最近研究了下主流的无线路由器wap/wpa2加密破解方案,主要有两种:一个是根据开启了qss/wps的路由器的输入pin连接的功能,暴力猜解无线路由器的pin,还好pin只有八位而且是纯数字;另一个就是攻击连接路由器的合法客户端,强制其下线重连,抓取客户端重新连接路由器时发送的握手包,然后也是通过字典暴力猜解握手包包含的加密密码。通过测试,第一种方案技术含量高一些,需要弄清配置reaver软件的参数,以通过不同的技术组合提高pin猜解的稳定性和速度,但是一个一个猜还是挺耗时间的,而且不太好掌握让其稳定猜解,第二种方案中,攻击路由器然后抓包成功率几乎百分之百,但是接下来就只能靠字典了,字典小了猜到的概率小,大了又太耗时,一些字典甚至有上百个G的大小,都不是太容易。
如此看来,把无线路由器的qss和wps功能关闭,然后设置一个比较长比较复杂的密码,现在的路由器要想破解,还是有相当相当的难度的。
进入正题,为了测试破解方案,89大洋买了个EDUP EP-N1566无线网卡,然后下载了大名鼎鼎的backtrack5r3,安装到虚拟机中,但是把usb网卡加载到虚拟机中后无法使用,看提示应该是没有驱动,于是到官网查看了下,还真有linxu驱动,果断下载虚拟机中,经