WPA/WPA2是安全无线网络的下一代演进,在WEP变得不安全之后出现.这些协议使用的算法更加安全(WPA:TKIP和WPA2:CCMP/AES),因此无法使用与WEP相同的方法破解网络.
打破WPA/WPA2是基于同样的想法 - 嗅探最初的4次握手并应用暴力攻击以破坏加密密码.
为了说明这个例子,我将再次使用"LAB-test"WLAN,这次用WPA2使用以下密钥和减号进行保护; "F8BE4A2C".正如您在前面的章节中所记得的那样,强制密码所需的成功和时间取决于密码的复杂性.我在这里使用的密码可能很弱,足以在相对合理的时间内破解.在实际环境中,您应该只看到10个字符以上的密码,并且包含所有类型的字母数字符号 - 这样,需要花费数年的时间来强制它.
与上一个示例相同,我们将从airodump-ng开始,被动地收集有关WLAN的一些信息.
正如您所看到的,他确实通过CCMP加密使用WPA2保护了"LAB-test"SSID.连接到LAB-test的客户端目前是我的另一台PC,其MAC地址为84:A6:C8:9B:84:76.
第一步是启用流量嗅探(这次我们不关心数据包)LAB测试是为了收集AP和无线客户端(我的电脑)之间的初始4次握手.
如下所示,每当新用户加入网络时,airodump就会嗅到4次握手.
由于我们在文件中收集了这些握手,我们准备破解密码.唯一缺少的元素是带有可能密码的字典文件.你可以使用大量的工具,如约翰,紧缩,你甚至可以从互联网上下载字典文件.在这个例子中,我将展示紧缩,但随时可以尝试您可能找到的所有解决方案.请记住,天空是极限.
当你可以看, crunch 可以为你创建一本字典.假设我们希望所有密码的数字和字母长度最多为8个字符.我们假设这个数字可能是0到9,而字母是从A到F.为什么我们制定这个限制(关于密码的假设)? - 这是因为,如果你想拥有一个包含数字0-9,字母az和AZ组成的密码组合的文件,你需要一个18566719 GB(!!!)的空间.
首先我们创建所有组合并将它们放在字典文件中.
然后,我们使用 aircrack 实用程序引用此字典文件,尝试派生正确的密钥,如下所示 :
aircrack-ng在文件中找到8个BSSID,因此它会询问你 - 这是你要破解的WLAN - 我引用了第2号 - "LAB-test"网络.
以一对一的方式检查每个密码是一个非常漫长的过程.找到正确密码的时间取决于字典文件中密码的放置距离(如果幸运的话,如果密码放在字典文件的第一行,则可以在第一次猜测时找到密码).在这个例子中,正如你所看到的,我找到了密码,但花了8小时47分钟(!!!).使用10个字符而不是8个密码可能会将时间增加到几天或一周.
你必须记住,字典越长,破解密码所需的时间就越长.而且,正如我之前几次强调的那样,如果密码非常复杂且冗长,那么在计算上根本不可行(在有限的时间内,比如10年之后).