📜  对WPA / WPA2加密的WLAN进行渗透测试

📅  最后修改于: 2020-12-03 06:36:23             🧑  作者: Mango


WPA / WPA2是安全无线网络的下一个演变,它是在WEP证明是不安全的之后出现的。这些协议使用的算法更加安全(WPA:TKIP和WPA2:CCMP / AES),从而无法使用与WEP相同的方法来破解网络。

破坏WPA / WPA2基于相同的想法-嗅探最初的4向握手并施加蛮力攻击以破坏加密的密码。

为了说明该示例,我将再次使用“ LAB-test” WLAN,这次使用WPA2使用以下密钥“ F8BE4A2C”来保护它。如您在前几章中所记得的那样,暴力破解密码所需的成功和时间取决于密码的复杂性。我在这里使用的密码可能很弱,足以在相对合理的时间内被破解。在实际环境中,您应该只看到密码,该密码的长度超过10个字符,并且包含所有类型的字母数字符号–这样一来,强行使用它将花费数年的时间。

与上一个示例相同,我们将从airodump-ng开始,以被动方式收集有关WLAN的一些信息。

WLAN信息

如您所见,他的确通过WCMP和CCMP加密保护了“ LAB-test” SSID。当前连接到LAB-test的客户端是我的另一台PC,其MAC地址为84:A6:C8:9B:84:76。

试验

第一步是启用流量监听功能(这次我们不太在乎数据包)LAB-test是为了收集AP和无线客户端(我的PC)之间的初始4路握手。

启用嗅探

如下所示,每次新用户加入网络时,airodump都会嗅探4向握手。

新用户加入网络

当我们在文件中收集了这些握手信息后,就可以破解密码了。唯一缺少的元素是带有可能的密码的字典文件。您可以使用许多工具,例如john,crunch,甚至可以从互联网上下载字典文件。在此示例中,我将展示紧缩性,但是可以随意尝试所有可能找到的解决方案。请记住,天空是极限。

破解密码

如您所见, crunch可以为您创建字典。假设我们要使用数字和字母(长度最多8个字符)的所有密码。并假设该数字可能是0到9,字母是A到F。为什么我们要设置此限制(假设密码)? –这是因为,如果要拥有包含由数字0-9,字母az和AZ组成的所有密码组合的文件,则需要18566719 GB(!!!)的空间。

因此,首先我们创建所有组合并将它们放入字典文件中。

字典文件

然后,我们使用aircrack实用工具引用此字典文件以尝试导出右键,如下所示-

Aircrack实用程序

aircrack-ng在文件中找到8个BSSID,因此它询问您–您要破解的WLAN –我引用的数字2是“ LAB-test”网络。

以一对一的方式检查每个密码是一个很长的过程。查找正确密码的时间取决于密码在字典文件中放置的距离(如果幸运的话,如果密码位于字典文件的第一行,则可以在第一次猜测中找到该密码)。如您所见,在此示例中,我找到了密码,但是花了8个小时47分钟(!!!)。使用10个字符而不是8个字符的密码可能会使时间增加到几天甚至一周。

找到密码

您必须记住,字典越长,破解密码所需的时间就越长。而且,正如我之前几次强调的那样,如果密码非常复杂且很长,那么从根本上讲,执行破解就在计算上是不可行的(在有限的时间内,比如说十年之内)。