English 中文(简体)
Crack Wireless Attacks
  • 时间:2024-12-22

Wireless Security - Crack Wireless Attacks


Previous Page Next Page  

每当你需要“汽车”无线网络时,任务就是要打碎加密、认证或仓储算法,以得出某种秘密密码。

你们可以采取一些办法——

    您可以尝试将加密算法与弱者分离。 这可能是站不住脚的,但为了与你非常诚实,现在没有人会使用可以破碎的算法,除非你是一流的加密分析器,而不是前进的道路。

    大部分做法将侧重于使用某种独裁或强势攻击。

只是简单地告诉你,这次攻击是怎样进行的,想象我们有一些口号,“我们不知道”——“MySecretPasword”。 我们以某种方式拥有MD5和SHA1签名,如下文中所示:

MD5 SHA1 Signatures

作为攻击者,我们的目标是打破这些散列算法,得出最初的密码。 有许多可以用于这一目的的现成工具;我们也可以建立自己的工具。

下面是简单的文字(在废墟中写),可用于dict(类型——强势)攻击——

Simple Script Ruby

我们将使用简明字典(我用几秒制作的字典),如以下屏幕所示。 通常,在现实生活中,你会使用一个字典文件,有数十万个条目(人们愿意从互联网下载准备的字典文件,你可以尝试找到一个文件)。

Simppfied Dictionary File

这一文字背后的想法是穿过每一个密码,如果计算出来的散装与签字相匹配,我们就会从网络中“抽打”,这意味着我们已经找到了一个密码。

Calculated Hash Matches Signature

我必须说,这是一个简化的例子,但是,它完全体现了这一概念本身。

在无线网络裂缝期间,你最有可能使用一个叫做aircrack-ng的工具。 具体针对WEP/WPA/WPA2。 在发生WPA/WPA2裂缝的情况下,它将使用两种可能的口腔攻击(类似于上文提到的简化攻击)。 第一类是你可以由 yourself(或从互联网下载)来准备的,只是在文字中加以提及。 另一种做法是依靠内部字典airopb-ng,即使用该工具的内部字典数据库。

在这一点上,如果没有真正的裂缝,我将显示如何使用空勤。 我将使用我在上述例子中创建的非常小的字典(内部只有7个字眼,而实际的字典中你会发现的数以百万计)。 此外,我将不监测实时的任何交通,但我将使用.pcap。 在使用Kismet工具之前,我用无线电话打上了音响。

Using Kismet Tool

如你所看到的那样,有一股局域网,其中一些带有《世界优先秩序》的加密,大部分带有《世界行动计划》/WPA2。 我已经可以说,在这种情况下,任何类型的镇压都会失败,因为——

    至于“WEP”加密的SSIDs,我们没有收集任何交通工具(“无数据”)。

    至于WPA/WPA2被加密的SSIDs,我们没有任何手法。 你们记得,最初的四边手脚中的数据是唯一能够导致破坏网络的信息。 数据包本身被妥善加密,并抵制我们的攻击。

但是,如果想尝试的话,我将针对我自己的无线网络——“Home_e1000”和指数6。

Home_e1000 Index 6

正如我预测的那样,我们失败了。 接下来,我将确保我们不会失败,你将学会如何打赢和打碎无线网络——我可以告诉你,这是一个好感。

Advertisements