无线安全 – 破解无线攻击

无线安全 – 破解无线攻击


每当您可能需要“破解”无线网络时,任务就是破解加密、身份验证或散列算法以获取某种秘密密码。

有很多方法可以实现它 –

  • 您可以尝试使用较弱的加密算法来破解加密算法。这可能是可行的,但老实说,现在没有人会使用可能会被破解的算法,因此,除非你是高级加密分析师,否则不会是前进的方向。

  • 大多数方法将专注于使用某种字典或蛮力攻击。

只是为了让您简单了解如何执行此攻击,假设我们有一些“我们不知道”的密码 – “MySecretPassword”。以某种方式,我们获得了 MD5 和 SHA1 签名,如下面的屏幕截图所示 –

MD5 SHA1 签名

作为攻击者,我们的目标是破解这些哈希算法并获得原始密码。有许多现成的工具可用于此目的;我们也可以创建自己的工具。

以下是一个简单的脚本(用 ruby​​ 编写),可用于字典(类型 – 蛮力)攻击 –

简单脚本 Ruby

我们将使用一个简化的字典文件(我在几秒钟内创建的那个),如下面的屏幕截图所示。通常在现实生活中,您会使用包含数十万个条目的词典文件(从互联网上下载准备好的词典文件很流行,您可以尝试找到一个)。

简化字典文件

这个脚本背后的想法是遍历每个密码,如果计算出的哈希值与签名匹配,我们会从网络“嗅探”,这意味着我们找到了密码。

计算哈希匹配签名

我不得不说这是一个简化的例子,但它完美地展示了这个概念本身。

在无线网络破解过程中,你很可能会使用一个叫做aircrack-ng的工具它专为破解WEP/WPA/WPA2 而设计在 WPA/WPA2 破解的情况下,它将使用字典攻击(类似于我们上面介绍的简化攻击)和两种可能的字典类型。第一种类型是您可以自己准备(或从互联网上下载)并在脚本中引用它的类型。另一种方法是依赖内部airolib-ng字典,该字典是默认随工具一起安装的那种内部字典数据库。

在那一点没有做任何真正的破解,我将展示如何使用 aircrack-ng。我将使用我在上面的示例中创建的非常小的字典(里面只有 7 个短语,与您在实际字典文件中找到的数百万个相反)。此外,我不会实时监控任何流量,但我将使用.pcap文件和我在使用Kismet工具之前嗅探到的无线流量

使用 Kismet 工具

如您所见,有许多 WLAN,其中一些采用 WEP 加密,大多数采用 WPA/WPA2。我已经可以说在这种情况下任何类型的破解都会失败,因为 –

  • 至于 WEP 加密的 SSID,我们没有收集任何流量(“无数据”)。

  • 至于 WPA/WPA2 加密的 SSID,我们没有嗅探任何握手。您还记得,来自最初 4 次握手的数据是唯一可以导致网络破解的信息。数据包本身经过了很好的加密,可以抵御我们的攻击。

但是,想象一下我们想要尝试,我将定位我自己的家庭无线网络 – 索引为 6 的“Home_e1000”。

首页_e1000指数6

正如我所预测的,我们失败了。下一次,我会确保我们不会失败,你将能够学习如何赢得和破解无线网络——我可以告诉你这是一种很好的感觉。

觉得文章有用?

点个广告表达一下你的爱意吧 !😁