WPA真的安全? 如何用GPU破解无线密码
● 准备就绪,开始破解
我们打开已安装完的EWSA,先让软件进行自检,在主界面上选择“Options”中的“CPU Options”及“GPU Power”。
CPU及系统详情
打开“CPU Options”显示的软件自身CPU检测结果,在这里我们可以看到软件已经自动侦测完系统的各项参数配置。
显卡GPU信息
“GPU Power”显示的检测到的显卡型号,我们此次测试平台采用的显卡是GeForce GTX275。
GPU详情
在上图中右侧选择“Display drivers info”,可以看到关于该显卡的更多信息,如下图所示的GeForce GTX275显卡的工作频率、显存、处理器数量。
外挂字典
接下来我们要设置字典的位置。在Options下拉菜单中点选“Dictionary Mutation Options”,这里设定自己放置的字典,此次测试我们选用的是生日类字典。
导入握手验证数据包
导入事先捕获的WPA-PSK握手验证数据包。若成功捕获到完整的握手,就可以直接导入,若该数据包中包含的握手有很多,则EWSA会从中挑出完整的握手报文导入。若是使用airodump-ng捕获的cap数据包文件,可选择“Import Tcpdump log”来导入。
破解开始
单击“Start attack”开始破解。我们可以在主界面中间的“Current speed”处看到当前破解速度,在“Average speed”处为平均速度,在“Last password”处为当前调用字典的内容。
破解完成
破解过程是非常需要耐心的,破解时间取决于密码难易程度,字典包含程度,内存及CPU等硬件配置,一般来说,破解WEP加密的时间最快可在1分钟左右,但破解WPA-PSK除非字典确实很对应,最快的1分钟内即可搞定,但绝大多数情况下都是要花少则几十分钟,多则数小时或者几十小时。
经过漫长的等待,破解终于完成,我们可以在EWSA主界面的“password”中看到与目标SSID相对应的无线网络密码。对于初次使用EWSA软件来破解WPA无线密码的用户来说,难点就在最开始需要捕获握手验证数据包,这就需要另外一些软件来完成,例如BackTrack2、aircrack-ng等等。