州卓訊盟科技 黃超毅(demonalex)實驗?zāi)康碾m然WPA提供很強的安全性-這里主要指TKIP算法,但依然有被暴力/字典破解的可能性。本文的寫作目的是為了向讀者展示如何暴力/字典破解TKIP協(xié)議達到獲取WPA-PSK的KEY的全過程。實驗環(huán)境拓?fù)鋱D:環(huán)境列表:設(shè)備產(chǎn)品型號軟件環(huán)境備注APD-Link DWL-2000AP+AFirmware: v2.01cn被監(jiān)聽的AP無線客戶端筆記本+D-Link DWL-G122無線網(wǎng)卡Win2000Pro被監(jiān)聽的無線客戶端監(jiān)聽/破解機筆記本+NetGear WAG511v2無線網(wǎng)卡WinXP+WinAirCrack用于捕

2、捉登陸握手會話并破解出KEY的機器實驗過程打開WinAirCrack(/download/wireless/aircrack/WinAircrackPack.zip)程序安裝主目錄,運行其中的airdump.exe:填入上述的參數(shù)后開始進行數(shù)據(jù)幀捕捉:在這個時間段必須確保有正常登陸WLAN的WPA-PSK客戶端存在,且此客戶端必須正在進行登陸WLAN,換句話說就是airodump必須捕捉了客戶端登陸WLAN的整個“請求/挑戰(zhàn)/應(yīng)答”過程。注意:在這個階段并不是用監(jiān)聽時間來衡量的,我曾使用airodump捕捉一個正在進行通信的WPA-PSK會話24個

3、小時以上,后來用WinAirCrack分析后的結(jié)果如下:繼續(xù)下面的操作步驟在確認(rèn)捕捉了整個客戶端登陸WLAN的過程以后按Ctrl+C停止程序,此時運行WinAirCrack.exe:在“General”分頁:在“Encryption type”下拉菜單選擇“WPA-PSK”;在“Capture files”欄選中通過airodump捕捉生成的CAP文件。點擊左邊主菜單的“Wpa”按鈕進入WPA設(shè)置分頁:在“Dictionary file”輸入欄輸入lst后綴的字典文件路徑。這里要重點提提這個字典文件,WinAirCrack程序本身是沒有附帶字典文件的,但我們可以通過工具或自己手動新建一個字典文

4、件,在這個實驗里我所使用的字典文件“C:test.lst”的內(nèi)容為(用“記事本”程序打開):注:這里的第30個(文本內(nèi)容的最后一行)-“1112223334”為目前所使用的正確WPA-PSK KEY。這里有一點是需要注意的:WPA-PSK所使用的密碼字符串可以是任何能用ASCII碼表示出來的字符組成,但該字符串的長度必須大于或等于8個字符?,F(xiàn)在我們重新回到WinAirCrack.exe程序的現(xiàn)場,按界面右下方的“Aircrack the key”按鈕:此時系統(tǒng)將自動彈出一個CMD控制臺,輸入一些CAP文件的相關(guān)參數(shù),如:CAP文件的路徑、該CAP捕捉了多少個數(shù)據(jù)包、這些數(shù)據(jù)包所屬的AP的BSS

5、ID|ESSID|加密方式(注意:在加密方式-“WPA”后的括號中提示獲取到了1個握手這里的握手指的是“請求/挑戰(zhàn)/應(yīng)答”過程,若此數(shù)值為0則無法進入下面的操作)。在這一步因為我的實驗環(huán)境只有一個AP,所以程序會自動跳入該AP的破解過程,整個破解非常短,很快就可以得到結(jié)果了(當(dāng)然,前提是正確的KEY在你的字典中是存在著的).如果是成功的話將直接輸出KEY的值:若是失敗的話(這里的“失敗”是指正確的KEY并不在你的字典文件中),將出現(xiàn)“EOF”錯誤標(biāo)識:結(jié)論其實從整個破解過程可以從兩個方面的缺陷進行分析:認(rèn)證與加密。首先說說認(rèn)證方面的問題吧,WPAv1采用的是802.1x+EAP的認(rèn)證方式-通過第三方AAA服務(wù)器(Radius服務(wù)器)進行可擴展性認(rèn)證協(xié)議,但WPA-PSK并沒有采用這套機制,而是仍舊采用靜態(tài)的共享密鑰作為主要的認(rèn)證方式,因此降低了破解工作的困難程度。加密方面, WPA采用了被稱為“臨時密鑰完整性協(xié)議”(TKIP)的新認(rèn)證/加密機制:利用Radius服務(wù)器的所分發(fā)的密鑰作數(shù)據(jù)加密,但這個機制只存在于Enterprise模式下,對于WPA-PSK并不支持;另外,將密鑰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論