操作文]破解WPA-PSK全过程研究学习

合集下载

使用Aircrackng破解WPAPSK加密无线网络

使用Aircrackng破解WPAPSK加密无线网络

使用Aircrack-ng破解WPA-PSK加密无线网络结合上小节的内容,下面继续是以BackTrack4 R2 Linux为环境,讲述破解WPA-PSK加密无线网络的具体步骤,详细如下。

步骤1:升级Aircrack-ng。

前面在第一章1.3节我们已经讲述了升级Aircrack-ng套装的详细步骤,这里也是一样,若条件允许,应将Aircrack-ng升级到最新的Aircrack-ng 1.1版。

由于前面我已经给出了详细的步骤,这里就不再重复。

除此之外,为了更好地识别出无线网络设备及环境,最好对airodump-ng的OUI库进行升级,先进入到Aircrack-ng的安装目录下,然后输入命令如下:airodump-ng-oui-update回车后,就能看到如下图23所示的开始下载的提示,稍等一会儿,这个时间会比较长,恩,建议预先升级,不要临阵磨枪。

图23步骤2:载入并激活无线网卡至monitor即监听模式。

在进入BackTrack4 R2系统后,载入无线网卡的顺序及命令部分,依次输入下述命令:startx 进入到图形界面ifconfig –a 查看无线网卡状态ifconfig wlan0 up 载入无线网卡驱动airmon-ng start wlan0 激活网卡到monitor模式如下图24所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是 Ralink 2573芯片,默认驱动为rt73usb,显示为“monitor mode enabled on mon0”,即已启动监听模式,监听模式下适配器名称变更为mon0。

图24步骤3:探测无线网络,抓取无线数据包。

在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airodump-ng工具来实现,具体命令如下:airodump-ng -c 6 –w longas mon0参数解释:-c这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;-w后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的文件名,这里我就写为longas。

实验3 搭建采用WPA加密方式的无线网络

实验3  搭建采用WPA加密方式的无线网络

实验3 搭建采用WPA加密方式的无线网络【实验名称】搭建采用WPA加密方式的无线网络【实验目的】掌握WEP-PSK加密方式无线网络的概念及搭建方法【背景描述】小张从学校毕业后直接进入一家企业担任网络管理员,发现公司内能搜到很多SSID,直接就可以接入无线网络,没有任何认证加密手段,由于无线网络不象有线网,有严格的物理范围,例如说,要接入网络必须要有一根网线插上才能上,而无线网不同,无线信号可能会广播到公司办公室以外的地方,或者大楼外,或者别的公司,都可以搜到。

这样收到信号的人就可以随意的接入到网络里来,很不安全。

于是你建议采用WPA-PSK加密的方式来对无线网进行加密及接入控制,只有输入正确密钥的才可以接入到无线网络里来,并且空中的数据传输也是加密的。

【需求分析】需求1:防止非法用户连接进来、防止无线信号被窃听。

分析1:共享密钥的接入认证。

数据加密,防止非法窃听。

【实验拓扑】【实验设备】RG-WG54U:1块PC :1台RG-WS5302 :1台RG-AP220E:1台RG-S3760E:1台RG-E-130:1台【软件版本】无线交换机:System software version : RGOS 10.4(1T7), Release(110351)无线AP:System software version : RGOS 10.4(1T7), Release(110351)三层交换机:System software version : RGOS 10.4(2) Release(75955)STA:windows 7【预备知识】无线局域网基本知识、智能无线产品的基本原理【实验原理】WPA(Wi-Fi Protected Access,Wi-Fi 保护访问)是Wi-Fi 商业联盟在 IEEE 802.11i 草案的基础上制定的一项无线局域网安全技术。

其目的在于代替传统的WEP 安全技术,为无线局域网硬件产品提供一个过渡性的高安全解决方案,同时保持与未来安全协议的向前兼容。

论文题目:Wi-Fi密码破解与防护

论文题目:Wi-Fi密码破解与防护

论文题目:Wi-Fi密码破解与防护论文题目:Wi-Fi密码破解与防护摘要本文主要说明Wi-Fi中存在的危险,Wi-Fi破解的方法及如何防范,其中破解方法主要介绍一种用笔记本破解的方法。

