无线安全 - 破解无线攻击
每当您可能需要“破解”无线网络时,任务就是破解加密、身份验证或散列算法以导出某种秘密密码。
有很多方法可以实现它 -
你可以尝试用较弱的算法来破解加密算法。这可能是可行的,但老实说,现在没有人会使用可能被破解的算法,因此,除非你是一名高级加密分析师,否则这不是前进的方向。
大多数方法集中于使用某种字典或暴力攻击。
只是为了让您简单了解如何执行此攻击,假设我们有一些“我们不知道”的密码 - “MySecretPassword”。在某种程度上,我们获得了 MD5 和 SHA1 签名,如下图所示 -
作为攻击者,我们的目标是破坏这些哈希算法并导出原始密码。有许多现成的工具可用于此目的;我们也可以创建自己的工具。
以下是一个简单的脚本(用 ruby 编写),可用于字典(类型 - 暴力)攻击 -
我们将使用一个简化的字典文件(我在几秒钟内创建的文件),如以下屏幕截图所示。通常在现实生活中你会使用一个包含数十万条条目的字典文件(很流行从互联网上下载准备好的字典文件,你可以尝试找到一个)。
该脚本背后的想法是检查每个密码,如果计算出的哈希值与签名匹配,我们将从网络中“嗅探”,这意味着我们已经找到了密码。
我必须声明这是一个简化的示例,但它完美地展示了概念本身。
在无线网络破解过程中,您很可能会使用名为aircrack-ng 的工具。它是专门为破解WEP/WPA/WPA2而设计的。在 WPA/WPA2 破解的情况下,它将使用具有两种可能的字典类型的字典攻击(类似于我们上面介绍的简化攻击)。第一种类型是您可以自己准备(或从互联网下载)并在脚本中引用它的类型。另一种方法是依赖内部airolib-ng字典,这是默认情况下随该工具安装的内部字典数据库。
在没有进行任何真正的破解的情况下,我将展示如何使用aircrack-ng。我将使用我在上面的示例中创建的非常小的字典(里面只有 7 个短语,与您在真实字典文件中找到的数百万个短语相反)。此外,我不会实时监控任何流量,但我将使用.pcap文件来处理我在使用Kismet工具之前嗅探到的无线流量。
正如您所看到的,有很多 WLAN,其中一些具有 WEP 加密,大多数具有 WPA/WPA2。我已经可以说在这种情况下任何类型的破解都会失败,因为 -
至于 WEP 加密的 SSID,我们没有收集任何流量(“无数据”)。
至于 WPA/WPA2 加密的 SSID,我们没有嗅探到任何握手。正如您所记得的,最初四次握手的数据是唯一可以导致破解网络的信息。数据包本身经过良好的加密,可以抵抗我们的攻击。
但是,想象一下我们想要尝试,我将定位我自己的家庭无线网络 - “Home_e1000”,索引为 6。
正如我所预料的,我们失败了。下次,我将确保我们不会失败,并且您将能够了解如何获胜并破解无线网络 - 我可以告诉您这是一种很好的感觉。