滲透測試 WPA/WPA2 加密 WLAN



WPA/WPA2 是安全無線網路的下一代發展,它是在 WEP 被證明不安全之後出現的。這些協議使用的演算法更加安全(WPA:TKIP 和 WPA2:CCMP/AES),使得使用與 WEP 相同的方法破解網路變得不可能。

破解 WPA/WPA2 基於相同的思路——嗅探最初的四次握手並應用暴力破解攻擊來破解加密密碼。

為了說明這個例子,我將再次使用“LAB-test”WLAN,這次使用 WPA2 進行加密,金鑰為“F8BE4A2C”。正如您在前面的章節中所記得的,暴力破解密碼的成功率和所需時間取決於密碼的複雜性。我在這裡使用的密碼可能足夠弱,可以在相對合理的時間內破解。在實際環境中,您應該只看到長度超過 10 個字元且包含所有型別的字母數字字元的密碼——這樣,暴力破解它將需要數年時間。

與上一個例子一樣,我們將從 airodump-ng 開始,被動地收集一些關於 WLAN 的資訊。

WLAN Information

正如您所觀察到的,我們確實有使用 WPA2 和 CCMP 加密保護的“LAB-test”SSID。連線到 LAB-test 的客戶端目前是我的另一臺 PC,MAC 地址為 84:A6:C8:9B:84:76。

Lab-test

第一步是啟用對(我們這次不太關心資料包)LAB-test 上的流量的嗅探,以便收集 AP 和無線客戶端(我的 PC)之間的初始四次握手。

Enable Sniffing

如下所示,每次有新使用者加入網路時,airodump 都會嗅探四次握手。

New User Joins Network

由於我們已將這些握手收集到一個檔案中,因此我們已準備好破解密碼。唯一缺少的元素是包含可能密碼的字典檔案。您可以使用許多工具,例如 john、crunch,或者您甚至可以從網際網路上下載字典檔案。在本例中,我將展示 crunch,但您可以隨意嘗試您可能找到的所有解決方案。請記住,天空才是極限。

Crack Password

如您所見,crunch 可以為您建立字典。假設我們想要所有長度最多為 8 個字元的數字和字母組成的密碼。並且假設數字可以是 0 到 9,字母可以是 A 到 F。我們為什麼要設定這些限制(關於密碼的假設)?——這是因為,如果您想要一個包含所有由數字 0-9、字母 a-z 和 A-Z 組成的密碼組合的檔案,則需要 18566719 GB(!!!)的空間。

因此,我們首先建立所有組合並將它們放入字典檔案中。

Dictionary File

然後,我們使用 aircrack 實用程式引用此字典檔案以嘗試匯出正確的金鑰,如下所示 -

Aircrack Utility

aircrack-ng 在檔案中找到了 8 個 BSSID,因此它會詢問您——您想要破解哪個 WLAN——我引用了編號 2 的“LAB-test”網路。

逐個檢查每個密碼是一個非常漫長的過程。找到正確密碼所需的時間取決於密碼在字典檔案中的位置(如果您幸運,您可以在第一次猜測時找到密碼,如果密碼位於字典檔案的第一行)。在本例中,如您所見,我找到了密碼,但花費了 8 小時 47 分鐘(!!!)。使用 10 個字元而不是 8 個字元的密碼可能會將時間增加到幾天甚至幾周。

Found Password

您必須記住,字典越長,破解密碼所需的時間就越長。並且,正如我前面多次強調的那樣,如果密碼非常複雜且很長,則在計算上根本無法執行破解(在有限的時間內,比如 10 年內)。

廣告