完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(7) |
發(fā)布時(shí)間: 2012/5/28 8:29:48 |
看到這里,可能有的朋友會(huì)說(shuō),這些都是弱密碼(就是過(guò)于簡(jiǎn)單的密碼),所以才這么容易破解,大不了我用更復(fù)雜點(diǎn)的密碼總可以了吧,比如×#87G之類(lèi)的,即使是采用更為復(fù)雜的密碼,這樣真的就安全了嗎?嘿嘿,那就看看下圖18中顯示的密碼吧:) 圖18 正如你所看到的,在上圖18中白框處破解出來(lái)的密碼已經(jīng)是足夠復(fù)雜的密碼了吧?我們放大看一看,如下圖19所示,這樣采用了大寫(xiě)字母、小寫(xiě)字母、數(shù)字和特殊符號(hào)的長(zhǎng)達(dá)13位的WEP密碼,在獲得了足夠多的IVs后,破解出來(lái)只花費(fèi)了約4秒鐘! 圖19 現(xiàn)在,你還認(rèn)為自己的無(wú)線網(wǎng)絡(luò)安全么?哈,這還只是個(gè)開(kāi)始,我們接著往下看。 補(bǔ)充一下: 若希望捕獲數(shù)據(jù)包時(shí),能夠不但是捕獲包括IVS的內(nèi)容,而是捕獲所有的無(wú)線數(shù)據(jù)包,也可以在事后分析,那么可以使用如下命令: airodump-ng –w longas -c 6 wlan0 就是說(shuō),不再--ivs過(guò)濾,而是全部捕獲,這樣的話,捕獲的數(shù)據(jù)包將不再是longas-01.ivs,而是longas-01.cap,請(qǐng)大家注意。命令如下圖20所示。 圖20 同樣地,在破解的時(shí)候,對(duì)象也變成了longas-*.cap。命令如下: aircrack-ng 捕獲的cap文件 回車(chē)后如下圖21所示,一樣破解出了密碼。 圖21 可能有的朋友又要問(wèn),ivs和cap直接的區(qū)別到底在哪兒呢?其實(shí)很簡(jiǎn)單,若只是為了破解的話,建議保存為ivs,優(yōu)點(diǎn)是生成文件小且效率高。若是為了破解后同時(shí)來(lái)對(duì)捕獲的無(wú)線數(shù)據(jù)包分析的話,就選為cap,這樣就能及時(shí)作出分析,比如內(nèi)網(wǎng)IP 地址、密碼等,當(dāng)然,缺點(diǎn)就是文件會(huì)比較大,若是在一個(gè)復(fù)雜無(wú)線網(wǎng)絡(luò)環(huán)境的話,短短20分鐘,也有可能使得捕獲的數(shù)據(jù)包大小超過(guò)200MB。 如下圖22所示,我們使用du命令來(lái)比較上面破解所捕獲的文件大小?梢钥吹,longas-01.ivs只有3088KB,也就算是3MB,但是longas-02.cap則達(dá)到了22728KB,達(dá)到了20MB左右! 圖22
本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |