龙空技术网

使用新的PMKID Hashcat攻击破解WPA2密码(一)

科技之先一米阳光 68

前言:

今天朋友们对“破解wpa的加密算法”大约比较讲究,各位老铁们都需要分析一些“破解wpa的加密算法”的相关内容。那么小编在网络上收集了一些关于“破解wpa的加密算法””的相关知识,希望我们能喜欢,各位老铁们一起来学习一下吧!

多年来破解WPA2网络的密码大致相同,但是新攻击比以前的技术需要更少的交互和信息,并且具有能够在没有连接的情况下定位接入点的附加优势。这种针对PMKID的新攻击使用Hashcat来破解WPA密码,并允许黑客更容易地找到具有弱密码的网络。

破解WPA2密码的旧方法

破解WPA2的旧方法已经存在很长时间,并且涉及将连接的设备从我们想要尝试破解的接入点暂时断开。这有两个缺点,对于Wi-Fi黑客来说很重要。

第一个缺点是要求有人连接到网络来攻击它。网络密码可能很弱并且很容易破解,但如果没有连接设备就会短暂启动,就没有机会捕获握手,因此没有机会尝试破解它。

这种策略的第二个缺点是它的噪音和法律上的麻烦在于它迫使你发送故意断开授权用户的数据包,以便他们支付使用的服务。这种未经授权的干扰在技术上是一种拒绝服务攻击,如果持续,则相当于干扰网络。这可能会让您陷入困境,我们以前的一些指南很容易检测到。

一种新的密码破解方法

攻击者可以使用新方法直接与易受攻击的接入点进行通信,而不是依靠拦截Wi-Fi设备之间的双向通信来尝试破解密码。在2018年8月4日,Hashcat论坛上的一篇文章详述了一种新技术,该技术利用对单个EAPOL帧的RSN IE(强健安全网络信息元素)的攻击来捕获尝试暴力攻击所需的信息。

与之前针对WPA的攻击类似,攻击者必须靠近他们希望攻击的网络。目标是使用兼容Kali的无线网络适配器捕获网络所需的信息,以尝试强制密码。我们不会使用Aireplay-ng或Aircrack-ng,而是使用新的无线攻击工具来执行此操作,称为hcxtools。

使用Hcxtools和Hashcat

Hcxdumptool和hcxpcaptool是为Wi-Fi审计和渗透测试而编写的工具,它们允许我们与附近的Wi-Fi网络进行交互,以捕获WPA握手和PMKID哈希值。它类似于Besside-ng,因为它需要最少的参数来从命令行开始攻击,可以针对特定目标或方便目标运行,并且可以在Raspberry Pi或其他设备上通过SSH轻松执行屏幕。

捕获PMKID后,下一步是将哈希加载到Hashcat并尝试破解密码。这是hcxtools与Besside-ng的不同之处,因为需要转换步骤才能准备要使用的Hashcat文件。我们将使用hcxpcaptool将我们的PCAPNG文件转换为一个可以使用的Hashcat,只留下为强暴尝试选择强密码列表的步骤。

值得一提的是,并非每个网络都容易受到这种攻击。由于这是某些制造商添加的可选字段,因此您不应期望通过此技术获得普遍成功。是否能够捕获PMKID取决于接入点的制造商是否支持包含包含它的元素,以及是否可以破解捕获的PMKID取决于您的暴力中是否包含基础密码密码列表。如果不满足任一条件,则此攻击将失败。

支付宝红包,欢迎大家动动小手:领取

标签: #破解wpa的加密算法