新浪博客

WireShark 截取欲破解 WPA 加密密码的握手  数据包

2013-09-02 04:45阅读:
◆除了使用 Spoonwpa 来破解外,还有个常用的方法就是先在
  Linux 下使用 WireShark 截取欲破解 WPA 加密密码的握手
 数据包 (可参考截取无线网络数据包获取各类帐户密码),将
 数据包保存为文件后进入 Windows 使用 Cain & Abel 来进
 行破解,由于该工具有完整的暴力破解排列组合,所以可能会
 比 Spoonwpa 使用默认的字典文件破解成功的概率高一些。
开始截取数据包
    现在就可以使用 Linux 中的 WireShark 来进行截取无线网络数据包,在 Capture Filter
那里输入 ip,若该无线基站有 WEP/WPA 加密则不输入…然后就开始慢慢等待。
  由于各种类型的数据包很多,不过大多数有价值的数据包都在IP 层,因此只截取 IP
层数据包,其他类型数据包都不抓,而许许多 多的基本信号数据包 (Boardcast) 或各种握手
信号数据包 (Acknowledge Packet),这些都是没有价值的。
  由于不知道能抓到多少有价值的数据包,可能时间很短就得到许多,也可能花了好几个
小时什么都没有或截取到的都没价值…这些情况都不 一定,完全看运气好坏而定,不过有些
原则可以掌握,例如:若无线基站位于住宅区则选择 19:00~02:00 或假日、若无线基站
位于办公室则选择一般上班时间、若要抓取特定无线基站的数据包则选择对方最可能上网的
时间来截取。
◎步骤 4 保存数据包
    当觉得截取到足够的数据包后 (这个没什么标准,完全依照当时的情况与你自己的需求
而定),就可以将截取到的数据包保存成文件,由于在 BackTrack Linux 下无法将文件保存
在 NTFS 磁盘中,因此可以保存在 U 盘上。
◎步骤 5 数据包解码
    如果截取数据包的目标无线基站有 WEP/WPA 加密,就必须先对数据包文件进行解密后
才可进行分析,首先要先破解出 WEP/WPA 密码
(WEP 破解可见小弟这篇文章),获取 WEP/WPA
密码后再利用 Cain & Abel 这个工具来解除数据包加密。
◎步骤 6 分析数据包
    现在可以重启动进入 Windows 中,使用 Windows 版的 WireShark 将 U 盘中的数据包
截取文件读取出来后进行分 析。
WireShark Windows 版下载
由于数据包已是明文的,因此只要对数据包数据略为了解就不难从中找有出有价值的信息,
例如各种用户名密码,此处提供一些判断参考。
◆HTTP 帐户密码,查找 HTTP Protocol 数据包,查找地址中有 member 或数据包中有 POST
  、username、password…等。
◆POP3 信箱帐户密码,查找 POP Protocol 数据包中有 USER 或 PASS 字眼。
◆FTP 帐户密码,查找 FTP Protocol 数据包中有 USER、PASS、PWD…这些字眼。
◆MSN 交谈内容,查找 MSNMS Protocol 数据包,再查找其中有电邮信箱,就可能找到交谈内容与好友名单。

我的更多文章

下载客户端阅读体验更佳

APP专享