滲透測試學習之探測和攻擊無線網路九

working發表於2022-10-07

破解WPA和WPA2

要破解WPA必需使用不同於破解WEP的方法。幸運的是,Kali Linux中有最好的WPA攻擊工具之一,Reaver,免費可用。Reaver能夠透過嘗試獲取用於訪問網路的WPA預共享金鑰資訊,利用無線路由器中的漏洞。
WPA2是WPA的升級,用於修復原始協議的缺陷。WPA大大增強了安全性,同時保特對802.11i標準的相容。
WPA和WPA2都飽受可供滲透測試者利用的漏洞困擾。每個漏洞都提供了一種攻破在其他方面很強大的協議安全機制的途徑。
那麼,如何攻擊WPA和WPA2呢?

離線攻擊(Ofine Attack)
離線攻擊需要足夠靠近接入點,分析客戶端和接入點間稱為握手的過程。握手是指初始連線嘗試時發生的認證或關聯過程。由於此時會進行初始同步或金鑰交換,需要做的,就是監視和捕獲該過程,並離線破解金鑰。離線攻擊之所以有效,是因為握手資訊每一次都是使用明文,所以能夠積累足以獲取金鑰的資訊。

解認證攻擊(Deauthentication Attack)
該型別的攻擊用於解決監視客戶端和AP之間握手過程的問題,欺騙二者中斷並重新連線(從而重複握手過程以便監視)。與離線攻擊十分類似。解認證攻擊需要捕獲握手過程並破解金鑰。

提取金鑰
在每個客戶端都輸入了預共享金鑰的情況下,可以物理訪問客戶端,並從中獲取金鑰。

暴力破解WPA金鑰
技術含量最低的攻擊是古老的暴力破解。這種攻擊通常使用諸如aircrack、aireplay或KisMac之類的工具,暴力破解金鑰。這種攻擊的缺點是解出金鑰可能需要很長時間或大量計算能力。攻擊也可能會鎖定接入點,或觸發攻擊檢測機制。
雖然也可以使用基於Linux的工具(如Kali Linux或aircrack-ng套件)進行這些攻擊,但還有其他可用選項。一個名叫Pwnie Express的公司,推出了兩種裝置Pwn Pad和Pwn Phone,能夠使得無線網路的破解比以往任何時候都容易。這兩種裝置都提供了一套內建的工具,用於各種安全稽核和測試,其中包括能夠快速破解WEP、WPA和WPA2的工具。兩者都具有使用諸如Nexus 5和Nexus 7之類的現成硬體的優點,這使得它們非常容易隱藏。當有第三方檢查它們,外觀不會過於可疑。缺點是它們售價相當昂貴——每臺一千美元以上。
雖然可以購買Pwn Pad或Pwn Phone等裝置,但它們可能不是最佳或最具效費比的選擇。這兩種裝置都可以透過從eBay購買相應的平板電腦或手機,並使用Pwnie Express提供的免費版本(稱為社群版)的作業系統,進行自制。
還可以使用流行程度高得多的Kali Linux滲透測試作業系統的Kali NetHunter版本,從頭開始製作自己的裝置。選擇這條路線的好處,是該系統可以在更多的硬體裝置上工作,更靈活、文件完善得多、高度可定製——並且免費。

本作品採用《CC 協議》,轉載必須註明作者和本文連結
理想的光照不到現實的黑暗,明燈是黑夜中的奢侈品。如果你接受不了真實生活千瘡百孔的消極,那麼,請移步兒童區...

相關文章