WPA/WPA2与WPA/WPA2- PSK的区别
使用Aircrack-ng抓住WPA2-PSK握力包
使用EWSA解密密码
WPA/WPA2与WPA/WPA2-PSK的区别
. WPA/WPA2
WPA/WPA2是比WEP更强的加密算法,选择此安全类型,路由器选择Radius服务器
进行认证并获取密钥的WPA或WPA2安全格式。 因为安装了专用的认证服务器,所以价值比较宝贵
由于保护也很杂乱,一般用户不建议使用这种安全类型。
. WPA-PSK/WPA2-PSK
WPA-PSK/WPA2-PSK安全类型实际上是WPA/WPA2的简化版本,是基于共享密钥的WPA
形式、安全性高,安装也比较简单,适合普通家庭用户和中小企业运用。 其详细设定项目请参照下图的:
认证类型:此项用于选择系统选择的安全格式,即活动、WPA-PSK、WPA2-PSK。
活动:如果选择此项,路由器将根据主机请求主动选择WPA-PSK或WPA2-PSK安全格式。
加密算法:此项用于选择对无线数据进行加密的安全算法,活动、TKIP、AES默认选项
为了进行主动,如果选择此项,路由器将根据实践需要主动选择TKIP或AES加密方法。 请注意,11N格式不支持TKI
p算法。
PSK密码:项目是WPA-PSK/WPA2-PSK的初始密钥,设定时需要8-63个ASCII字
或8-64个十六进制字符。
PSK密码:项目是WPA-PSK/WPA2-PSK的初始密钥,设定时需要8-63个ASCII字
或8-64个十六进制字符。
组密钥更新周期:该项设定广播和组播密钥的定时更新周期,以秒为单位,最小值为30,在为该值的情况下
如果为0,则不进行更新。
kali使用Aircrack-ng抓住WPA2- PSK握力包
主要步骤:
1 .将无线网卡设置为监听模式airmon-ng start wlanO
2 .扫描周围WPA2-PSK加密的无线信号airodump-ng wlan0mon
3 .创建新终端并抓住握紧的包airodump-ng-c [ num ]-wwp a2 WLAN0mon需要指定信道
4** .加速进程** (在具有客户端连接的情况下构建) )在等待期间,可以发起DeAuth攻击,强制客户端脱机重新连接并抓住握力包
踢下线,自动重连的时候抓取的握手包
aireplay-ng-05-ABS sid-cstationwlan0mon被设置为发动五次攻击
可能会出现信道不同的提示,需重复执行
可能会出现信道不同的提示,需重复执行
发动五次攻击
5 .等待监控窗口,提示WPA handshake
抓住的WPA包,导入EWSA
使用EWSA解读握力包
主要步骤:
1 .验证有效性
2 .读入词典,执行解读
3 .可以选择GPU加速
也可以直接使用aircrack-ng进行解读
aircrack-ng -W dic wpa2-01.cap