坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA
在前面大家已经学习使用了关于无线WEP加密坡解的自动化工具SpoonWEP2,现在来接 着学习坡解WPA-PSK的傻瓜式的工具,这款工具让大家看到后肯定会觉得很眼熟。闲话少说, 现在就一起来看看坡解WPA-PSK加密常用到的傻瓜式工具-SpoonWPA。
从名字上看是不是就已经很眼熟?这是一款工作在Linux下的图形界面自动化WPA破 解软件,和前面提到的SpoonWEP2 -样,都是由ShamanVirtuel基于Aircrack-ng的源代码 编写的。最初同样由ShamanVirtuel在remote-exploit.org诠坛中公布,其正式版本同样发布 在个人网站http:∥shamanvirtuel.googlepages.com上。
这款工具同样基于Java语言编写,它能够在黑客指定工作的无线网卡后,自动对目标 AP进行Deauth攻击,并会在软件的下方显示当前是否获取到WPA-PSK握手数据包。一旦 成功获取,就会自动调用Aircrack-ng坡解程序记事先指定的字典进行WPA~PSK加密坡解。 需要强调的是,这款工具需要使用者先安装或者升级Java支持环境。
下面还是以BackTrack4 Linux为例,来看看具体的使用方法。
圆先对当前网络进行基本的探测。
囝这步很有必要,一般都是先进行探测,来获取当前无线网络概况,包括AP的SSID、
MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell,输入如
下命令:
按LEnterl键后,就能看到类似于图5-34所示的内容,这里直接锁定目标是SSID
为dlink的AP,其BSSID( MAC)为“00:17:9A:68:F6:7B”,工作频道为6,可以
看到它的加密方式为WPA-TKIP-PSK,而已连接的无线客户端MAC为“OO:1F:38:
C9:71:71”。
图5-34
打开SpoonWPA,在SETTINGS中进行基本的设置。
如图5-35所示,在NET CARD处选择当前已经载入的无线网卡,这里就是之前大家 看到的MONO,在DRIVER即驱动处设定当前的无线网卡驱动,这里设置为NORMAL 即可。 图5-35
设定攻击的基本配置。
接下来,选择上方HANDSHAKE CAPTURE即握手捕获标签,在该界面中设
置攻击目标AP的SSID、MAC地址及无线客户端MAC,如图5-35所示。在
上方右侧的位置设定发包速率,可以设置为600以上,这里保持默认设置。然
后在其下方的Channel处通过拖动来设定具体的频道,这里设置为6。 @然后在中间的Victim Essid处输入刚才扫描的目标AP的SSID,在Victim Mac处
设定预攻击的AP的MAC地址,在Client Attack处设定为当前使用Airodump-ng
检测到的合法无线客户端的MAC地址,如图5-36所示。
开始攻击。
单击左上角的LAUNCH AUTOMATED HANDSHAKE CAPTURE按钮,即可开始
针对无线WPA-PSK加密的攻击。
如图5-37所示,可以看到在该界面下方显示出当前攻击的状态,出现LANCHING 3
DEAUTHS及VALIDATING POTENTIAL WPA HANDSHAKES,PLEASE WAIT
的显示,前者表示当前已经发送了3次包含DEAUTH的数据报文,后者表示发
送了这些报文但还没获得WPA-PSK密码。
图5-36 囹5-37
在单击LAUNCH AUTOMATED HANDSHAKE CAPTURE按钮后,也将在
SpoonWPA -侧出现一个图5-38所示的Shell,其实就是一个Airodump~ng的调用
界面。在此Shell中,能看到当前的AP及合法的客户端的无线报文交互中是否出
现WPA-PSK加密握手。
图5-38
坡解密码。
一旦捕获到包含WPA握手的无线数据报文,在SpoonWPA主界面中的CRACKrNG
界面会自动弹出,提示设置字典进行坡解,如图5-39所示,可以看到在左上方默
认为INTERNAL WORDLIST,即内置字典,其右侧为该程序主目录下内置字典的
路径,可以看到是一个位于/usr/local/bin/wifispoofeeder/spoonwpa/lib/目录下台勺名为
wordlist.txt的字典文件。 @在实际坡解中,常常需要根据实际情况选择不同的字典,所以在图5-39中,选择
USER WORDLIST,即用户字典,如图5-40所示。
图5-39 图5-40
选择USER WORDLIST后,会弹出一个对话框让选择字典的位置。其实
BackTrack4 Linux下自带了很多字典,不过这里只挑选最大的一个字典为例,其
位置如下:
按照上述路径找到名为darkcOde.lst的字典,单击Open按钮打开即可,如图5-41
所示。
图5-41
如图5-42所示,选择完毕后,就会在右上角显示刚设置的字典及路径。此时,若
需要SpoortWPA开展坡解,可以单击带有锁状标记的按钮,上面标识着LAUNCH
AUTOMATED HANDSHAKE CRACKING。
图5-42
◇单击该按钮后,就会出现图5-43所示的内容,通过读取字典,大量的密码被用于
尝试WPA坡解。在密码没有被坡解出来之前,底部会一直显示WPA KEY NOT
FOUND,即没有找到密码。
图5-43
经过一段时间的等待,就可以看到图5-44所示的内容,底部出现了KEY FOUND!
的提示,即找到密码,同时在其后面的括号中出现的就是WPA密码,这里即
longaslast。
图5-44
这样,就成功地使用傻瓜工具SpoonWPA实现了坡解。
坡解WPA-PSK利器-全自动傻瓜工具SpoonWPA.