渗透测试 WPA/WPA2 加密 WLAN
WPA/WPA2 是继 WEP 被证明不安全之后出现的下一代安全无线网络。这些协议使用的算法更加安全(WPA:TKIP 和 WPA2:CCMP/AES),因此无法使用与 WEP 相同的方法破解网络。
WPA/WPA2 的破解基于相同的想法 - 嗅探初始 4 次握手并应用暴力攻击以破解加密密码。
为了说明这个例子,我将再次使用“LAB-test”WLAN,这次使用以下密钥通过 WPA2 进行保护:“F8BE4A2C”。正如您在前面的章节中所记得的那样,暴力破解密码的成功率和所需时间取决于密码的复杂性。我在这里使用的密码可能很弱,足以在相对合理的时间内破解。在真实环境中,您应该只看到长度超过 10 个字符并包含所有类型的字母数字符号的密码 - 这样,就需要数年时间才能对其进行暴力破解。
与上一个示例相同,我们将从 airodump-ng 开始,被动收集有关 WLAN 的一些信息。
正如您所观察到的,他确实拥有使用 WPA2 和 CCMP 加密保护的“实验室测试”SSID。连接LAB-test的客户端目前是我的另一台PC,MAC地址为84:A6:C8:9B:84:76。
第一步是启用流量嗅探(这次我们不太关心数据包)LAB 测试是为了收集 AP 和无线客户端(我的 PC)之间的初始 4 次握手。
如下所示,每次新用户加入网络时,airodump 都会嗅探 4 次握手。
当我们将这些握手信息收集到一个文件中时,我们就准备破解密码了。唯一缺少的元素是带有可能密码的字典文件。您可以使用许多工具,例如 john、crunch,甚至可以从互联网下载字典文件。在这个例子中,我将展示紧缩,但请随意尝试您可能找到的所有解决方案。请记住,天空是极限。
正如你所看到的,crunch可以为你创建一本字典。假设我们希望所有密码都由数字和字母组成,长度最多为 8 个字符。假设数字可能是从 0 到 9 和字母从 A 到 F。为什么我们要做出这样的限制(关于密码的假设)?– 这是因为,如果你想要一个包含数字0-9、字母az和AZ组成的密码所有组合的文件,你需要18566719 GB的空间(!!!)。
因此,首先我们创建所有组合并将它们放入字典文件中。
然后,我们在使用aircrack实用程序时引用该字典文件来尝试导出正确的密钥,如下所示 -
aircrack-ng 在文件中找到了 8 个 BSSID,因此它会询问您 - 您想要破解哪个 WLAN - 我引用了数字 2 - “LAB-test”网络。
逐一检查每个密码是一个非常漫长的过程。找到正确密码的时间取决于密码在字典文件中的位置(如果幸运的话,如果密码放在字典文件的第一行,您可以在第一次猜测时找到密码)。在这个例子中,正如你所看到的,我找到了密码,但花了 8 小时 47 分钟(!!!)。使用 10 个字符而不是 8 个字符的密码可能会增加数天甚至数周的时间。
您必须记住,字典越长,破解密码所需的时间就越长。而且,正如我之前多次强调的那样,如果密码相当复杂且长,则在计算上根本无法进行破解(在有限的时间内,假设在 10 年以内)。