标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3111] 作者: banana 发表于: [2022-05-27]
本文共 [463] 位读者顶过
使用Hcxtools和HashcatHcxdumptool和hcxpcaptool是为Wi-Fi审计和渗透测试编写的工具,它们允许我们与附近的Wi-Fi网络交互,以捕获WPA握手和PMKID散列。它的工作原理类似于Besside-ng,因为它需要最少的参数来从命令行启动攻击,可以针对特定的目标或方便的目标运行,并且可以在Raspberry Pi或其他没有屏幕的设备上通过SSH快速执行。 捕获PMKID之后,下一步是将散列加载到Hashcat中,并尝试破解密码。这就是hcxtools与Besside-ng的不同之处,因为需要一个转换步骤来为Hashcat准备文件。我们将使用hcxpcaptool将PCAPNG文件转换为Hashcat可以处理的文件,只留下为您的强制尝试选择一个健壮的密码列表这一步。 值得一提的是,并不是每个网络都容易受到这种攻击。因为这是一些制造商添加的可选字段,所以您不应该期望这种技术能够普遍成功。是否可以捕获PMKID取决于访问点的制造商是否愿意包含包含它的元素,而是否可以破解捕获的PMKID则取决于底层密码是否包含在您的强制密码列表中。如果不满足任何一个条件,攻击将失败。 PMKID攻击的解释PMKID攻击是Hashcat团队开发的。传统的握手捕获和蛮力方法需要等待客户端去认证和重新认证,而PMKID攻击则不需要。直接PMKID在这次攻击中被捕获,然后被破解。这种攻击适用于WPA和WPA2协议,最近的研究表明WPA3几乎没有成功,而且对PMKID攻击的弹性更大。 所有的路由器都容易受到PMKID攻击吗? 不。 只有启用或存在漫游功能的路由器才容易受到攻击。 PMKID = HMAC-SHA1-128(PMK, " PMK Name " + MAC(AP) + MAC(Supplicant)) HMAC-SHA1也是伪随机函数的一个例子。PMKID是RSN IE框架(稳固安全网络信息元素)中的一个字段。RSN IE是一个可选的框架,可以在路由器中找到。“PMK Name”是与SSID关联的固定字符串标签。现在,这个PMKID已经缓存在路由器中,下次我的客户端连接到AP时,AP和客户端只需要验证这个PMKID,不再需要4路握手机制。PMKID缓存是在各种具有漫游特性的IEEE 802.11网络上实现的。由于PMKID攻击的日益突出,许多供应商已经提供了额外的RSN安全特性。 现在,阅读结果。观察一下,如果我们能够从Access Point检索PMKID,我们将如何获得包含密码的散列值。PMKID攻击直接针对单个RSN IE帧。由于PMKID来源于PMK,一个固定的字符串和两个mac, Hashcat将它定义为一个“理想攻击向量”。因此,要蛮力使用PMKID,我们需要以下参数:
WiFi密码(密码短语)-猜测[出自:jiwo.org] |