English 中文(简体)
Pentesting WPA/WPA2 Encrypted
  • 时间:2025-02-05

Pentesting WPA/WPA2 Encrypted WLAN


Previous Page Next Page  

WPA/WPA2是“安全无线网络”的下一个演变,而“安全无线网络”是“安全无线网络”被宣布为不安全之后出现的。 这些议定书所用的算法更为可靠(WPA:TKIP和WPA2:CCMP/AES),因此无法利用我们与世界能源方案采取的同样做法,打碎网络。

WPA/WPA2的解体是基于同样的想法,即传播最初的4条双向双向,并使用短暂武力攻击,以打破加密密码。

为了说明这一例子,我将再次利用“LAB-test”WLAN,这次利用以下关键——“F8BE4A2C”与WPA2一起担保。 你从前几章中记得,改写密码所需的成功和时间取决于密码的复杂性。 我在这里使用的密码可能很弱,在相对合理的时间可以打碎。 在现实环境中,你只能看到长于10+特性的密码,并且有所有类型的甲型数字标识——因此,需要数年时间来加以增援。

如同最后一个例子一样,我们将首先使用高温,被动地收集有关《世界计划》的一些信息。

WLAN Information

你可以看到,实际上他有“LAB-test”SSID,与WPA2一道,与CCMP加密。 与LAB测试有关的客户目前是我与MAC地址有84的其他人:A6:C8:9B:84:76。

Lab-test

第一步是使交通得以分送(我们不注意目前大部分数据包),LAB测试的目的是收集AP公司和无线电客户之间最初的4个双向手。

Enable Sniffing

如下文所示,每当一名新用户加入该网络时,空气泵就把4条双向双向输电。

New User Joins Network

随着我们在档案中收集这些手法,我们准备打碎密码。 唯一缺失的内容是一份字典,有可能的密码。 你们可以使用诸如john、unch或甚至从互联网上下载字典等工具。 在这个例子中,我将表现出活力,但感到可以自由地试验你可能找到的所有解决办法。 天空是极限。

Crack Password

如你所知,crunch可以为你设立字典。 让我们假设,我们想要有所有长篇、长八字的密码。 并请假设该数目可能从0到9,从A到F。 我们为什么要作出这种限制(假设密码)? • 这是因为,如果你想拥有由0-9号、一 letters和A-Z号组成的各种密码的档案,你需要18566719 GB(!!)的空间。

因此,我们首先建立了所有组合,并把它们列入一个字典档案。

Dictionary File

然后,我们在使用aircrackt/b>通用字典时,参考这一词典,试图得出以下正确的关键:

Aircrack Utipty

空勤公司在档案中发现了8个BASID,因此,它请你——这是你想要打的WLAN——我提到的第2号——“LAB-test”网络。

逐个核对每个密码是一个很长的过程。 找到正确密码的时机取决于在字典档案中,密码的位置如何(如果你是幸运的话,如果密码放在字典卷宗第1行的话,你可以找到你的头部密码。) 在这个例子中,正如你所看到的那样,我发现了密码,但时间为8小时47分钟(!!)。 用10个字而不是8个字的密码,时间可能会增加至日或下周。

Found Password

各位必须牢记,字典越长,越长越长越长越长越长,越长越长越长,越长越长越长,越长越长越长,越长越长,越长越长,越长。 而且,正如我刚才强调的那样,如果密码相当复杂而且很长,那么在计算上根本不可能(在有限时间内,请在10年内说)进行镇压。

Advertisements