免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 10134 | 回复: 0
打印 上一主题 下一主题

无客户端的无线路由器如何破解WPA/WPA2 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-04-12 20:07 |只看该作者 |倒序浏览
在前些年对于无线路由器的安全大家都不是太注意,所以可以利用BackTrack4上面的spoonwep程序调用aircrack-ng来破解WEP密码,但是经过这些年教训以后,大家都普遍采取了WPA/WPA2加密,这样就只能够通过抓握手包的形式进行暴力破解,这就依赖机器的GPU的强大和庞大的密码字典,但有些机器无论什么时候扫描都是没有客户端的,这样就不会产生数据流,也就无法抓到握手包,对于这样的机器有没有办法呢?办法也是有的,有数据流要上,没有数据流创造数据流也要上,下面简单讲讲:
如果下载了CDLINUX这款操作系统,就比较简单,首先用VMware启动它,然后首先点击inflator图标,这个东东是用来穷举pin码从而破解无线路由器密码的,针对的是具有wps功能而又没有关闭wps利用输入pin码来保护的机器,本来像这样也是可以破解密码的,但是有时候要么时间太长,要么进行到百分之几就无法前进了,这时候就可以用它向主机注入数据,就和平常破解pin码一样,把它首先开着,然后点击另外一个程序miniwep-gtk,经过探测网卡,扫描路由器这两个步骤以后,选择正在被pin的那台路由器的mac,然后点击lanuch,这样的话,假如pin的过程不是一点都进行不下去的话,过一段时间,就可以抓到握手包了。

如果是利用命令行的话,可以这样做,以CDLINUX为例:
airmon-ng start wlan0  启动网卡wlan0
wash -i mon0 mon0是网卡的别名,因为wlan0已经被占用了,所以用mon0表示被监视的wlan0。此命令扫描可用路由器。
从wash输出选定目标对象的mac,ssid,然后输入下面命令: reaver -i mon0 -b 路由器的mac -a -c 6 -e 路由器的ssid -p -t -d -l -L -E -n -S -v,这条命令和路由器交流,以便产生数据流;再单独开两个终端,分别输入下面两条指令:airodump-ng -w /tmp/minidwep/scan -c 6 --bssid 路由器的mac  mon1;以及aircrack-ng /tmp/minidwep/scan-01.cap。
上面指令中mon1是同一块网卡的另外一个别名,scan-01.cap是reaver命令的结果,而aircrack-ng就是用来抓握手包的,如信号不是太差的话,一般过一会儿就会在/tmp目录下产生一个类似38-83-46-78-D6_hanshake.cap的东西,这就是需要的握手包了,这个时候你可以就用CDLINUX来POJIE,亦可以把它导入windows用EWSA或者aircrackPOJIE了。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP