Wi-Fi黑客攻击,第4部分:使用aircrack-ng破解WPA2-PSK

原文链接:Wireless Hacking: Cracking the WPA2-PSK with aircrack-ng (hackers-arise.com)

当Wi-Fi在20世纪90年代后期首次开发时,有线等效保密(WEP)的创建是为了赋予无线通信机密性。众所周知,WEP被证明是有严重缺陷的,很容易破解。

作为替代方案,大多数无线接入点现在使用 Wi-Fi 保护访问 2 和用于无线安全的预共享密钥,称为 WPA2-PSK。WPA2使用更强大的加密算法AES,这很难破解 ,但并非不可能。我的初学者的Wi-Fi黑客指南也提供了有关此的更多信息。

WPA2-PSK系统的弱点是加密密码在所谓的4向握手中共享。当客户端向接入点 (AP) 进行身份验证时,客户端和 AP 将经历一个 4 步过程,向 AP 验证用户身份。如果我们当时可以获取密码,则可以尝试破解它。

在我们的无线黑客系列的本教程中,我们将介绍如何在4次握手中获取加密密码后使用aircrack-ng和字典攻击加密密码。如果您正在寻找一种更快的方法,我建议您也查看我的文章 关于使用coWPAtty破解WPA2-PSK密码 即将推出。

步骤1:使用airmon-ng将Wi-Fi适配器置于监视模式

让我们首先将无线适配器置于监视模式。有关应具有哪种无线适配器的信息,请查看本指南。这类似于将有线适配器置于混杂模式。它使我们能够看到在空中经过的所有无线流量。让我们打开一个终端并键入:

kali > airmon-ng start wlan0

请注意,airmon-ng 已将 wlan0 适配器重命名为 mon0(如果您使用的是较新版本的 aircrack-ng,则重命名为 wlan0mon)。

步骤2:使用airodump-Ng捕获流量

现在,我们的无线适配器处于监视模式,我们能够查看在空中经过的所有无线流量。我们可以通过简单地使用 airodump-ng 命令来获取该流量。

此命令抓取无线适配器可以看到的所有流量,并显示有关它的关键信息,包括BSSID(AP的MAC地址),电源,信标帧数,数据帧数,信道,速度,加密(如果有的话),最后是ESSID(我们大多数人称之为SSID)。让我们通过键入以下内容来执行此操作:

kali > airodump-ng mon0

请注意,所有可见的 AP 都列在屏幕的上半部分,客户端列在屏幕的下半部分。

步骤 3:将 airodump-ng 焦点放在一个信道上的一个 AP 上

我们的下一步是将精力集中在一个接入点上,一个信道上,并从中捕获关键数据。我们需要BSSID和通道来做到这一点。让我们打开另一个终端并键入:

kali >airodump-ng –bssid 58:8B:F3:E6:18:77 -c 11 –write WPAcrack mon0

哪里:

58:8B:F3:E6:18:77 是 AP 的 BSSID

-c 11 是 AP 正在运行的信道

WPAcrack是您要写入的文件

mon0 是监控无线适配器

如您所见,我们现在专注于从一个接入点捕获数据,该接入点的 ESSID 为 TPTV1 位于频道 11 上。TPTV1可能是默认的SSID,它是无线黑客攻击的主要目标,因为离开默认ESSID的用户通常不会花费太多精力来保护他们的AP。

第4步:aireplay-ng deauth

为了捕获加密的密码,我们需要让客户端对 AP 进行身份验证。如果他们已经通过身份验证,我们可以取消认证它们(踢掉它们),他们的系统将自动重新进行身份验证,这样我们就可以在此过程中获取他们的加密密码。

让我们打开另一个终端并键入:

kali> aireplay-ng –deauth 100 -a 58:8B:F3:E6:18:77 mon0

哪里:

100 是要发送的取消身份验证帧数

58:8B:F3:E6:18:77 是 AP 的 BSSID

mon0 是监控无线适配器

步骤 5:捕获握手

在上一步中,我们将用户从他们自己的AP上反弹,现在当他们重新进行身份验证时,airodump-ng将尝试在新的4向握手中获取他们的密码。回到我们的 airodump-ng 终端,查看我们是否成功。

如果您成功捕获了4次握手,则airodump-ng最右侧的顶行写着“WPA握手”。这就是它告诉我们成功获取加密密码的方式!这是成功的第一步!

步骤6:让我们Aircrack-Ng那个密码!

现在我们在文件WPAcrack中拥有加密的密码,我们可以使用我们选择的密码文件对aircrack-ng运行该文件。请记住,这种类型的攻击仅与您的密码文件一样好。我将使用Kali上名为rockyou的大型单词表.txt。您可以通过键入找到它;

kali > locate wordlist

现在,我们将尝试通过打开另一个终端并键入以下内容来破解密码:

kali > aircrack-ng WPAcrack-01.cap -w /usr/share/wordlists/rockyou.txt

哪里:

WPAcrack-01.cap 是我们在 airodump-ng 命令中写入的文件的名称

/usr/share/wordlists/rockyou.txt是密码文件的绝对路径

需要多长时间?

这个过程可能相对缓慢和乏味。根据密码列表的长度,您可能需要等待几分钟到几天。在我的双核2.8 gig Intel处理器上,它每秒能够测试超过500个密码。这相当于每小时大约180万个密码。您的结果会有所不同。

找到密码后,它将出现在屏幕上。请记住,密码文件至关重要。首先尝试默认密码文件,如果失败,请前进到更大,更完整的密码文件,例如其中之一。您可以使用紧缩创建自定义密码列表 – 根据对目标的了解,该列表的成功概率可能更大。

发表评论

您的电子邮箱地址不会被公开。