ubnt解决方案
查看: 9899|回复: 19

[转载] 转:使用Aircrack-ng for Windows破解WPA

[复制链接]

113

回帖

513

积分

44 小时

在线时间

中尉

注册时间
2009-7-20
金币
384 个
威望
1 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-11-2 18:57
不知道有没有人用这个?体积超小。。。。。。。。。。。。偶是菜鸟,不知道能不能用、怎么用。。。。。。。。。。。


使用Aircrack-ng for Windows破解WPA


文章录入:7747.Net    责任编辑:7747.Net  565  
【字体:小 大】


hacknote.com
由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。
步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。


图5-29 在CMD下运行airserv-ng
  
参数解释:
* -p,指定监听的端口,即提供连接服务的端口,默认为666;
* -d,载入无线网卡设备,需要驱动支持;
* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;
* -v,调试级别设定。

作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):
airserv-ng -d "commview.dll|debug"
或者
airserv-ng -d "commview.dll| {my adapter id}"

输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图5-30所示。



图5-30 airserv-ng工作中
  
步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一个CMD,再输入如下命令:
airodump-ng 127.0.0.1:666

这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。


图5-31 在CMD下运行airodump-ng
  
如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:
airodump-ng --channel number -w filename 127.0.0.1:666

这里输入“airodump-ng --channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示的内容。


图5-32 在CMD下运行airodump-ng进行抓包
  
步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如图5-33所示):
aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666

参数解释参考前面对应章节。


图5-33 进行Deauth攻击
  
在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。
步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:
aircrack-ng 捕获的数据包名

如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。


图5-34 没有获取到WPA握手数据包

  
攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示时,就表示成功截获到WPA握手数据包了。
  

   
图5-35 成功获取到WPA握手数据包
  

此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA <1 handshake>的显示了,如图5-36所示,接下来便可以进行WPA本地破解了。
  


图5-36 载入破解时成功识别出获得的WPA握手数据包
  
破解WPA-PSK输入命令如下:
aircrack-ng -w password.txt onewpa*.cap

这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如图5-37所示。


图5-37 在CMD下破解WPA-PSK加密
  
如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图5-38所示。


图5-38 成功破解出WPA-PSK密码
摘自红色黑客联盟(www.7747.net) 原文:file:///D:/My%20Documents/使用Aircrack-ng%20for%20Windows破解WPA-红色黑客联盟.htm

102

回帖

744

积分

20 小时

在线时间

中尉

注册时间
2009-7-20
金币
631 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-14 14:25
我在这一步上总是卡住 无法成功  
airserv-ng -d "commview.dll|debug"
或者
airserv-ng -d "commview.dll| {my adapter id}"

350

回帖

3093

积分

28 小时

在线时间

少校

注册时间
2009-3-5
金币
2672 个
威望
12 个
荣誉
0 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-11-18 17:43
好好学习啊:)

350

回帖

3093

积分

28 小时

在线时间

少校

注册时间
2009-3-5
金币
2672 个
威望
12 个
荣誉
0 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-11-20 09:19
我试了一下,好像用不起来……

25

回帖

48

积分

6 小时

在线时间

新兵上阵

注册时间
2009-9-3
金币
22 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-22 10:59
:) 这样也行的哦

75

回帖

138

积分

17 小时

在线时间

上等兵

注册时间
2009-11-30
金币
58 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-11 10:56
回复 1# duger


    无图无真相啊

17

回帖

34

积分

0 小时

在线时间

新兵上阵

注册时间
2009-12-13
金币
17 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-15 19:28

每天收获一点

坚持总会胜利!

91

回帖

233

积分

30 小时

在线时间

少尉

注册时间
2009-12-11
金币
118 个
威望
0 个
荣誉
1 个

尚未签到

发表于 2009-12-15 23:54
坚持总会胜利!

147

回帖

283

积分

13 小时

在线时间

少尉

注册时间
2009-7-13
金币
130 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-19 15:31
破解wpa不单单是耐心,而且还要有好的字典。不然一切只是徒劳。

419

回帖

1782

积分

165 小时

在线时间

上尉

注册时间
2009-7-5
金币
1328 个
威望
2 个
荣誉
0 个
累计签到:30 天
连续签到:0 天
[LV.50]初入江湖
发表于 2009-12-21 23:24
总会出来好工具的。

67

回帖

123

积分

27 小时

在线时间

上等兵

注册时间
2009-7-6
金币
53 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-3 02:36
多谢楼主分享。楼主辛苦了。

77

回帖

132

积分

10 小时

在线时间

上等兵

注册时间
2009-8-28
金币
54 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-4 13:46
这年头,能省则省

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-2-23 14:36

返回顶部 返回列表