在cdlinux下使用inflator的方法如下:在cdlinux中,extra文件夹用于存放各种模块(.MD文件,其他人提供的驱动包和开发库),而local文件夹则用于存放软件包(.tgz包,如reaver、minidwep等)。需要注意的是,cdlinux的软件包文件名必须符合*-cdl.tgz的格式,否则将无法加载。
关于加密方面,wep加密算法已经被广泛熟知,只要截获足够数量的无线数据包,就可以破解出wep密码。破解速度取决于信号强度和网络内的数据包数量。一般来说,对于5位ASCII密码,抓包数量在5万左右就可以进行破解。因此,wep加密并不是一种安全的加密方式。
而wpa加密算法也被广泛熟知,但它使用了不可逆算法,并且与无线网络的SSID相关联。这导致之前有人尝试通过穷举密码并生成密码表,然后通过表查询来破解密码。然而,后来各大厂商在SSID后面加上了路由器的6位MAC码(例如TP-LINK_2B2B1A等),使得这种方案失败,因为构建一个庞大的数据库需要巨大的人力和物力。
破解wpa加密有两种方法:
- 对于未开启WPS的接入点(AP),可以通过抓取握手包(在抓包时,无线网络内必须至少有一个正常连接的用户),然后使用字典攻击的方式进行破解。这种方法非常依赖于使用的字典,如果字典中包含了AP的正确密码,那么破解就会成功;否则就会失败。
- 对于开启了WPS的AP,通常会存在漏洞。这次也不例外,这次的漏洞影响了WPA的安全性。WPS使用的PIN码是一个8位纯数字,并且校验方式是前四位先校验,剩下的四位中,最后一位是通过前七位就可以算出来的密码校验位。因此,只需要穷举PIN码从0000到9999,验证成功后再穷举后三位从000到999,最后一位通过前七位算出密码的校验位。整个过程可以通过Reaver工具自动完成(inflator等工具实际上是调用Reaver完成破解)。
要在cdlinux中使用WPA破解工具,可以打开桌面上的minidwep-gtk,选择wep或wpa加密(这里选择wpa),点击扫描,等待扫描结束。如果扫描结果中有带有WPS字样的接入点,说明该路由器支持WPS。选择一个带有WPS的AP,点击Reaver。默认参数即可,然后点击确定。等待PIN码破解完成,时间取决于网络信号和运气,可能需要1到8小时不等。
高级选项:
-p, –pin= 使用指定的4位或8位WPS PIN码
直接读取PSK(本人测试未成功,建议使用网卡自带软件获取)
-d, –delay= 设置PIN码尝试之间的延迟时间[1],默认为1秒,建议设为0
-l, –lock-delay= 设置AP锁定WPS PIN码尝试后的等待时间[60],默认为60秒
-g, –max-attempts= 在尝试指定次数的PIN码后退出
-x, –fail-wait= 设置在10次意外失败后的休眠时间[0],默认为0秒
-r, –recurring-delay= 每隔指定次数的PIN码尝试后休眠指定秒数
-t, –timeout= 设置接收超时时间[5],默认为5秒
-T, –m57-timeout= 设置M5/M7超时时间[0.20],默认为0.2秒
-A, –no-associate 不与AP进行关联(关联过程必须由其他应用程序完成)
-N, –no-nacks 不发送NACK命令
通过使用这些高级选项,可以根据需要进行自定义设置。