电脑知识
关键词:路由器 学习认识睡眠,待机、休眠、的不同点! 破解Win 7系统的密码 电脑硬件 系统使用

文章阅读:

文章分享

更多
您现在的位置:电脑知识 >> 网络技术 >> 无线网络技术 >> 浏览文章

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA

2015-4-3 17:42:29 本站原创 佚名 【字体: {SQL_我要评论()}

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA

    在前面大家已经学习使用了关于无线WEP加密坡解的自动化工具SpoonWEP2,现在来接 着学习坡解WPA-PSK的傻瓜式的工具,这款工具让大家看到后肯定会觉得很眼熟。闲话少说, 现在就一起来看看坡解WPA-PSK加密常用到的傻瓜式工具-SpoonWPA。
    从名字上看是不是就已经很眼熟?这是一款工作在Linux下的图形界面自动化WPA破 解软件,和前面提到的SpoonWEP2 -样,都是由ShamanVirtuel基于Aircrack-ng的源代码 编写的。最初同样由ShamanVirtuel在remote-exploit.org诠坛中公布,其正式版本同样发布 在个人网站http:∥shamanvirtuel.googlepages.com上。
    这款工具同样基于Java语言编写,它能够在黑客指定工作的无线网卡后,自动对目标 AP进行Deauth攻击,并会在软件的下方显示当前是否获取到WPA-PSK握手数据包。一旦 成功获取,就会自动调用Aircrack-ng坡解程序记事先指定的字典进行WPA~PSK加密坡解。 需要强调的是,这款工具需要使用者先安装或者升级Java支持环境。
    下面还是以BackTrack4 Linux为例,来看看具体的使用方法。
    圆先对当前网络进行基本的探测。
    囝这步很有必要,一般都是先进行探测,来获取当前无线网络概况,包括AP的SSID、
    MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell,输入如
    下命令:坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA
按LEnterl键后,就能看到类似于图5-34所示的内容,这里直接锁定目标是SSID
    为dlink的AP,其BSSID( MAC)为“00:17:9A:68:F6:7B”,工作频道为6,可以
    看到它的加密方式为WPA-TKIP-PSK,而已连接的无线客户端MAC为“OO:1F:38:
    C9:71:71”。

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA 图5-34  

打开SpoonWPA,在SETTINGS中进行基本的设置。

如图5-35所示,在NET CARD处选择当前已经载入的无线网卡,这里就是之前大家 看到的MONO,在DRIVER即驱动处设定当前的无线网卡驱动,这里设置为NORMAL 即可。坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA 图5-35

 

设定攻击的基本配置。

接下来,选择上方HANDSHAKE CAPTURE即握手捕获标签,在该界面中设
    置攻击目标AP的SSID、MAC地址及无线客户端MAC,如图5-35所示。在
    上方右侧的位置设定发包速率,可以设置为600以上,这里保持默认设置。然
    后在其下方的Channel处通过拖动来设定具体的频道,这里设置为6。 @然后在中间的Victim Essid处输入刚才扫描的目标AP的SSID,在Victim Mac处
    设定预攻击的AP的MAC地址,在Client Attack处设定为当前使用Airodump-ng
    检测到的合法无线客户端的MAC地址,如图5-36所示。

开始攻击

单击左上角的LAUNCH AUTOMATED HANDSHAKE CAPTURE按钮,即可开始
    针对无线WPA-PSK加密的攻击。

如图5-37所示,可以看到在该界面下方显示出当前攻击的状态,出现LANCHING 3
    DEAUTHS及VALIDATING POTENTIAL WPA HANDSHAKES,PLEASE WAIT
    的显示,前者表示当前已经发送了3次包含DEAUTH的数据报文,后者表示发
    送了这些报文但还没获得WPA-PSK密码。

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA 图5-36 囹5-37

在单击LAUNCH AUTOMATED HANDSHAKE CAPTURE按钮后,也将在
    SpoonWPA -侧出现一个图5-38所示的Shell,其实就是一个Airodump~ng的调用
    界面。在此Shell中,能看到当前的AP及合法的客户端的无线报文交互中是否出
    现WPA-PSK加密握手。

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA图5-38

坡解密码。

一旦捕获到包含WPA握手的无线数据报文,在SpoonWPA主界面中的CRACKrNG
    界面会自动弹出,提示设置字典进行坡解,如图5-39所示,可以看到在左上方默
    认为INTERNAL WORDLIST,即内置字典,其右侧为该程序主目录下内置字典的
    路径,可以看到是一个位于/usr/local/bin/wifispoofeeder/spoonwpa/lib/目录下台勺名为
    wordlist.txt的字典文件。 @在实际坡解中,常常需要根据实际情况选择不同的字典,所以在图5-39中,选择
    USER WORDLIST,即用户字典,如图5-40所示。

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA图5-39 图5-40

选择USER WORDLIST后,会弹出一个对话框让选择字典的位置。其实
    BackTrack4 Linux下自带了很多字典,不过这里只挑选最大的一个字典为例,其
    位置如下:

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA

按照上述路径找到名为darkcOde.lst的字典,单击Open按钮打开即可,如图5-41
    所示。   

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA  图5-41

如图5-42所示,选择完毕后,就会在右上角显示刚设置的字典及路径。此时,若
    需要SpoortWPA开展坡解,可以单击带有锁状标记的按钮,上面标识着LAUNCH
    AUTOMATED HANDSHAKE CRACKING。

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA
    图5-42

◇单击该按钮后,就会出现图5-43所示的内容,通过读取字典,大量的密码被用于
    尝试WPA坡解。在密码没有被坡解出来之前,底部会一直显示WPA KEY NOT
    FOUND,即没有找到密码。

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA图5-43

经过一段时间的等待,就可以看到图5-44所示的内容,底部出现了KEY FOUND!
    的提示,即找到密码,同时在其后面的括号中出现的就是WPA密码,这里即
    longaslast。
    坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA图5-44

这样,就成功地使用傻瓜工具SpoonWPA实现了坡解。

坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA来自:http://www.woaidiannao.com/html/wlgz/wxwljs/10908.html

相关文章阅读:

网友评论:


图片文章
精品在线