提交 71b89c54 编写于 作者: W wizardforcel

ch4

上级 15e4482d
......@@ -261,3 +261,98 @@ Cowpatty 是个同样使用字典攻击来破解 WPA-PSK 口令的工具。这
### 刚刚发生了什么?
我们查看了多种不同工具和技巧来加速 WPA/WPA2-PSK 破解。主要原理就是对给定的 SSID 和字典中的口令列表预计算 PMK。
## 4.5 解密 WEP 和 WPA 封包
在所有我们做过的联系中,我们使用多种技巧破解了 WEP 和 WPA 密钥。我们能拿这些信息做什么呢?第一步就是使用密钥解密我们捕获的数据封包。
下一个练习中,我们会在相同的我们所捕获的记录文件中解密 WEP 和 WPA 封包,使用我们破解得到的密钥。
### 实战时间 -- 解密 WEP 和 WPA 封包
遵循以下步骤来开始:
1. 我们从之前创建的 WEP 捕获文件来解密封包:`WEPCrackingDemo-01.cap`。为了这样做,我们使用另一个 Aircrack-ng 套件中的工具,叫做`airdecap-ng`。我们执行下面的命令,使用之前破解的 WEP 密钥:
```
airdecap-ng -w abcdefabcdefabcdefabcdef12 WEPCrackingDemo-02.cap
```
![](img/4-5-1.jpg)
2. 解密文件储存在叫做`WEPCrackingDemo-02-dec.cap`的文件中。我们使用`tshark`工具来查案看文集你的前十个封包。要注意基于捕获的内容。你可能看到不同的东西。
![](img/4-5-2.jpg)
3. WPA/WPA PSK 和 WEP 的工作方式完全相同,使用` airdecap-ng`工具执行下列命令,像这样:
```
airdecap-ng –p abdefg WPACrackingDemo-02.cap –e "Wireless Lab"
```
![](img/4-5-3.jpg)
### 刚刚发生了什么?
我们刚刚看到了如何使用`Airdecap-ng`解密 WEP 和 WPA/WPA2-PSK 加密封包。要注意,我们可以使用 Wireshark 做相同的事情。我们推荐你查阅 Wireshark 的文档来探索如何用它来完成。
## 4.6 连接到 WEP 或 WPA 网络
我们也可以在破解网络密钥之后连接到授权网络。这在渗透测试过程中非常方便。使用破解的密钥登录授权网络,是你可以提供给客户的证明网络不安全的证据。
### 实战时间 -- 连接 WEP 网络
遵循以下步骤来开始:
1. 拥有密钥之后,使用`iwconfig`工具来连接 WEP 网络。在之前的联系中,我们破解了 WEP 密钥:`abcdefabcdefabcdefabcdef12`
![](img/4-6-1.jpg)
### 刚刚发生了什么?
我们连接到了 WEP 网络。
### 实战时间 -- 连接 WPA 网络
遵循以下步骤来开始:
1. 在 WPA 的例子中,问题有些复杂。`iwconfig`工具不能用于个人级或企业级 WPA/WPA2,因为它并不支持它。我们会使用叫做`WPA_supplicant `的新工具来完成这个实验。为了对网络使用`WPA_supplicant `,我们需要创建配置文件,像下面这样。我们将文件命名为`wpa-supp.conf`
![](img/4-6-2.jpg)
2. 之后我们使用以下选项调用`WPA_supplicant `工具:`-D wext -i wlan0 –c wpa-supp.conf`,来连接到之前破解的 WPA 网络。一旦连接成功, WPA_supplicant 会提示信息:`Connection to XXXX completed`
3. 对于 WEP 和 WPA 网络,一旦连接简历,你可以通过键入` dhclient3 wlan0`,使用 dhcpclient 从网络获得 DHCP 地址。
### 刚刚发生了什么?
默认的 WIFI 工具`iwconfig`不能用于连接 WPA/WPA2 网络。实际上的工具是` WPA_Supplicant`。这个实验中,我们看到如何使用它来连接 WPA 网络。
## 小测验 -- WLAN 加密缺陷
Q1 哪种封包用于封包重放?
1. 解除验证封包
2. 关联封包
3. 加密的 ARP 封包
4. 以上都不是
Q2 WEP 什么时候能被破解?
1. 始终
2. 只要使用弱密钥/口令
3. 只在特殊的场景下
4. 只要接入点运行旧的软件
Q3 WPA 什么时候能被破解?
1. 始终
2. 只要使用弱密钥/口令
3. 如果客户端包含旧的固件
4. 即使没有客户端连接到无线网络
## 总结
这一章中,我们了解了 WLAN 加密。WEP 含有缺陷,无论 WEP 密钥是什么,使用足够的数据封包就能破解 WEP。WPA/WPA2 在密码学上不可破解;但是,在特殊的场景下,例如 WPA/WP2-PSK 中使用了弱口令,它就能够通过字典攻击来获得口令。
下一章中我们会看一看 WLAN 设施上的不同工具,例如伪造接入点,邪恶双生子,位反转攻击,以及其它。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册