在BT4下坡解WPA-PSK加密
下面还是以BackTrack4 Linux为例,带大家分别学习使用Aircrack-ng和Cowpatty两种 工具进行无线WPA-PSK的攻击与***,你会发现其实WPA-PSK加密也并没有想象中的那 么强大。下面的内容适用于目前市面所有主流品牌无线路由器或AP,如Linksys、Dlink、 TP-LINK、BeIKin等。
攻防测试的实验环境与前面WEP***章节的内容一样,不同的地方只是在加密上换成 了WPA-PSK加密。那么,下面就开始WPA-PSK***实战内容。
1 坡解WPA-PSK加密实战
为方便初学者的条理化学习,下面还是以BackTrack4 Linux为例,具体步骤如下: 口丑丑升级Aircrack-ng。。
前面在第4章已经讲述了升级Aircrack-ng套装的详细步骤,这里也是一样,若条件允 许,应将Aircrack-ng升级到最新的Aircrack-ng l.0版。由于前面已经给出了详细的步骤,这 里就不再重复。
除此之外,为了更好地识别出无线网络设备及环境,最好对Airodump-ng的OUI库进 行升级,先进入到Aircrack-ng的安装目汞下,然后输入如下命令:
按IEnter]键后,就能看到图5-7所示的开始下载的提示,这里需要等待一段时间。 图5-7
载入无线网卡。
@在进入BackTrack4系统后,登录界面上直接就有提示账户及密码,按默认输入账
户root及密码toor,进入到BackTrack4系统Shell。在此Shell中输入:进入到图形界面。成功进入后,插入USB无线网卡。与***WEP时一样,在一开始需要先查看无线网卡的载入情况,同样的命令就不再重复解释参数了。输入:
若已经识别出网卡,那么接下来就可以激活无线网卡了。下面输入:
其中,up用于加载网卡,这里将已经插入到笔记本的无线网卡载入驱动。在载入完 毕后,可以再次使用ifconfig进行确认,如图5-8所示,此时系统已经正确识Zij出无线网卡了。
图5-8