关键字:Wi-Fi,Wi-Fi破解Wi-Fi中存在的危险1.信息安全的威胁:由于移动上网的费用及流量限制,所以大家都还是选择了Wi-Fi 网络,于是出现了去到别人家、餐厅里先问Wi-Fi密码的场景。

而在外边的时候,则到处寻找着没有加密的Wi-Fi,或者用软件尝试破解低强度解密的Wi-Fi,还有就是用各种的Wi-Fi钥匙类工具来尝试连接各个Wi-Fi。

找到一个无密码的Wi-Fi,立刻连了上去,然后开启各种应用,可是你知道么?在2015年的央视“3?15”晚会现场,主持人演示了黑客如何利用虚假Wi-Fi盗取晚会现场观众手机系统、品牌型号、自拍照片、邮箱账号密码等各类隐私数据,通过现场的模拟,黑客可以知道所有连入现场Wi-Fi的观众手机信息,更可怕的是黑客连邮箱密码也能轻松截获。

无线网的传输和接收数据是通过在空气中广播的射频信号。

由于无线局域网使用的广播性质,存在黑客可以访问或损坏数据的威胁。

安全隐患主要有以下几点:1、未经授权使用网络服务如果无线局域网设置为开放式访问方式,非法用户可以不经授权而擅自使用网络资源,不仅占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守相应的条款,甚至可能导致法律纠纷。

2、地址欺骗和会话拦截(中间人攻击)在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。

此外,非法用户很容易装扮成合法的无线接入点,诱导合法用户连接该接入点进入网络,从而进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。

由于无线网一般是有线网的延伸部分,一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。

如何破解无线网络wpa_wps2密码详细教程(1)

如何破解无线网络wpa_wps2密码详细教程(1)

BEINI破解WPA WPA2详细教程BEINI是目前破解WPA WPA2加密的最新最强的软件现在为大家讲解下:进入beini界面后,单击奶瓶图标,”FeedingBottle”弹出如下界面:选择“yes”,进入如下界面因为是用虚拟机进入的,所以这里只有一块网卡MAC,如果是用U盘或者光盘进入,可能会有笔记本自带的无线网卡,所以这里选择的时候,最好先确认自己要用到的网卡MAC地址是多少,选中需要的网卡单击,Message窗口会提示开启网卡的监听模式,然后点击“Next”这里是搜索界面,Encryption是搜索指定加密方式的信号,有WEP,WPA/WPA2.破解WEP 方法很简单,一健破解,现在为大家详细讲解下如何破解WPA W AP2的加密信号我们选WPA/WPA2,Channel Selected 是频道一般有14个频道,这里我们默认ALL Channel,即为全部频道,Scanning Time,是扫描信号的时间,一般扫描个1分钟差不多,或者5分钟都可以,这三个设置好后,点击“Scan”进行扫描当点击“Scan”后,会跳出如上窗口,注意,如果要抓WPA/WPA2的包,前提条件,必须要有客户端有时候有,有时候没有,你要破解它,要在不同的时候反复搜索它的信号,发现它出现客户端时,抓住时机破解它,(客户端就是左下角“Clients Information”窗口有客户端MAC,),也就是说要观察你所要抓包的信号data是否有跳动,这里我们的目标就是第一个信号扫描时间结束后就能看到如上画面,在四个信号中选择一个,这里我们注意看,当我选中要抓包信号时候,左下角“Clients Information”窗口有客户端MAC,这样才能抓到WPA包,如果你没有看到这里有客户端MAC,那就把扫描时间调整为5分钟,再次扫描。

找到客户端MAC后,必须也要选中那个客户端MAC,否则下一步无法进行抓包,选中后单击“NEXT”这里注意看右上角,有个Deauth,就是死亡攻击,如果上一步没有选中客户端MAC,到这里就没有这个选项,主要功能是让对方于路由器断开连接,使其重新和路由器进行连接的同时抓取连接时候的握手包。

