完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(8) |
發(fā)布時(shí)間: 2012/5/28 8:30:45 |
◆使用Aircrack-ng破解WPA-PSK加密無(wú)線(xiàn)網(wǎng)絡(luò) 結(jié)合上小節(jié)的內(nèi)容,下面繼續(xù)是以BackTrack4 R2 Linux為環(huán)境,講述破解WPA-PSK加密無(wú)線(xiàn)網(wǎng)絡(luò)的具體步驟,詳細(xì)如下。 步驟1:升級(jí)Aircrack-ng。 前面在第一章1.3節(jié)我們已經(jīng)講述了升級(jí)Aircrack-ng套裝的詳細(xì)步驟,這里也是一樣,若條件允許,應(yīng)將Aircrack-ng升級(jí)到最新的Aircrack-ng 1.1版。由于前面我已經(jīng)給出了詳細(xì)的步驟,這里就不再重復(fù)。 除此之外,為了更好地識(shí)別出無(wú)線(xiàn)網(wǎng)絡(luò)設(shè)備及環(huán)境,最好對(duì)airodump-ng的OUI庫(kù)進(jìn)行升級(jí),先進(jìn)入到Aircrack-ng的安裝目錄下,然后輸入命令如下: airodump-ng-oui-update 回車(chē)后,就能看到如下圖23所示的開(kāi)始下載的提示,稍等一會(huì)兒,這個(gè)時(shí)間會(huì)比較長(zhǎng),恩,建議預(yù)先升級(jí),不要臨陣磨槍。 圖23 步驟2:載入并激活無(wú)線(xiàn)網(wǎng)卡至monitor即監(jiān)聽(tīng)模式。 在進(jìn)入BackTrack4 R2系統(tǒng)后,載入無(wú)線(xiàn)網(wǎng)卡的順序及命令部分,依次輸入下述命令: startx 進(jìn)入到圖形界面 如下圖24所示,我們可以看到無(wú)線(xiàn)網(wǎng)卡的芯片及驅(qū)動(dòng)類(lèi)型,在Chipset芯片類(lèi)型上標(biāo)明是 Ralink 2573芯片,默認(rèn)驅(qū)動(dòng)為rt73usb,顯示為“monitor mode enabled on mon0”,即已啟動(dòng)監(jiān)聽(tīng)模式,監(jiān)聽(tīng)模式下適配器名稱(chēng)變更為mon0。 圖24 步驟3:探測(cè)無(wú)線(xiàn)網(wǎng)絡(luò),抓取無(wú)線(xiàn)數(shù)據(jù)包。 在激活無(wú)線(xiàn)網(wǎng)卡后,我們就可以開(kāi)啟無(wú)線(xiàn)數(shù)據(jù)包抓包工具了,這里我們使用Aircrack-ng套裝里的airodump-ng工具來(lái)實(shí)現(xiàn),具體命令如下: airodump-ng -c 6 –w longas mon0 參數(shù)解釋?zhuān)?/p> -c 這里我們?cè)O(shè)置目標(biāo)AP的工作頻道,通過(guò)觀察,我們要進(jìn)行攻擊測(cè)試的無(wú)線(xiàn)路由器工作頻道為6; -w 后跟要保存的文件名,這里w就是“write寫(xiě)”的意思,所以輸入自己希望保持的文件名,這里我就寫(xiě)為longas。那么,小黑們一定要注意的是:這里我們雖然設(shè)置保存的文件名是longas,但是生成的文件卻不是longas.cap,而是longas-01.cap。
本文出自:億恩科技【www.allwellnessguide.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |