破解無線路由密碼探測工具

破解無線密碼從理論上來說更適合於在 Linux 平台下,然而因為對於大多數初學者和嘗鮮者,還是比較習慣於 Windows 操作系統,所以我還是介紹一下 Windows 平台下的破解工具,隆重推出今天的主角:Airodump-ng for Windows
作為 Aircrack-ng 無線攻擊套裝中的 airodump-ng,一直被用來在攻擊無線網絡加密時探查目標 AP 加密類型,目標 MACSSID 等。點此進入 Airodump-ng 官方網站。

 
Airodump-ng for Windows 使用方法如下:
步驟1:打開 CMD,通過 cd 命令進入到 aircrack-ng for Windows 版本所在目錄,輸入 airserv-ng,如圖:
在 CMD 下運行 airserv-ng
參數解釋:
* -p,指定監聽的端口,即提供連接服務的端口,默認為666;
* -d,載入無線網卡設備,需要驅動支持;
* -c,指定啟動工作頻道,一般設置為預攻擊AP的工作頻道,默認為1;
* -v,調試級別設定。
作為 Windows 下的破解,第一步就是使用 airserv-ng 來載入我們當前使用的無線網卡,為後續破解做準備,命令如下(注意:在命令中出現的引號一律使用英文下的引號輸入):
airserv-ng -d "commview.dll|debug"
或者
airserv-ng -d "commview.dll| {my adapter id}"
輸 入完成後 airserv-ng 會自動搜尋現有無線網卡,會有提示,選擇正確的無線網卡直接輸入y,此時 airserv-ng 就在正常載入驅動後,同時開始監聽本地的666端口。換句話說,airserv-ng 提供的是該無線網卡的網絡服務,其他計算機上的用戶也可以連接到這個端口來使用這塊網卡,如圖:
airserv-ng 工作中
步驟2:現在可以使用 airodump-ng 來搜索當前無線環境了。注意,要另開啟一個 CMD,再輸入如下命令:
airodump-ng 127.0.0.1666
這裡在IP地址處輸入為本機即127.0.0.1,端口採用的是默認的666
  
CMD 下運行 airodump-ng
如上圖所示,當確定預攻擊目標 AP 的頻道後,使用組合鍵 Ctrl + C 中斷,即可使用如下參數來精確定位目標:
airodump-ng --channel number -w filename 127.0.0.1:666
這裡輸入「airodump-ng --channel 7 -w onewpa 127.0.0.1:666」,回車後可看到如下圖所示的內容。
CMD 下運行 airodump-ng 進行抓包
步驟3:現在,就可以和前面在 BackTrack 2 中講述的一樣進行 Deauth 攻擊了,另開啟一個CMD,輸入(如下圖所示):
aireplay-ng -0 1 -a APs MAC 127.0.0.1:666
參數解釋參考前面對應章節
進行 Deauth 攻擊
在個別情況下,可能會在上面命令結束時出現 wi_write<>:Operation now progress 這樣的提示,這個提示在很多無線網卡下都會出現,意思是當前進程調用被佔用時,Deauth 攻擊在大多數情況下並不會受此影響。
步驟4:再開啟一個 CMD,輸入命令查看是否捕獲到 WPA 握手數據包。命令如下:
aircrack-ng 捕獲的數據包名
如果沒有捕獲到 WPA 握手數據包,就會有如下圖所顯示的「0 handshake」,這個時候切回到剛才 aireplay-ng 所在的 CMD 中重複進行 Deauth 攻擊。
沒有獲取到 WPA 握手數據包
攻擊過程中注意觀察 airodump-ng 工作界面,當右上角出現如下圖所示的提示時,就表示成功截獲到 WPA 握手數據包了。
成功獲取到 WPA 握手數據包
此時再次使用 aircrack-ng 打開捕獲的數據包,就可以看到截獲到 WPA <1 handshake> 的顯示了,如下圖所示,接下來便可以進行 WPA 本地破解了。

載入破解時成功識別出獲得的 WPA 握手數據包
破解 WPA-PSK 輸入命令如下:
aircrack-ng -w password.txt onewpa*.cap
這裡介紹一個小技巧,可以在輸入數據包名後面加一個*號,來自動將捕獲的該名稱的所有數據包整合導入。回車後,顯示如下圖所示。

      在 CMD 下破解 WPA-PSK 加密
如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密鑰成功解出了,如下圖所示。
成功破解出 WPA-PSK 密碼

留言

本月最夯

偷用電腦,怎知?事件檢視器全記錄!(開機時間、啟動項時間...)