您好,登錄后才能下訂單哦!
無線安全設置中,wpa2是目前應用最廣泛的加密認證方式。在加密和秘鑰管理過程中,均沒有明顯漏洞可利用。但是在實際中,依然存在針對wpa2的認證口令的***。目前針對wpa2的***方法,最主要的就是抓取用戶接入ap時,截獲handshake握手包。handshake握手包中包含著被加密處理的秘鑰信息。因此在***時,可以利用同樣的加密算法,對密碼字典中的內容進行加密,并與握手包中的內容進行匹配,從而找到wpa2的認證秘鑰。該種***方法的前提是設法嗅探到handshake包,并依賴字典的內容。因此弱口令往往容易被遍歷出來,但是對于特殊的強口令,就顯得非常困難了。本實驗不演示抓包的過程,只演示針對已知handshake握手包進行字典破解的過程。
一、利用ewsa軟件破解無線數據包
1.1因為受實驗環境有限,我們無法實地去抓取wifi中的握手包,為此,我們特定準備了一個握手包,我們來看一下,如果有握手包的情況下,該如何進行破解,首先我們打開C:\tools\破解wpa2加密包實驗文件夾下的ewsa.exe。
1.2選擇『Import data』下面的『Import TCPDUMP file』
1.3打開后,選擇我們的cap握手包
1.4點擊確定后,回到主程序界面。
1.5選擇主程序界面上『options』下的『dictionary options』。
1.6打開后,選擇『add』,增加我們的字典
1.7選擇好我們的字典,點擊確定 回到程序的主頁面,點擊『start attack』開始破解。
1.8很快,軟件會幫我們跑出明文密碼。
1.9至此,破解wpa2加密包實驗結束。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。