少校
- 注册时间
- 2012-4-18
- 金币
- 2254 个
- 威望
- 1 个
- 荣誉
- 0 个
累计签到:237 天 连续签到:0 天 [LV.365]无线熟人
|
发表于 2012-5-29 20:27
来自手机
|显示全部楼层
本帖最后由 longas 于 2010-12-6 12:49 编辑
; W. `% X% o1 A8 D8 f* G, c& h+ E1 `* c2 [! k
嘿嘿,更多内容尽在新书《无线网络安全攻防实战进阶》一书中,已于2010年11月全国各大书店上架,全书目录已经发布啦,感兴趣的朋友看这里的订购热帖(点击),感谢支持!3 {# o& g1 H$ i' J* M9 P
5 J& c8 E2 h( V9 N$ ?! h
WPS,破.解WPA/WPA2的捷径 8 a: `! N/ s! j0 ], N
(在国内外无线Hacking圈子里被戏称为“1分钟破.解WPA/WPA2”) S0 f4 U+ t C+ {2 ?
7 \5 l: f3 K7 L; M. P- f0 _5 N+ j
图/文作者:Christopher Yang / 杨哲【ZerOne】+ e, E% D4 E+ g/ o. r0 Q% T
论坛ID:Longas3 r* c4 S* I; [5 W
0 a: K# w& J7 i8 i- a, ]& n一些只言片语:
. I5 H" Y4 G' i. H- Z2 Z% \& X4 z) U! A 前几天接到tange电话,才发现自己好久没上论坛了,身为无线安全总版主,确实应该检讨。刚才大致翻了翻“无线深入攻防”板块的文章,发现很多朋友貌似才知道使用显卡GPU破.解的方法,也就是那个EWSA工具,还有人给我短信询问。呵呵,看来你们不是来得晚就是一定没好好看论坛的置顶帖,08年的时候ZerOne无线安全团队测试组和研发2组的成员做了一些测试,我也在09年2月时将这个商业工具的原理以及使用整理出来发布,文章就在本版置顶帖中:http://www.anywlan.com/thread-20312-1-1.html,也给出了EWSA免注册的方法:http://www.anywlan.com/thread-36088-1-1.html,感兴趣的朋友仔细看看吧。% I7 ?* A" V, M
/ I" r# w* {' y8 f& _
不过看到论坛里没有什么新内容,所以还是由我带来一些新方向吧,哈,这次就是所谓“1分钟破.解WPA/WPA2”的原创文章,希望大家继续支持,咱不玩虚的,看这次回复的情况,下次我再整点漏洞利用的文章。2 z3 @' Q' k+ H9 t
1 u3 R4 V$ |& g* |/ ~6 U3 U 说起来确实让大家久等了,本来说是3月初把年前说到的“1分钟破.解WPA/WPA2”一文发出来的,一忙项目和写书的事情就耽误了,今天看到自己博客里某位兄弟留言说是“等得心都碎了”,赶紧中午没吃饭就制作了一下连忙放上来,常说女人心不能伤,这男人心要是伤了可不知道会怎么地。哈,想起天下无贼里面的You hurt my heart了,兄弟,勿怪呀。
8 Z( [3 V2 {( b A1 }
5 M, c% c8 |' P9 v8 U: G; q+ ` 其实这个“1分钟破.解WPA/WPA2”确实只能算是一个技巧,不能说是这样就可以搞定WPA。但是去年及今年2、3月我在西北地区的重点城市高新区的繁华地段测试了多次,尤其是到一些高层楼层间走廊、会客室以及大厦附近的咖啡屋等地方进行了实验,发现这个方法确实可用,有很多品牌的无线路由器都暴露出这个问题,目前比较明显的是TPLINK的。3 d: Y8 U# X* ~( ]1 [6 H
6 B: N! }$ n8 t 就当是新书《无线网络安全攻防进阶》上市前的甜点吧,希望大家喜欢。
- U1 |; c8 \( X9 f3 c3 @% ~ ! }) i6 U; t W+ N, t
文档及工具下载:(鉴于有很多朋友感兴趣加上来信,我已取消回复要求,不过还是希望看完有感的朋友给我短信)
) ~5 _5 c$ n! P4 Q1 t . [# U9 I" `5 k8 f+ O
WPS,PJ无线WPA密钥的捷径.pdf (859.56 KB) 9 U" @3 y' _/ s) D
(下载次数: 80593, 2010-3-26 11:15 上传)
7 k* c, y! @; a$ u, l2 ]
$ C# n; Z8 N" A! P9 P
8 x& D& C# {8 U _" [1 C/ T wps_tools.tar.gz (4.71 KB)
1 x- i( \. b% X q# b: N0 K(下载次数: 24917, 2010-3-27 12:05 上传)! o: M/ W" r& L1 o( q
4 V8 y, h. T' t* _, i* A6 l& j 工具说明:附件的工具里包含两个小工具,分别是wpscan.py和wpspy.py,关于工具的使用很简单,只需要复制到BT4下,使用tar命令解压缩后即可使用。具体命令为:tarzxvf wps_tools.tar.gz
3 a7 D2 W3 z: C( B* [$ ?5 G 对于其它类型Linux、Ubuntu之类,需要先安装Python才能够运行,这一点大家要注意。关于如何copy到BT4下,如何解压缩的方法,以往在论坛已经无数次说明,在我以往的无线黑客书中也反复提及,这里就不再回答了。
% {$ z9 B, u9 t; e6 c 特别说明:有人问我是不是一定要IPTime的无线网卡才能做这个实验,我晕,文档里的无线网卡只是举例演示而已,只要是支持WPS功能的无线网卡就都可以,大家可以仔细看看自己无线网卡的说明,也许不需要再额外购置网卡。在这里也感谢一下IPTime国内总代广州薛大哥提供的设备支持,用起来确实很顺手。
3 L+ b3 _4 w( d/ ?# M 最后,鄙视那些不看完说明、不仔细阅读教程、不做大量实验、不愿意付出努力甚至纯粹吃饱了撑的,就跳出来唧唧歪歪的家伙!!
! s( v: M6 O5 C! u* @# H" O5 y W9 Q |
|