WPA/WPA2无线网络的加密一直以来都是非常热门但是却很难实现破解的话题, 所以最简单的方法破解WPA/WPA2是不少人希望得到的技术.
anywlan的longas发表了"WPS, 破解无线WPA/WPA2密匙的捷径"成为了焦点, 文章已经被共享到百度文库上, 点击打开
"WPS,破解无线WPA/WPA2密匙的捷径"中没有指出破解的环境要求,按道理基于Linux的系统都可以支持文中的wpscan.py与wpspy.py这两个小工具. EI在Ubuntu的Live CD版中运行这两个小工具失败, 在Backtrack 3或者Backtrack 4中按照文章的过程运行会出现这样的提示:
Code:
Traceback (most recent call last):File "./wpscan.py", line 323, in
main()
File "./wpscan.py", line 314, in main
wps = WPSQuery(iface,pfile)
File "./wpscan.py", line 44, in __init__
conf.iface = iface
NameError: global name 'conf' is not defined
在Google中搜索到"对于wps破解小工具wpscan.py与wpspy.py的小修改"一文,将两个小工具的代码里面的"from scapy import *", 改为"from scapy.all import *"后可以在Backtrack中运行了.
这个方法其实不能真正算是一个破解手段, 类似守株待兔的破解方式. 主要利用WPS(Wi-Fi Protected Setup), 也就是一键加密来获取密码, wpscan.py的作用就是扫描附近启用了WPS的路由器, wpspy.py则监控目标路由器的WPS状态, 当目标路由器等待配对的时候连入目标无线, 然后想办法获得明文密码. 但是如果路由器上的WPS一直没有显示"push bottom", 这种方法也就没有任何意义.