Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-wireless-pentest-zh
提交
71b89c54
K
kali-linux-wireless-pentest-zh
项目概览
OpenDocCN
/
kali-linux-wireless-pentest-zh
通知
4
Star
5
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-wireless-pentest-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
71b89c54
编写于
10月 30, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
ch4
上级
15e4482d
变更
1
显示空白变更内容
内联
并排
Showing
1 changed file
with
95 addition
and
0 deletion
+95
-0
ch4.md
ch4.md
+95
-0
未找到文件。
ch4.md
浏览文件 @
71b89c54
...
@@ -261,3 +261,98 @@ Cowpatty 是个同样使用字典攻击来破解 WPA-PSK 口令的工具。这
...
@@ -261,3 +261,98 @@ Cowpatty 是个同样使用字典攻击来破解 WPA-PSK 口令的工具。这
### 刚刚发生了什么?
### 刚刚发生了什么?
我们查看了多种不同工具和技巧来加速 WPA/WPA2-PSK 破解。主要原理就是对给定的 SSID 和字典中的口令列表预计算 PMK。
我们查看了多种不同工具和技巧来加速 WPA/WPA2-PSK 破解。主要原理就是对给定的 SSID 和字典中的口令列表预计算 PMK。
## 4.5 解密 WEP 和 WPA 封包
在所有我们做过的联系中,我们使用多种技巧破解了 WEP 和 WPA 密钥。我们能拿这些信息做什么呢?第一步就是使用密钥解密我们捕获的数据封包。
下一个练习中,我们会在相同的我们所捕获的记录文件中解密 WEP 和 WPA 封包,使用我们破解得到的密钥。
### 实战时间 -- 解密 WEP 和 WPA 封包
遵循以下步骤来开始:
1.
我们从之前创建的 WEP 捕获文件来解密封包:
`WEPCrackingDemo-01.cap`
。为了这样做,我们使用另一个 Aircrack-ng 套件中的工具,叫做
`airdecap-ng`
。我们执行下面的命令,使用之前破解的 WEP 密钥:
```
airdecap-ng -w abcdefabcdefabcdefabcdef12 WEPCrackingDemo-02.cap
```
![](img/4-5-1.jpg)
2.
解密文件储存在叫做
`WEPCrackingDemo-02-dec.cap`
的文件中。我们使用
`tshark`
工具来查案看文集你的前十个封包。要注意基于捕获的内容。你可能看到不同的东西。
![](img/4-5-2.jpg)
3.
WPA/WPA PSK 和 WEP 的工作方式完全相同,使用
` airdecap-ng`
工具执行下列命令,像这样:
```
airdecap-ng –p abdefg WPACrackingDemo-02.cap –e "Wireless Lab"
```
![](img/4-5-3.jpg)
### 刚刚发生了什么?
我们刚刚看到了如何使用
`Airdecap-ng`
解密 WEP 和 WPA/WPA2-PSK 加密封包。要注意,我们可以使用 Wireshark 做相同的事情。我们推荐你查阅 Wireshark 的文档来探索如何用它来完成。
## 4.6 连接到 WEP 或 WPA 网络
我们也可以在破解网络密钥之后连接到授权网络。这在渗透测试过程中非常方便。使用破解的密钥登录授权网络,是你可以提供给客户的证明网络不安全的证据。
### 实战时间 -- 连接 WEP 网络
遵循以下步骤来开始:
1.
拥有密钥之后,使用
`iwconfig`
工具来连接 WEP 网络。在之前的联系中,我们破解了 WEP 密钥:
`abcdefabcdefabcdefabcdef12`
。
![](img/4-6-1.jpg)
### 刚刚发生了什么?
我们连接到了 WEP 网络。
### 实战时间 -- 连接 WPA 网络
遵循以下步骤来开始:
1.
在 WPA 的例子中,问题有些复杂。
`iwconfig`
工具不能用于个人级或企业级 WPA/WPA2,因为它并不支持它。我们会使用叫做
`WPA_supplicant `
的新工具来完成这个实验。为了对网络使用
`WPA_supplicant `
,我们需要创建配置文件,像下面这样。我们将文件命名为
`wpa-supp.conf`
。
![](img/4-6-2.jpg)
2.
之后我们使用以下选项调用
`WPA_supplicant `
工具:
`-D wext -i wlan0 –c wpa-supp.conf`
,来连接到之前破解的 WPA 网络。一旦连接成功, WPA_supplicant 会提示信息:
`Connection to XXXX completed`
。
3.
对于 WEP 和 WPA 网络,一旦连接简历,你可以通过键入
` dhclient3 wlan0`
,使用 dhcpclient 从网络获得 DHCP 地址。
### 刚刚发生了什么?
默认的 WIFI 工具
`iwconfig`
不能用于连接 WPA/WPA2 网络。实际上的工具是
` WPA_Supplicant`
。这个实验中,我们看到如何使用它来连接 WPA 网络。
## 小测验 -- WLAN 加密缺陷
Q1 哪种封包用于封包重放?
1.
解除验证封包
2.
关联封包
3.
加密的 ARP 封包
4.
以上都不是
Q2 WEP 什么时候能被破解?
1.
始终
2.
只要使用弱密钥/口令
3.
只在特殊的场景下
4.
只要接入点运行旧的软件
Q3 WPA 什么时候能被破解?
1.
始终
2.
只要使用弱密钥/口令
3.
如果客户端包含旧的固件
4.
即使没有客户端连接到无线网络
## 总结
这一章中,我们了解了 WLAN 加密。WEP 含有缺陷,无论 WEP 密钥是什么,使用足够的数据封包就能破解 WEP。WPA/WPA2 在密码学上不可破解;但是,在特殊的场景下,例如 WPA/WP2-PSK 中使用了弱口令,它就能够通过字典攻击来获得口令。
下一章中我们会看一看 WLAN 设施上的不同工具,例如伪造接入点,邪恶双生子,位反转攻击,以及其它。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录