码迷,mamicode.com
首页 > 其他好文 > 详细

破解WPA2加密包实验

时间:2016-12-20 07:51:07      阅读:224      评论:0      收藏:0      [点我收藏+]

标签:文件夹   加密   数据包   密码   wifi   

    无线安全设置中,wpa2是目前应用最广泛的加密认证方式。在加密和秘钥管理过程中,均没有明显漏洞可利用。但是在实际中,依然存在针对wpa2的认证口令的攻击。目前针对wpa2的攻击方法,最主要的就是抓取用户接入ap时,截获handshake握手包。handshake握手包中包含着被加密处理的秘钥信息。因此在攻击时,可以利用同样的加密算法,对密码字典中的内容进行加密,并与握手包中的内容进行匹配,从而找到wpa2的认证秘钥。该种攻击方法的前提是设法嗅探到handshake包,并依赖字典的内容。因此弱口令往往容易被遍历出来,但是对于特殊的强口令,就显得非常困难了。本实验不演示抓包的过程,只演示针对已知handshake握手包进行字典破解的过程。


一、利用ewsa软件破解无线数据包


1.1因为受实验环境有限,我们无法实地去抓取wifi中的握手包,为此,我们特定准备了一个握手包,我们来看一下,如果有握手包的情况下,该如何进行破解,首先我们打开C:\tools\破解wpa2加密包实验文件夹下的ewsa.exe。


1.2选择『Import data』下面的『Import TCPDUMP file』


技术分享


1.3打开后,选择我们的cap握手包


技术分享


1.4点击确定后,回到主程序界面。


1.5选择主程序界面上『options』下的『dictionary options』。


技术分享


1.6打开后,选择『add』,增加我们的字典


技术分享



1.7选择好我们的字典,点击确定 回到程序的主页面,点击『start attack』开始破解。


1.8很快,软件会帮我们跑出明文密码。


1.9至此,破解wpa2加密包实验结束。

技术分享

本文出自 “12377962” 博客,请务必保留此出处http://12387962.blog.51cto.com/12377962/1884109

破解WPA2加密包实验

标签:文件夹   加密   数据包   密码   wifi   

原文地址:http://12387962.blog.51cto.com/12377962/1884109

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!