完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(8) |
發(fā)布時間: 2012/5/28 8:30:45 |
◆使用Aircrack-ng破解WPA-PSK加密無線網(wǎng)絡(luò) 結(jié)合上小節(jié)的內(nèi)容,下面繼續(xù)是以BackTrack4 R2 Linux為環(huán)境,講述破解WPA-PSK加密無線網(wǎng)絡(luò)的具體步驟,詳細(xì)如下。 步驟1:升級Aircrack-ng。 前面在第一章1.3節(jié)我們已經(jīng)講述了升級Aircrack-ng套裝的詳細(xì)步驟,這里也是一樣,若條件允許,應(yīng)將Aircrack-ng升級到最新的Aircrack-ng 1.1版。由于前面我已經(jīng)給出了詳細(xì)的步驟,這里就不再重復(fù)。 除此之外,為了更好地識別出無線網(wǎng)絡(luò)設(shè)備及環(huán)境,最好對airodump-ng的OUI庫進(jìn)行升級,先進(jìn)入到Aircrack-ng的安裝目錄下,然后輸入命令如下: airodump-ng-oui-update 回車后,就能看到如下圖23所示的開始下載的提示,稍等一會兒,這個時間會比較長,恩,建議預(yù)先升級,不要臨陣磨槍。 圖23 步驟2:載入并激活無線網(wǎng)卡至monitor即監(jiān)聽模式。 在進(jìn)入BackTrack4 R2系統(tǒng)后,載入無線網(wǎng)卡的順序及命令部分,依次輸入下述命令: startx 進(jìn)入到圖形界面 如下圖24所示,我們可以看到無線網(wǎng)卡的芯片及驅(qū)動類型,在Chipset芯片類型上標(biāo)明是 Ralink 2573芯片,默認(rèn)驅(qū)動為rt73usb,顯示為“monitor mode enabled on mon0”,即已啟動監(jiān)聽模式,監(jiān)聽模式下適配器名稱變更為mon0。 圖24 步驟3:探測無線網(wǎng)絡(luò),抓取無線數(shù)據(jù)包。 在激活無線網(wǎng)卡后,我們就可以開啟無線數(shù)據(jù)包抓包工具了,這里我們使用Aircrack-ng套裝里的airodump-ng工具來實現(xiàn),具體命令如下: airodump-ng -c 6 –w longas mon0 參數(shù)解釋: -c 這里我們設(shè)置目標(biāo)AP的工作頻道,通過觀察,我們要進(jìn)行攻擊測試的無線路由器工作頻道為6; -w 后跟要保存的文件名,這里w就是“write寫”的意思,所以輸入自己希望保持的文件名,這里我就寫為longas。那么,小黑們一定要注意的是:這里我們雖然設(shè)置保存的文件名是longas,但是生成的文件卻不是longas.cap,而是longas-01.cap。
本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |