渗透测试学习之探测和攻击无线网络九

破解WPA和WPA2

要破解WPA必需使用不同于破解WEP的方法。幸运的是,Kali Linux中有最好的WPA攻击工具之一,Reaver,免费可用。Reaver能够通过尝试获取用于访问网络的WPA预共享密钥信息,利用无线路由器中的漏洞。
WPA2是WPA的升级,用于修复原始协议的缺陷。WPA大大增强了安全性,同时保特对802.11i标准的兼容。
WPA和WPA2都饱受可供渗透测试者利用的漏洞困扰。每个漏洞都提供了一种攻破在其他方面很强大的协议安全机制的途径。
那么,如何攻击WPA和WPA2呢?

离线攻击(Ofine Attack)
离线攻击需要足够靠近接入点,分析客户端和接入点间称为握手的过程。握手是指初始连接尝试时发生的认证或关联过程。由于此时会进行初始同步或密钥交换,需要做的,就是监视和捕获该过程,并离线破解密钥。离线攻击之所以有效,是因为握手信息每一次都是使用明文,所以能够积累足以获取密钥的信息。

解认证攻击(Deauthentication Attack)
该类型的攻击用于解决监视客户端和AP之间握手过程的问题,欺骗二者中断并重新连接(从而重复握手过程以便监视)。与离线攻击十分类似。解认证攻击需要捕获握手过程并破解密钥。

提取密钥
在每个客户端都输入了预共享密钥的情况下,可以物理访问客户端,并从中获取密钥。

暴力破解WPA密钥
技术含量最低的攻击是古老的暴力破解。这种攻击通常使用诸如aircrack、aireplay或KisMac之类的工具,暴力破解密钥。这种攻击的缺点是解出密钥可能需要很长时间或大量计算能力。攻击也可能会锁定接入点,或触发攻击检测机制。
虽然也可以使用基于Linux的工具(如Kali Linux或aircrack-ng套件)进行这些攻击,但还有其他可用选项。一个名叫Pwnie Express的公司,推出了两种设备Pwn Pad和Pwn Phone,能够使得无线网络的破解比以往任何时候都容易。这两种设备都提供了一套内置的工具,用于各种安全审核和测试,其中包括能够快速破解WEP、WPA和WPA2的工具。两者都具有使用诸如Nexus 5和Nexus 7之类的现成硬件的优点,这使得它们非常容易隐藏。当有第三方检查它们,外观不会过于可疑。缺点是它们售价相当昂贵——每台一千美元以上。
虽然可以购买Pwn Pad或Pwn Phone等设备,但它们可能不是最佳或最具效费比的选择。这两种设备都可以通过从eBay购买相应的平板电脑或手机,并使用Pwnie Express提供的免费版本(称为社区版)的操作系统,进行自制。
还可以使用流行程度高得多的Kali Linux渗透测试操作系统的Kali NetHunter版本,从头开始制作自己的设备。选择这条路线的好处,是该系统可以在更多的硬件设备上工作,更灵活、文档完善得多、高度可定制——并且免费。

本作品采用《CC 协议》,转载必须注明作者和本文链接
理想的光照不到现实的黑暗,明灯是黑夜中的奢侈品。如果你接受不了真实生活千疮百孔的消极,那么,请移步儿童区...
本帖由系统于 3周前 自动加精
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!