◆除了使用 Spoonwpa 来破解外,还有个常用的方法就是先在
Linux 下使用 WireShark 截取欲破解 WPA 加密密码的握手
数据包 (可参考截取无线网络数据包获取各类帐户密码),将
数据包保存为文件后进入 Windows 使用 Cain & Abel 来进
行破解,由于该工具有完整的暴力破解排列组合,所以可能会
比 Spoonwpa 使用默认的字典文件破解成功的概率高一些。
开始截取数据包
现在就可以使用 Linux 中的 WireShark 来进行截取无线网络数据包,在 Capture Filter
那里输入 ip,若该无线基站有 WEP/WPA 加密则不输入…然后就开始慢慢等待。
由于各种类型的数据包很多,不过大多数有价值的数据包都在IP 层,因此只截取 IP
层数据包,其他类型数据包都不抓,而许许多 多的基本信号数据包 (Boardcast) 或各种握手
信号数据包 (Acknowledge Packet),这些都是没有价值的。
由于不知道能抓到多少有价值的数据包,可能时间很短就得到许多,也可能花了好几个
小时什么都没有或截取到的都没价值…这些情况都不 一定,完全看运气好坏而定,不过有些
原则可以掌握,例如:若无线基站位于住宅区则选择 19:00~02:00 或假日、若无线基站
位于办公室则选择一般上班时间、若要抓取特定无线基站的数据包则选择对方最可能上网的
时间来截取。
◎步骤 4 保存数据包
当觉得截取到足够的数据包后 (这个没什么标准,完全依照当时的情况与你自己的需求
而定),就可以将截取到的数据包保存成文件,由于在 BackTrack Linux 下无法将文件保存
在 NTFS 磁盘中,因此可以保存在 U 盘上。
◎步骤 5 数据包解码
如果截取数据包的目标无线基站有 WEP/WPA 加密,就必须先对数据包文件进行解密后
才可进行分析,首先要先破解出 WEP/WPA 密码
Linux 下使用 WireShark 截取欲破解 WPA 加密密码的握手
数据包 (可参考截取无线网络数据包获取各类帐户密码),将
数据包保存为文件后进入 Windows 使用 Cain & Abel 来进
行破解,由于该工具有完整的暴力破解排列组合,所以可能会
比 Spoonwpa 使用默认的字典文件破解成功的概率高一些。
现在就可以使用 Linux 中的 WireShark 来进行截取无线网络数据包,在 Capture Filter
那里输入 ip,若该无线基站有 WEP/WPA 加密则不输入…然后就开始慢慢等待。
由于各种类型的数据包很多,不过大多数有价值的数据包都在IP 层,因此只截取 IP
层数据包,其他类型数据包都不抓,而许许多 多的基本信号数据包 (Boardcast) 或各种握手
信号数据包 (Acknowledge Packet),这些都是没有价值的。
由于不知道能抓到多少有价值的数据包,可能时间很短就得到许多,也可能花了好几个
小时什么都没有或截取到的都没价值…这些情况都不 一定,完全看运气好坏而定,不过有些
原则可以掌握,例如:若无线基站位于住宅区则选择 19:00~02:00 或假日、若无线基站
位于办公室则选择一般上班时间、若要抓取特定无线基站的数据包则选择对方最可能上网的
时间来截取。
◎步骤 4 保存数据包
当觉得截取到足够的数据包后 (这个没什么标准,完全依照当时的情况与你自己的需求
而定),就可以将截取到的数据包保存成文件,由于在 BackTrack Linux 下无法将文件保存
在 NTFS 磁盘中,因此可以保存在 U 盘上。
◎步骤 5 数据包解码
如果截取数据包的目标无线基站有 WEP/WPA 加密,就必须先对数据包文件进行解密后
才可进行分析,首先要先破解出 WEP/WPA 密码
