无线破解—中国电信“我的E家”无线wpa-psk加密
文图作者: Christopher Yang 【ZerOne】
欢迎转载,请注明作者及出处。
测试环境:Windows XP SP2 无线网卡:Intel Wireless 3945ABG 无线网卡 测试工具:Aircrack-ng for Windows套装 无线接入点类型:中国电信“我的E家”无线套餐--阿尔卡特无线路由器
作为目前中国电信正在国内普及的“我的E家”无线套餐,除了提供2M带宽的高速访问及其它优惠活动外,还提供一款家用型无线路由器。该无线路由器采用PPPOE方式上网,并支持多客户端进行有线及无线网络的连接,可以根据需要选择WEP、WPA-PSK等加密方式。具体路由器型号应地区不同稍有差异,下面就西北地区中国电信“我的E家”普遍配送的阿尔卡特无线路由器的无线加密破解进行分析。
下图为出自上海贝尔的阿尔卡特无线路由器配置页面
关于Linux下破解无线接入点wpa-psk加密的方法在论坛里已经有很多实例,具体各位可以参考置顶的主帖,所以这次我就讲述一下Windows XP环境下的破解WPA-PSK加密的步骤。
步骤1:搜索无线接入点信号,在Windows下可以使用的无线信号搜索工具有NetStumbler、WirelessMon、OmniPeek、Commview for WiFi等等,下图为使用Commview for WiFi进行无线扫描,可以看到,扫描到SSID为AR7WRD的无线接入点信号。
步骤2:将Windows版的Aircrack-ng套装解压缩到C盘下,需要说明的是,在其目录下应确保存在commview.dll、cygwin1.dll及ca2k.dll文件的存在,这些文件可以通过安装Commview for WiFi后在其安装目录中获得。在Windows下载入无线网卡,命令如下:
airserv-ng -d “commview.dll|debug” 其中: -d 后跟网卡,在这里为笔记本上常见的内置Intel 3945ABG无线网卡,输入y确定。 注意:这里和Linux下的区别在于,Windows下并不能像载入eth0这样的方式载入无线网卡,所以airserv-ng的功能就是建立无线网卡连接服务,以便Aircrack-ng套装中其它无线黑客工具的载入。这里默认监听IP为本机,默认端口为666,可以修改。
步骤3:下面,打开airodump-ng进行无线抓包,命令如下:
airodump-ng -w
x.cap
127.0.0.1:666 其中: -w 后跟捕获的Cap数据包文件 后面的127.0.0.1:666即为本地无线网卡网络接口
|