79【工程实验室】【配置无线网络中的WPA 加密】

79【工程实验室】【配置无线网络中的WPA 加密】

配置无线网络中的WPA加密【实验名称】配置无线网络中的WPA加密【实验目的】掌握WEP-PSK加密方式无线网络的概念及搭建方法【背景描述】小张从学校毕业后直接进入一家企业担任网络管理员,发现公司内能搜到很多SSID,直接就可以接入无线网络,没有任何认证加密手段,由于无线网络不像有线网络,有严格的物理范围,而无线网络不同,无线信号可能会广播到公司办公室以外的地方,或者大楼外,或者别的公司,都可以搜到。

这样收到信号的人就可以随意的接入到网络里来,很不安全。

于是你建议采用WPA-PSK 加密的方式来对无线网进行加密及接入控制,只有输入正确密钥的才可以接入到无线网络里来,并且数据传输也是加密的。

【需求分析】需求1:防止非法用户连接进来、防止无线信号被窃听。

分析1:共享密钥的接入认证。

数据加密,防止非法窃听。

【实验拓扑】【实验设备】MXR-2 1台MP-71 1台带无线网卡的PC 1台【预备知识】无线局域网基本知识356智能无线产品的基本原理Ringmaster的基本操作能力【实验原理】WPA-PSK加密方式的无线网络是采用共享密钥形式的接入、加密方式,即在AP上设置了相应的密钥,在客户端也需要输入和AP端一样的密钥才可以正常接入,并且AP与无线客户端的通信也通过了加密。

即使有人抓取到无线数据包,也看不到里面相应的内容。

WPA加密方式比WEP具有更高的安全性,由于其采用高级的加密算法,所以不容易被破解。

在实际使用时,如果客户端都支持该种加密方式,推荐使用该加密方式。

【实验步骤】第一步:配置无线交换机的基本参数无线交换机的默认IP地址是192.168.100.1/24,因此将STA-1的IP地址配置为192.168.100.2/24,并打开浏览器登陆到https://192.168.100.1,弹出以下界面:选择“Y”。

系统的默认管理用户名是admin,密码为空。

357输入用户名和密码后就进入了无线交换机的web配置页面,点击“start”,进入快速配置指南。

WPA_WPA2之暴力破解

WPA_WPA2之暴力破解

大家好,我是可爱臭猪!近段时间我在网上卖蹭网卡,也就是大家通俗说的卡王卡皇,我收到的最多的一个咨询就是问我是否能破解WPA和WPA2,这使我萌生了写一篇专门介绍破解WPA加密的文章来普及下大众,为了写这篇文章,我看了中国无线论坛上id:0o90o9兄弟的深入研究WEP和WPA密码原理一文,这文章写的很好,对我用处非常大,但是其中很多专业术语和参照图都很专业我都看不懂,既然我都看不懂,那么买我网卡的网友就更看不懂了,所以,我就结合我的网卡使用和加密破解经验来给大家总结一篇通俗能看懂的文章给各位网友,如果有不对不专业的地方,大家见谅!首先说下WEP跟WPA/WPA2之间的区别WPE的破解利用加密体体制的缺陷,通过收集足够的数据包,使用分析密码算法还原出密码,我们大家在使用BT5破解密码时候的IVS数量就是在收集数据包呢!WPA目前没有加密体质的缺陷可以被利用,破解WPA的密码使用的是常规的字典攻击法从以上对比我们至少可以得出以下两个结论第一结论:WPE加密的信号基本可以百分之百破解,我保守点说百分之九十五吧!当然要排除那些非常规情况比如你破的信号根本不是路由发出的信号而是电信送的无线猫或者其他什么的所以大家要记住类似ChinaNet、CTC开头的信号还有AR7WRD和HG520s都是电信送的,没有路由功能的无线猫和网络电视什么的,是用电脑来拨号的,AP本身只是打开了与电信的桥接功能,并没有在AP内设拨号,也没有打开路由功能,所以你只能联到AP,除非你也有宽带帐号,不然还是不能上网!第二结论:WPA/WPA2并非网上人们误认为的不可能被破解,只是破解难度相对WEP是非常的大,破WPA/WPA2需要一定的技术基础和智慧,以及一点点的运气,还有就是足够的信心,如果你看到我前面所说的难度很大而且还要看运气,就已经没信心了,对于这样的懒人,笨人,相当然的WPA/WPA2对于你来说,永远是破不了的,真正的黑客精神是决不放弃,我们常听别人说没有绝对安全的系统,同样道理一样没有绝对破不了的密码,只是时间跟决心的问题!接下来。

