2013年6月20日 星期四

WPA/WPA2 加密 Wi-Fi 密碼解析



WPA 有 WPA 和 WPA2兩種標準,它是基於前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而產生的。
另外一種新規格的 Wi-Fi 連線規則

在前一篇,已經有解析過,如何對 WEP 規則的無線網路進行解密的動作,( 當然如果你的無線都沒加密,那被盜用干我屁事,懶的跟你戰道德 )

那既然 WPA/WPA2 是基於 WEP 改良來的,在解析封包技術上.....其實還是....先了解再說.....(攤手)


這篇還是一樣使用minidwep-gtk進行解析

1.打開properties以後繼續打開裡面的屬性看看這個AP的mac地址跟channel。

2.ifconfig看看自己的無線網卡的名稱,一般是wlan0或者wifi0,後文中根據實際情況執行命令。

3.開啟無線監控

airmon-ng start wlan0




注:wlan0為你的無線設備名稱  6為你要開啟的信道(但是這裡的6其實並沒有那麼重要的說)

這一步你可能會看到提示有XXXX XXXX影響,這裡會建議使用 kill 指令進行關閉

4.選好目標後,就可以進行解析

airodump-ng -w nenew -c 4 --bssid AP's MAC wlan0

這時候你應該可以看到如下圖示:



5.執行一次看看指令下是否出現WAP Handshake 。
如果出現了,那離解析成功已經不遠了。
如果沒有出現就繼續重複指令就ok了。

6.對抓到的封包進行解析

aircrack-ng -w password.txt -b AP's MAC nenew.cap

其中的password.txt為需要預置的字典文件,字典文件網上很多,搜搜就有了。
或者用自己寫的腳本,因容量2GB蠻大的.....已經長年累積
如需提供下載,會在另外通知....(當然不可能)

最後解析成功,時間長短需要碰運氣....有過五分鐘,也有過一晚醒來還沒解完
還是那句,防君子不防小人....






黑夜的黑不是最黑,而是貪婪永遠沒有界線
善惡的界線,永遠都是對立面
只是每個人都關上雙耳和雙眼
都害怕改變,因為有一種東西叫做懦弱
有一種東西叫做安逸

簡單一點,但飛的方向要明確
但是台灣人鑰匙插進去就是啟動無雙模式

這篇僅弔念逝去的論文面試和取消的聚會,擦肩而過的機會
送你一句  幹你娘
Share:

0 意見: