无线组网 频道

无线安全再突破 暴力破解WPA加密功略

    第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。由于笔者的是以atheros为核心的产品,所以选择a即可。

    第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择10。如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所有信道。

    第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。

    第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看到airdump.exe扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列处显示该无线网络使用的加密方式为WPA。

    第七步:在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程。当然成功与否以及成功所需时间并不是用监听时间来衡量的,而是由通讯量所决定。

    第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行WinAirCrack目录下的WinAirCrack.exe分析程序。

    第九步:在“General”分页的“Encryption type”下拉菜单中选择“WPA-PSK”;在“Capture files”栏选中通过airodump捕捉生成的CAP文件。点击左边主菜单的“Wpa”按钮进入WPA设置分页。在“Dictionary file”输入栏输入lst后缀的字典文件路径。这里要重点提提这个字典文件,WinAirCrack程序本身是没有附带字典文件的,但我们可以通过工具或自己手动新建一个字典文件。

    小提示:
    字典文件可以由我们自己设置,只要保证每行一个破解字典即可。例如保持如下格式——
    111
    222
    333
    444

0
相关文章