WPA-PSK加密破解


命令如下:
aireplay-ng -0 10 -a AP's MAC rausb0
或者:
aireplay-ng -0 10 -a AP's MAC -h Client's MAC rausb0
解释一下:-0指的是采取Deautenticate攻击方式,后面为发送次数,-a后面跟上要入侵的AP的MAC地址,-h建议还是使用,效果会更好,这个后面跟的是监测到的客户端MAC地址,如上图中显示的,最后是指定USB无线网卡,如下图:
除了AirCrack-ng,这里也可以使用Cowpatty进行WPA-PSK的破解,如下:
使用Ethereal,WireShark之类嗅探工具打开之前抓取的包含WPA握手的cap文件,使用eapol进行过滤,可看到抓取的Key数据,如下图:
另存为wpa.cap,如下图:
然后就可使用Cowpatty配合字典进行破解了,具体参数如下:
对于其他操作系统而言,破解原理及过程基本类似,只是工具及命令上的区别,如其它Linux,BSD,MacOS等,这里不再重复发帖,只给出一个图例,如下图为在Ubuntu下成功破解WPA加密界面:
请注意,破解时间取决于密码难易程度,字典包含程度,内存及CPU等,一般来说,破解WEP加密的时间最快可在1分钟左右,但破解WPA-PSK除非字典确实很对应,最快的1分钟内即可,但绝大多数情况下都是要花少则20分钟,多则数小时。如上图就花费了40分钟,毕竟,不是所有人都使用类似test、admin123之类密码的。
cowpatty -f passd.txt -r wpa.cap -s AP’sSSID -v
解释一下:这里-f是字典破解模式,passd.txt为字典,-r后面是刚另存的WPA验证的抓包文件,-s后面跟的是监测到AP的ESSID,最后-v是显示详细过程。

从零开始教你如何破解WEP和WPA无线网络

从零开始,教你如何破解WEP、WPA无线网络作者:gdzl第一章引言近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP或WPA密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。

破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。

我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。

本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。

第二章破解前的准备一、无线网络加密的方式和破解方法原理(看不懂没关系)1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。

可以在无客户端情况下采用主动注入的方式破解2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。

必须在合法的客户端在线的情况下抓包破解。

可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。

或可守株待兔等待合法的客户端上线与AP握手。

二、硬件准备、网卡选择工先利其事,必先利其器。

一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。

1、网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。

Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。

破解无线路由网络WEP wpa加密密钥全攻略

破解无线路由网络WEP wpa加密密钥全攻略WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。

我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。

下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。

一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。

(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。

(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。

这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。

同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。

(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。

我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。

输入密文开启WEP 加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。

二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID 号的破解。

小提示:什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。

破解WPA-PSK11全过程

[操作文]破解WPA-PSK全过程广州卓讯盟科技黄超毅(demonalex@)实验目的虽然WPA提供很强的安全性-这里主要指TKIP算法,但依然有被暴力/字典破解的可能性。

本文的写作目的是为了向读者展示如何暴力/字典破解TKIP协议达到获取WPA-PSK的KEY 的全过程。

实验环境拓扑图:环境列表:实验过程打开WinAirCrack(/download/wireless/aircrack/WinAircrackPack.zip)程序安装主目录,运行其中的airdump.exe:填入上述的参数后开始进行数据帧捕捉:在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程。

注意:在这个阶段并不是用监听时间来衡量的,我曾使用airodump捕捉一个正在进行通信的WPA-PSK会话24个小时以上,后来用WinAirCrack分析后的结果如下:继续下面的操作步骤…在确认捕捉了整个客户端登陆WLAN的过程以后按Ctrl+C停止程序,此时运行WinAirCrack.exe:在“General”分页:在“Encryption type”下拉菜单选择“WPA-PSK”;在“Capture files”栏选中通过airodump捕捉生成的CAP文件。

