Aircrack-Ng 实践之WPA / WPA2 PSK

1. 预共享密钥

aircrack-ng只能处理预共享密钥。因此,请确保airodump-ng将网络显示为具有PSK的身份验证类型,否则,请不要试图破解它。破解WPA / WPA2和WEP之间还有另一个重要区别。这是用于破解WPA / WPA2预共享密钥的方法。与WEP不同,在WEP中,可以使用统计方法来加快破解过程,而对于WPA / WPA2,只能使用简单的蛮力技术。也就是说,由于密钥不是静态的,因此像在破解WEP加密时那样收集IV不会加快攻击速度。唯一能够提供信息以发起攻击的是客户端与AP之间的握手。

预共享密钥模式(pre-shared key (PSK),又称为"-Personal",即“-个人模式”)是针对承担不起802.1X认证服务器的成本和复杂度的家庭或小型公司网络设计和使用的,每一个用户必须输入预先配置好的相同的密钥来接入网络,而密钥可以是8到63个ASCII字符、或是64个16进制数字(256比特)。用户可以自行斟酌要不要把密钥存在电脑里以省去重复键入的麻烦,但密钥一定要预先配置在Wi-Fi路由器里。

当前WPA加密方式尚有一漏洞,WPA2-PSK系统的弱点在于,加密密码是在所谓的4向握手中共享的。当客户端向接入点(AP)进行身份验证时,客户端和AP会经历4步过程以向AP认证用户。如果我们当时可以获取密码,则可以尝试将其破解。攻击者可利用工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得一个有效的握手包,并对握手包批量猜密码,如果猜密的字典中有合法用户设置的密码,即可被破解。

 

2.一般操作步骤

2.1 查看网卡信息

iwconfig如下图所示,我的无线网卡名称为 “wlan0”,当前处于 Managed 模式:

2.2 杀掉冲突进程:

如果不执行这一步,则有可能不能成功开启监听模式。在以下工作开始前务必执行这一步。

airmon-ng check kill

2.3 为无线网卡开启监听模式:

airmon-ng start wlan0

此时如果再执行 iw­con­fig,会发现 wlan0 已经变成了处于 Monitor 模式的 mon0。

2.4 使用Airodump-Ng捕获流量

现在,我们的无线适配器处于监视模式,我们可以查看空中传输的所有无线流量。我们只需使用airodump-ng命令即可捕获该流量。此命令将捕获您的无线适配器可以看到的所有流量,并显示有关它的关键信息,包括BSSID(AP的MAC地址),功率,信标帧数,数据帧数,通道,速度,加密(如果任何),最后是ESSID(我们大多数人称为SSID)。

airodump-ng mon0

请注意,所有可见的AP都在屏幕的上部列出,而客户端在屏幕的下部列出。

2.5 Airodump-Ng集中在一个通道的一个AP上

将精力集中在一个AP和一个通道上,并从中捕获关键数据。我们需要BSSID和渠道来做到这一点。让我们打开另一个终端并输入:

airodump-ng --bssid 08:86:30:74:22:76 -c 6-写入WPAcrack mon0
  • 08:86:30:74:22:76是AP的BSSID

  • -c 6是AP运行的通道

  • WPAcrack是您要写入的文件

  • mon0是监视无线适配器*

我们现在专注于从通道6上具有ESSID为Belkin276的一个AP捕获数据。

2.6 Aireplay-Ng Deauth

为了捕获加密的密码,我们需要让客户端针对AP进行身份验证。如果他们已经通过身份验证,我们可以取消对它们的身份验证(将其踢开),然后他们的系统将自动重新进行身份验证,从而可以在此过程中获取其加密密码。让我们打开另一个终端并输入:

ireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
  • 100是要发送的取消身份验证帧的数量

  • 08:86:30:74:22:76是AP的BSSID

  • mon0是监视无线适配器

2.7 捕获握手

在上一步中,我们使用户退出了自己的AP,现在,当他们重新进行身份验证时,airodump-ng将尝试在新的4向握手中获取其密码。让我们回到我们的airodump-ng终端,检查我们是否成功。

2.8 Aircrack-Ng该密码

现在,我们在文件WPAcrack中有了加密的密码,我们可以使用选择的密码文件针对aircrack-ng运行该文件。请记住,这种类型的攻击仅与您的密码文件一样好。我将使用包含在了Aircrack-ng的默认口令列表的BackTrack命名darkcOde。现在,我们将尝试通过打开另一个终端并输入以下密码来破解密码:

aircrack-ng WPAcrack-01.cap -w / pentest / passwords / wordlists / darkc0de
  • WPAcrack-01.cap是我们在airodump-ng命令中写入的文件的名称

  • / pentest / passwords / wordlist / darkc0de是密码文件的绝对路径

这需要多长时间?

这个过程可能相对缓慢且乏味。根据密码列表的长度,可能要等待几分钟到几天。在双核2.8 G Intel处理器上,它每秒可以测试500个以上的密码。算下来每小时大约有180万个密码。密码文件很关键。首先尝试使用默认密码文件,如果不成功,请前进至更大,更完整的密码文件。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值