歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

使用Aircrack-ng for Windows破解WPA

來源:轉載 作者:佚名 時間:2010-03-24 TAG: 我要投稿

由于在Windows環境下不能如Linux環境般直接調用無線網卡,所以需要使用其他工具將無線網卡載入,以便攻擊工具能夠正常使用。在無線攻擊套裝Aircrack-ng的Windows版本下內置了這樣的工具,就是airserv-ng。

步驟1:打開CMD,通過cd命令進入到aircrack-ng for Windows版本所在目錄,輸入airserv-ng,可以看到如圖5-29所示的內容。

 
在CMD下運行airserv-ng
圖5-29 在CMD下運行airserv-ng
 

參數解釋:

* -p,指定監聽的端口,即提供連接服務的端口,默認為666;
* -d,載入無線網卡設備,需要驅動支持;
* -c,指定啟動工作頻道,一般設置為預攻擊AP的工作頻道,默認為1;
* -v,調試級別設定。

作為Windows下的破解,第一步就是使用airserv-ng來載入我們當前使用的無線網卡,為后續破解做準備,命令如下(注意:在命令中出現的引號一律使用英文下的引號輸入):

airserv-ng -d "commview.dll|debug"

或者

airserv-ng -d "commview.dll| {my adapter id}"

輸入完成后airserv-ng會自動搜尋現有無線網卡,會有提示,選擇正確的無線網卡直接輸入y,此時airserv-ng就在正常載入驅動后,同時開始監聽本地的666端口。換句話說,airserv-ng提供的是該無線網卡的網絡服務,其他計算機上的用戶也可以連接到這個端口來使用這塊網卡,如圖5-30所示。

 
airserv-ng工作中
圖5-30 airserv-ng工作中
 

步驟2:現在可以使用airodump-ng來搜索當前無線環境了。注意,要另開啟一個CMD,再輸入如下命令:

airodump-ng 127.0.0.1:666

這里在IP地址處輸入為本機即127.0.0.1,端口采用的是默認的666。

 
在CMD下運行airodump-ng
圖5-31 在CMD下運行airodump-ng
 

如圖5-31所示,當確定預攻擊目標AP的頻道后,使用組合鍵Ctrl + C中斷,即可使用如下參數來精確定位目標:

airodump-ng --channel number -w filename 127.0.0.1:666

這里輸入“airodump-ng --channel 7 -w onewpa 127.0.0.1:666”,回車后可看到如圖5-32所示的內容。

 
在CMD下運行airodump-ng進行抓包
圖5-32 在CMD下運行airodump-ng進行抓包
 

步驟3:現在,就可以和前面在BackTrack 2中講述的一樣進行Deauth攻擊了,另開啟一個CMD,輸入(如圖5-33所示):

aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666

參數解釋參考前面對應章節。

 
進行Deauth攻擊
圖5-33 進行Deauth攻擊
 

在個別情況下,可能會在上面命令結束時出現wi_write<>:Operation now progress這樣的提示,這個提示在很多無線網卡下都會出現,意思是當前進程調用被占用時,Deauth攻擊在大多數情況下并不會受此影響。

步驟4:再開啟一個CMD,輸入命令查看是否捕獲到WPA握手數據包。命令如下:

aircrack-ng 捕獲的數據包名

如果沒有捕獲到WPA握手數據包,就會有如圖5-34所顯示的“0 handshake”,這個時候切回到剛才aireplay-ng所在的CMD中重復進行Deauth攻擊。

 
沒有獲取到WPA握手數據包
圖5-34 沒有獲取到WPA握手數據包
 
攻擊過程中注意觀察airodump-ng工作界面,當右上角出現如圖5-35所示的提示時,就表示成功截獲到WPA握手數據包了。
 
成功獲取到WPA握手數據包
圖5-35 成功獲取到WPA握手數據包
 
此時再次使用aircrack-ng 打開捕獲的數據包,就可以看到截獲到WPA <1 handshake>的顯示了,如圖5-36所示,接下來便可以進行WPA本地破解了。
 
載入破解時成功識別出獲得的WPA握手數據包
圖5-36 載入破解時成功識別出獲得的WPA握手數據包
 

破解WPA-PSK輸入命令如下:

aircrack-ng -w password.txt onewpa*.cap

這里介紹一個小技巧,可以在輸入數據包名后面加一個*號,來自動將捕獲的該名稱的所有數據包整合導入。回車后,顯示如圖5-37所示。

 
在CMD下破解WPA-PSK加密
圖5-37 在CMD下破解WPA-PSK加密
 
如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密鑰成功解出了,如圖5-38所示。
 
成功破解出WPA-PSK密碼
圖5-38 成功破解出WPA-PSK密碼
【聲明】:黑吧安全網(http://www.fhetww.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        江西十一选五走势图爱彩乐