|
0x00 前言
通过使用kali linux中的airodump-ng、airmon-ng、mdk3以及windows平台下的Elcomsoft Wireless Security Auditor(暴力枚举工具)对某一无线AP进行捕获握手包以及对握手包密码的暴力猜解。
任务需要:
Kali Linux系统、
外置USB无线网卡(笔记本电脑可以使用内置网卡,不过需要直接将操作系统装在电脑上)、
某一设置密码的无线AP(条件:无线AP有客户端进行流量传递)
0x01 工具简介
airmon-ng:<start|stop|check> <interface> [channel or frequency] 此工具可以将网卡设置为监听模式
airodump-ng:此工具可以探测附近开放的无线AP,并捕获AP与客户端数据通信的握手包
mdk3:此工具的强大毋庸置疑
MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能
因此mdk3可以通过对无线AP的Dos攻击来提高握手包的抓取概率。
Elcomsoft Wireless Security Auditor:EWSA并不是一款免费软件,不过你懂得。
EWSA全称Elcomsoft Wireless Security Auditor。ElcomSoft是一家俄罗斯软件公司,出品过不少密码破解软件,涉及Office、SQL、PDF、EFS等等。近日ElcomSoft又推出了“Wireless Security Auditor ”,号称可以利用GPU的运算性能快速攻破无线网络密码,运算速度相比使用CPU可提高最多上百倍。本软件的工作方式很简单,就是利用词典去暴力破解无线AP上的WPA和WPA2密码,还支持字母大小写、数字替代、符号顺序变换、缩写、元音替换等12种变量设定,在ATI和NVIDIA显卡上均可使用。
EWSA的强大之处在于,他可以调用GPU来进行密码的暴力猜解,中端显卡的破解速度甚至能达到每秒10万次以上!
0x02 测试过程
抓取一个可用的握手包
将外接无线网卡连接到Kali Linux虚拟机中
[pre]
ifconfig
[/pre]
开启无线网卡的监听模式,
[pre]
airmon-ng start wlan0
[/pre]
查看网卡开启监听模式后的状态,
[pre]
iwconfig
[/pre]
探测附近开启的无线AP,
[pre]
airodump-ng wlan0mon
[/pre]
BSSID表示无线AP的MAC地址,PWR表示信号强度,#DATA表示无线AP与客户端之间的通信数据,ENC表示加密方式,ESSID表示AP的名称。
开启mdk3:mdk3 wlan0mon d,随后展开对握手包的抓取:
[pre]
airodump-ng -c 6 --bssid 02:1A:11:F6:1D:1D -w test wlan0mon
[/pre]
此图片仅为演示图片,如果一个正常的无线AP有客户端连接,则STATION一栏下会有正在尝试连接的的客户端,请谨慎开启mdk3工具,因为很有可能附近的WiFi可能在进行不可退出的作业,若fixed channel wlan0mon一栏变为handshake:xx:xx:xx:xx,那么此时握手抓取成功。
抓取成功后,CTRL+C停止捕获握手包并检查根目录下是否出现test-01.cpa等一系列的文件
将抓取的握手包文件拷贝到windows环境中使用ESWA进行破解
后记
由于EWSA调用显卡进行猜解,所以说30多m的字典跑完的时间大约10几秒,所以更大的字典也是不在话下,下文将附带虚拟机,EWSA,字典等下载 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|