点击左边主菜单的“Wpa”按钮进入WPA设置分页:在“Dictionary file”输入栏输入lst后缀的字典文件路径。

这里要重点提提这个字典文件,WinAirCrack程序本身是没有附带字典文件的,但我们可以通过工具或自己手动新建一个字典文件,在这个实验里我所使用的字典文件“C:\test.lst”的内容为(用“记事本”程序打开):注:这里的第30个(文本内容的最后一行)-“1112223334”为目前所使用的正确WPA-PSK KEY。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[操作文]破解WPA-PSK全过程
广州卓讯盟科技黄超毅(demonalex@)
实验目的
虽然WPA提供很强的安全性-这里主要指TKIP算法,但依然有被暴力/字典破解的可能性。

本文的写作目的是为了向读者展示如何暴力/字典破解TKIP协议达到获取WPA-PSK的KEY 的全过程。

实验环境
拓扑图:
环境列表:
实验过程
打开WinAirCrack(/download/wireless/aircrack/WinAircrackPack.zip)
程序安装主目录,运行其中的airdump.exe:
填入上述的参数后开始进行数据帧捕捉:
在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客户端必须正在
进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程。

注意:在这个阶段并不是用监听时间来衡量的,我曾使用airodump捕捉一个正在进行通信的WPA-PSK会话24个小时以上,后来用WinAirCrack分析后的结果如下:
继续下面的操作步骤…在确认捕捉了整个客户端登陆WLAN的过程以后按Ctrl+C停止程序,此时运行WinAirCrack.exe:
在“General”分页:在“Encryption type”下拉菜单选择“WPA-PSK”;在“Capture files”栏选中通过airodump捕捉生成的CAP文件。

点击左边主菜单的“Wpa”按钮进入WPA设置分页:
在“Dictionary file”输入栏输入lst后缀的字典文件路径。

这里要重点提提这个字典文件,WinAirCrack程序本身是没有附带字典文件的,但我们可以通过工具或自己手动新建一个字典文件,在这个实验里我所使用的字典文件“C:\test.lst”的内容为(用“记事本”程序打开):
注:这里的第30个(文本内容的最后一行)-“1112223334”为目前所使用的正确WPA-PSK KEY。

这里有一点是需要注意的:WPA-PSK所使用的密码字符串可以是任何能用ASCII码表示出来的字符组成,但该字符串的长度必须大于或等于8个字符。

现在我们重新回到
WinAirCrack.exe程序的现场,按界面右下方的“Aircrack the key…”按钮:
此时系统将自动弹出一个CMD控制台,输入一些CAP文件的相关参数,如:CAP文件的路径、该CAP捕捉了多少个数据包、这些数据包所属的AP的BSSID|ESSID|加密方式(注意:在加密方式-“WPA”后的括号中提示获取到了1个‘握手’[这里的握手指的是“请求/挑战/应答”过程],若此数值为0则无法进入下面的操作)。

在这一步因为我的实验环境只有一个AP,所以程序会自动跳入该AP的破解过程,整个破解非常短,很快就可以得到结果了(当然,前提是正确的KEY在你的字典中是存在着的)......如果是成功的话将直接输出KEY的值:
若是失败的话(这里的“失败”是指正确的KEY并不在你的字典文件中),将出现“EOF”
错误标识:
结论
其实从整个破解过程可以从两个方面的缺陷进行分析:认证与加密。

首先说说认证方面的问题吧,WPAv1采用的是802.1x+EAP的认证方式--通过第三方AAA服务器(Radius服务器)进行可扩展性认证协议,但WPA-PSK并没有采用这套机制,而是仍旧采用静态的共享密钥作为主要的认证方式,因此降低了破解工作的困难程度。

加密方面,WPA采用了被称为“临时密钥完整性协议”(TKIP)的新认证/加密机制:利用Radius服务器的所分发的密钥作数据加密,但这个机制只存在于Enterprise模式下,对于WPA-PSK并不支持;另外,将密钥的头长度增加至48位,增加解密的难度,但由于其实际的加密方式仍旧是RC4,因此被破解的威胁仍然是存在的。

参考资料
《无线局域网安全WPA技术》,Farhill of CyberHome。

相关文档
最新文档