IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Kali Linux无线渗透测试入门指南 第十章 WPS 和 探针

发布时间:2016-11-17 17:17文章来源:互联网文章作者: 佚名点击次数:
这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全面。 10.1 WPS 攻击 无线保护设置(WPS)在 2006 年被引入,用于帮助没有无线知识的用户

这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全面。

10.1 WPS 攻击

无线保护设置(WPS)在 2006 年被引入,用于帮助没有无线知识的用户保护网络。其原理是它们的 WIFI 拥有单一隐藏的硬编码值,它可以允许密钥记忆来访问。新的设备可以通过按下 WIFI 路由上的按钮来验证。在房子外面的人不能解除设备,就不能获得访问权。所以这个问题被降解为记住 WPA 密钥或者设置更短的密钥。

2011 年末,爆破 WPS 验证系统的安全漏洞被公开。协商 WPS 交换所需的流量易于被一篇,并且 WPS Pin 本身只有 0~9 的 8 个字符。最开始,这可以提供 100,000,000 中可能性,与之相比,8 个字符的 azAZ09 密码拥有 218,340,105,584,896 种组合。

但是,这里存在进一步的漏洞:

在 WPS Pin 的八个字符中,最后一个是前七个的校验和,所以它可以预测,选择就只剩下 10,000,000 种了。

此外,前四个和后三个字符分别验证,这意味着一共有 11,000 种选择。

虽然验证机制中要判断两次,但是我们已经从 100,000,000 个可能的组合降到了 11,000。这相当于爆破算法时的六个小时的差异。这些判断使 WPS 更易受攻击。

在下一个实验中,我们会使用 Wash 和 Reaver 识别和攻击 WPS 漏洞配置。

实战时间 – WPS 攻击

遵循以下指南来开始:

在我们攻击开启了 WPS 的接入点之前:我们首先要创建它。我们所使用的 TP-LINK 拥有这个也行,默认开启,它非常麻烦还是便捷。为了再三检查它,我们可以登入我们的路由并点击 WPS。它看起来是这样:

\

现在我们确认它准备好了。我们需要启动我们的目标。我们需要配置我们的测试环境。我们打算使用 Wash 工具,并且 Wash 需要监控器接口来生效。就像我们之前做的那样,我们需要使用下列命令来启动:

airmon-ng start wlan011

输出是这样:

\

我们拥有了监控接口,设置为mon0,我们可以使用下列命令调用 Wash:

wash --ignore-fcs -i mon011

ignore fcs选项是由于wash导致的已知请求格式的问题:

\

我们会展示所有附近 支持 WPS 的设备。以及它们是否开启或解锁了 WPS,以及它们的版本:

\

我们可以看到Wireless Lab支持 WPS。它使用版本 1 并且没有锁住。太好了。我们注意到 MAC 地址,它在我这里是E8:94:F6:62:1E:8E,这会作为下一个工具reaver的目标。

Reaver 尝试爆破给定 MAC 地址的 WPS Pin。启动它的语法如下:

reaver -i mon0 -b -vv11

输出是这样:

\

启动之后,这个工具执行所有可能的 WPS 组合,并尝试验证。一旦它完成了,它会返回 WPS 码和密码,像这样:

\
Kali Linux无线渗透测试入门指南 第十章 WPS 和 探针
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/555704.html

标签分类:

上一篇:上一篇:Kali Linux无线渗透测试入门指南 第八章 攻击企业级WPA和RADIUS
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量