首页 > 编程知识 正文

破解wpa/wpa2 psk无线网络,wpa/wpa2 psk

时间:2023-05-05 15:19:01 阅读:136443 作者:3922

WPA/WPA2与WPA/WPA2- PSK的区别

使用Aircrack-ng抓住WPA2-PSK握力包

使用EWSA解密密码

WPA/WPA2与WPA/WPA2-PSK的区别

. WPA/WPA2

WPA/WPA2是比WEP更强的加密算法,选择此安全类型,路由器选择Radius服务器

进行认证并获取密钥的WPA或WPA2安全格式。 因为安装了专用的认证服务器,所以价值比较宝贵

由于保护也很杂乱,一般用户不建议使用这种安全类型。

. WPA-PSK/WPA2-PSK

WPA-PSK/WPA2-PSK安全类型实际上是WPA/WPA2的简化版本,是基于共享密钥的WPA

形式、安全性高,安装也比较简单,适合普通家庭用户和中小企业运用。 其详细设定项目请参照下图的:

认证类型:此项用于选择系统选择的安全格式,即活动、WPA-PSK、WPA2-PSK。

活动:如果选择此项,路由器将根据主机请求主动选择WPA-PSK或WPA2-PSK安全格式。

加密算法:此项用于选择对无线数据进行加密的安全算法,活动、TKIP、AES默认选项

为了进行主动,如果选择此项,路由器将根据实践需要主动选择TKIP或AES加密方法。 请注意,11N格式不支持TKI

p算法。

PSK密码:项目是WPA-PSK/WPA2-PSK的初始密钥,设定时需要8-63个ASCII字

或8-64个十六进制字符。

PSK密码:项目是WPA-PSK/WPA2-PSK的初始密钥,设定时需要8-63个ASCII字

或8-64个十六进制字符。

组密钥更新周期:该项设定广播和组播密钥的定时更新周期,以秒为单位,最小值为30,在为该值的情况下

如果为0,则不进行更新。

kali使用Aircrack-ng抓住WPA2- PSK握力包

主要步骤:

1 .将无线网卡设置为监听模式airmon-ng start wlanO

2 .扫描周围WPA2-PSK加密的无线信号airodump-ng wlan0mon

3 .创建新终端并抓住握紧的包airodump-ng-c [ num ]-wwp a2 WLAN0mon需要指定信道

4** .加速进程** (在具有客户端连接的情况下构建) )在等待期间,可以发起DeAuth攻击,强制客户端脱机重新连接并抓住握力包

踢下线,自动重连的时候抓取的握手包

aireplay-ng-05-ABS sid-cstationwlan0mon被设置为发动五次攻击

可能会出现信道不同的提示,需重复执行

可能会出现信道不同的提示,需重复执行

发动五次攻击

5 .等待监控窗口,提示WPA handshake

抓住的WPA包,导入EWSA

使用EWSA解读握力包

主要步骤:

1 .验证有效性

2 .读入词典,执行解读

3 .可以选择GPU加速

也可以直接使用aircrack-ng进行解读

aircrack-ng -W dic wpa2-01.cap

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。