渗透测试 WPA/WPA2 加密 WLAN

渗透测试 WPA/WPA2 加密 WLAN


WPA/WPA2 是在 WEP 被证明是不安全的之后出现的安全无线网络的下一个演变。这些协议使用的算法更加安全(WPA:TKIP 和 WPA2:CCMP/AES),使用与 WEP 相同的方法无法破解网络。

WPA/WPA2 的破解基于相同的想法——嗅探最初的 4 次握手并应用蛮力攻击以破解加密的密码。

为了说明这个例子,我将再次使用“实验室测试”WLAN,这次使用以下密钥 – “F8BE4A2C”使用 WPA2 进行保护。正如您在前几章中记得的那样,密码的暴力破解成功和所需的时间取决于密码的复杂性。我在这里使用的密码可能很弱,足以在相对合理的时间内破解。在实际环境中,您应该只看到密码,该密码长度超过 10 个字符并且包含所有类型的字母数字符号——这样,暴力破解它需要数年时间。

与上一个示例相同,我们将从 airodump-ng 开始,被动收集有关 WLAN 的一些信息。

无线局域网信息

正如您所观察到的,他确实拥有使用 WPA2 和 CCMP 加密保护的“实验室测试”SSID。连接到 LAB-test 的客户端目前是我的另一台 PC,MAC 地址为 84:A6:C8:9B:84:76。

试验

第一步是启用流量嗅探(这次我们不太关心数据包) LAB 测试是为了收集 AP 和无线客户端(我的 PC)之间的初始 4 次握手。

启用嗅探

如下所示,每次有新用户加入网络时,airodump 都会嗅探 4 次握手。

新用户加入网络

当我们将这些握手收集到一个文件中时,我们就可以破解密码了。唯一缺少的元素是带有可能密码的字典文件。您可以使用很多工具,例如 john、crunch,或者您甚至可以从 Internet 下载字典文件。在此示例中,我将展示 crunch,但您可以随意尝试您可能找到的所有解决方案。请记住,天空是极限。

破解密码

如您所见,crunch可以为您创建字典。假设我们希望所有密码都包含数字和最多 8 个字符的字母。让我们假设数字可能是从 0 到 9 和从 A 到 F 的字母。为什么我们要做出这个限制(关于密码的假设)?——这是因为,如果你想要一个由数字0-9、字母az和AZ组成的密码所有组合的文件,你需要18566719GB的空间(!!!)。

因此,首先我们创建所有组合并将它们放入字典文件中。

字典文件

然后,我们在使用aircrack实用程序时引用这个字典文件来尝试导出正确的密钥,如下所示 –

Aircrack 实用程序

aircrack-ng 在文件中发现了 8 个 BSSID,因此它会问你——你想破解哪个 WLAN——我引用了数字 2——“实验室测试”网络。

逐个检查每个密码是一个很长的过程。找到正确密码的时间取决于密码在字典文件中的位置(如果幸运的话,如果密码放在字典文件的第一行,您可以在第一次猜测中找到密码)。在这个例子中,如你所见,我找到了密码,但花了 8 小时 47 分钟(!!!)。使用 10 个字符而不是 8 个字符的密码可能会将时间增加到几天或一周。

找到密码

您必须记住,字典越长,破解密码所需的时间就越长。而且,正如我之前多次强调的那样,如果密码非常复杂和长,那么在计算上根本无法进行破解(在有限的时间内,假设不到 10 年)。

觉得文章有用?

点个广告表达一下你的爱意吧 !😁