完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(7) |
發(fā)布時間: 2012/5/28 8:29:48 |
看到這里,可能有的朋友會說,這些都是弱密碼(就是過于簡單的密碼),所以才這么容易破解,大不了我用更復(fù)雜點(diǎn)的密碼總可以了吧,比如×#87G之類的,即使是采用更為復(fù)雜的密碼,這樣真的就安全了嗎?嘿嘿,那就看看下圖18中顯示的密碼吧:) 圖18 正如你所看到的,在上圖18中白框處破解出來的密碼已經(jīng)是足夠復(fù)雜的密碼了吧?我們放大看一看,如下圖19所示,這樣采用了大寫字母、小寫字母、數(shù)字和特殊符號的長達(dá)13位的WEP密碼,在獲得了足夠多的IVs后,破解出來只花費(fèi)了約4秒鐘! 圖19 現(xiàn)在,你還認(rèn)為自己的無線網(wǎng)絡(luò)安全么?哈,這還只是個開始,我們接著往下看。 補(bǔ)充一下: 若希望捕獲數(shù)據(jù)包時,能夠不但是捕獲包括IVS的內(nèi)容,而是捕獲所有的無線數(shù)據(jù)包,也可以在事后分析,那么可以使用如下命令: airodump-ng –w longas -c 6 wlan0 就是說,不再--ivs過濾,而是全部捕獲,這樣的話,捕獲的數(shù)據(jù)包將不再是longas-01.ivs,而是longas-01.cap,請大家注意。命令如下圖20所示。 圖20 同樣地,在破解的時候,對象也變成了longas-*.cap。命令如下: aircrack-ng 捕獲的cap文件 回車后如下圖21所示,一樣破解出了密碼。 圖21 可能有的朋友又要問,ivs和cap直接的區(qū)別到底在哪兒呢?其實(shí)很簡單,若只是為了破解的話,建議保存為ivs,優(yōu)點(diǎn)是生成文件小且效率高。若是為了破解后同時來對捕獲的無線數(shù)據(jù)包分析的話,就選為cap,這樣就能及時作出分析,比如內(nèi)網(wǎng)IP 地址、密碼等,當(dāng)然,缺點(diǎn)就是文件會比較大,若是在一個復(fù)雜無線網(wǎng)絡(luò)環(huán)境的話,短短20分鐘,也有可能使得捕獲的數(shù)據(jù)包大小超過200MB。 如下圖22所示,我們使用du命令來比較上面破解所捕獲的文件大小?梢钥吹剑琹ongas-01.ivs只有3088KB,也就算是3MB,但是longas-02.cap則達(dá)到了22728KB,達(dá)到了20MB左右! 圖22
本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |