开发手册 欢迎您!
软件开发者资料库

Pentesting WPA / WPA2加密WLAN

Pentesting WPA / WPA2加密WLAN - 从无线概念,接入点,无线网络,无线标准,Wi Fi身份验证模式,无线加密,中断加密,访问控制攻击,DoS攻击,第1层开始,简单易学地学习无线安全DoS,第2层DoS,第3层DoS,身份验证攻击,恶意接入点攻击,客户端错误关联,配置错误的接入点攻击,Ad Hoc连接攻击,无线黑客攻击方法,无线流量分析(嗅探),发起无线攻击,破解无线攻击, RF监控工具,蓝牙黑客,蓝牙堆栈,蓝牙威胁,蓝牙黑客工具,Bluejack受害者,无线安全工具,Wi Fi笔测试,Pentesting未加密WLAN,WEP加密WLAN,Pentesting WPA / WPA2加密WLAN,Pentesting LEAP加密WLAN。

WPA/WPA2是安全无线网络的下一代演进,在WEP变得不安全之后出现.这些协议使用的算法更加安全(WPA:TKIP和WPA2:CCMP/AES),因此无法使用与WEP相同的方法破解网络.

打破WPA/WPA2是基于同样的想法 - 嗅探最初的4次握手并应用暴力攻击以破坏加密密码.

为了说明这个例子,我将再次使用"LAB-test"WLAN,这次用WPA2使用以下密钥和减号进行保护; "F8BE4A2C".正如您在前面的章节中所记得的那样,强制密码所需的成功和时间取决于密码的复杂性.我在这里使用的密码可能很弱,足以在相对合理的时间内破解.在实际环境中,您应该只看到10个字符以上的密码,并且包含所有类型的字母数字符号 - 这样,需要花费数年的时间来强制它.

与上一个示例相同,我们将从airodump-ng开始,被动地收集有关WLAN的一些信息.

WLAN信息

正如您所看到的,他确实通过CCMP加密使用WPA2保护了"LAB-test"SSID.连接到LAB-test的客户端目前是我的另一台PC,其MAC地址为84:A6:C8:9B:84:76.

实验室测试

第一步是启用流量嗅探(这次我们不关心数据包)LAB测试是为了收集AP和无线客户端(我的电脑)之间的初始4次握手.

启用嗅探

如下所示,每当新用户加入网络时,airodump就会嗅到4次握手.

新用户加入网络

由于我们在文件中收集了这些握手,我们准备破解密码.唯一缺少的元素是带有可能密码的字典文件.你可以使用大量的工具,如约翰,紧缩,你甚至可以从互联网上下载字典文件.在这个例子中,我将展示紧缩,但随时可以尝试您可能找到的所有解决方案.请记住,天空是极限.

破解密码

当你可以看, crunch 可以为你创建一本字典.假设我们希望所有密码的数字和字母长度最多为8个字符.我们假设这个数字可能是0到9,而字母是从A到F.为什么我们制定这个限制(关于密码的假设)? - 这是因为,如果你想拥有一个包含数字0-9,字母az和AZ组成的密码组合的文件,你需要一个18566719 GB(!!!)的空间.

首先我们创建所有组合并将它们放在字典文件中.

字典文件

然后,我们使用 aircrack 实用程序引用此字典文件,尝试派生正确的密钥,如下所示 :

Aircrack Utility

aircrack-ng在文件中找到8个BSSID,因此它会询问你 - 这是你要破解的WLAN  - 我引用了第2号 - "LAB-test"网络.

以一对一的方式检查每个密码是一个非常漫长的过程.找到正确密码的时间取决于字典文件中密码的放置距离(如果幸运的话,如果密码放在字典文件的第一行,则可以在第一次猜测时找到密码).在这个例子中,正如你所看到的,我找到了密码,但花了8小时47分钟(!!!).使用10个字符而不是8个密码可能会将时间增加到几天或一周.

找到密码

你必须记住,字典越长,破解密码所需的时间就越长.而且,正如我之前几次强调的那样,如果密码非常复杂且冗长,那么在计算上根本不可行(在有限的时间内,比如10年之后).