Craqueo de red WPA2
Tutorial detallado sobre descifrado de WPA
Requisito previo para descifrar WPA: se requiere un cliente inalámbrico legal
Principio de descifrado de WPA:
Utilización Deauth ataque de autenticación. Es decir, el cliente inalámbrico legítimo se ve obligado a desconectarse del AP. Cuando se desconecta de la WLAN, el cliente inalámbrico intentará volver a conectarse automáticamente al AP. Durante este proceso de reconexión, se producirá la comunicación de datos y luego se utilizará. airodump para capturar el proceso de protocolo de enlace de cuatro vías entre un enrutador inalámbrico y un cliente inalámbrico, y generar un paquete cap que contenga un protocolo de enlace de cuatro vías. Luego use el diccionario para realizar un craqueo por fuerza bruta
.
1. Activa la tarjeta de red y deja que funcione en el canal 11
Airmon-ng start wifi0 11
2. Capture el paquete cap del canal 11 y guárdelo como 123.cap
Airodump-ng –w 123 –c 11 wifi0
Como se puede ver en la figura anterior , Se utiliza cifrado WPA y hay un cliente inalámbrico legítimo 0016b69d10ad.
3. Lleve a cabo un ataque de verificación Deauth, desconecte por la fuerza la conexión directa entre el cliente inalámbrico legítimo y el AP y vuelva a conectarlo
aireplay-ng -0 10 -a lt; ap macgt; -c lt; my macgt; wifi0
Explicación: -0 se refiere al método de ataque de desautenticar, seguido del número de transmisiones. Se recomienda utilizar -c, el efecto será mejor. Lo que sigue es la dirección MAC del cliente conectado legítimo detectado.
Preste atención a la parte roja en la imagen de arriba, -c La siguiente es la MAC. dirección del cliente inalámbrico legítimo
Los ataques Deauth a menudo no tienen éxito en un solo ataque. Para garantizar una interceptación exitosa, es necesario repetirlos (el descifrado de WPA no necesita esperar hasta que los datos alcancen decenas de miles). Porque solo necesita un paquete de verificación de protocolo de enlace WPA4). Si la captura se realiza correctamente, aparecerá la parte roja de la imagen a continuación
Producida por China Wireless Forum Zhongwei
AnywhereWLAN 25
En este momento, si ingresa dir, puede rootear. Vi un paquete de protocolo de enlace llamado 123.cap en el directorio.
Después de obtener el paquete de protocolo de enlace, puede usar el diccionario para descifrarlo directamente
Primero, copie el diccionario (por ejemplo, contraseña.txt) generado por la herramienta de diccionario en Windows a el directorio raíz
Haga doble clic en sistema en el escritorio BT3 y aparecerá la siguiente imagen.
El color rojo a la izquierda de la imagen es el directorio raíz. Haga doble clic en el medio de almacenamiento rojo en la imagen para abrirlo y verá las particiones de cada uno de sus discos duros. Puede ingresar a la partición del disco duro y hacer clic derecho para copiar, y luego ingresar al directorio raíz y hacer clic derecho para pegar. Como se muestra en la parte roja de la imagen a continuación
Actualmente, el descifrado de WPA se basa principalmente en el descifrado por fuerza bruta y el descifrado de diccionario. Una de las desventajas del descifrado por fuerza bruta y el descifrado de diccionario es que es ". requiere mucho tiempo, es laborioso y tiene suerte"
"Así que a veces pasas mucho tiempo pero aún no puedes romperlo. En este momento, espero que todos todavía tengan que aceptar una realidad tan cruel.
Producido por China Wireless Forum Zhongwei
AnywhereWLAN!! 26
Método de craqueo uno: use paquetes Cap para craquear directamente por fuerza bruta
Desde crack En términos de dificultad, WEP es muy fácil de crackear. Siempre que recolectes suficientes paquetes Cap, definitivamente puedes crackearlo. Para descifrar WPA se necesita
un buen diccionario de contraseñas. Es posible que las contraseñas WPA complejas no se puedan descifrar durante varios meses.
Entrada: aircrack-ng -z –b lt; ap macgt; 123*.cap
123 es el nombre del archivo del paquete de protocolo de enlace obtenido anteriormente. El sistema agregará automáticamente -01 y -02 después del nombre del archivo que ingrese (si hay demasiados paquetes de datos, el sistema los dividirá automáticamente en varios archivos para almacenarlos y nombrarlos. Puede usar ls para verlos. Ingrese). 123* para abrir los 123 archivos cap relacionados.
Preguntas frecuentes: la cantidad de paquetes de datos recopilados en el paso 2 ha alcanzado los 30 W y la contraseña no se puede descifrar. Quizás el sistema lo divida automáticamente en varios archivos para almacenar el paquete cap.
Si ingresa 123-01.cap para descifrar, puede provocar un descifrado fallido. Se recomienda utilizar 123*.cap para seleccionar todos los paquetes de tapas para descifrar.
Producido por China Wireless Forum Zhongwei
AnywhereWLAN!! 27
Método de craqueo 2. Craqueo de diccionario
1. Cuelgue el crack del diccionario directamente en BT3
aircrack-ng –w contraseña.txt –b lt; ap macgt;cap
Descripción del parámetro: passwrod.txt es el nombre del diccionario 123. cap es el paquete de protocolo de enlace obtenido en el paso 2
Se necesitan 1 minuto y 31 segundos para obtener la contraseña WPA, como se muestra a continuación
Como se puede ver en la figura anterior, el descifrado el tiempo es de 1 minuto y 31 segundos, la velocidad 149,91K/S
Nota: este tutorial es sólo para describir el proceso de craqueo. Hice un pequeño diccionario de 256K y agregué la contraseña al diccionario de antemano.
2. También puede copiar el paquete CAP que contiene el protocolo de enlace de 4 vías al disco duro y usar WinAircrack para colgar un diccionario en WIN para descifrarlo.
Producido por China Wireless Forum Zhongwei
AnywhereWLAN!! 28
Como se muestra arriba, seleccione WPA-PSK para el tipo de cifrado e importe el paquete de protocolo de enlace capturado. para los archivos de captura a continuación. 123.cap
Luego seleccione la opción WPA, como se muestra a continuación
Importe el archivo de diccionario contraseña.txt en el archivo de diccionario en la imagen de arriba. Luego haga clic en Aircrack, la clave en la esquina inferior derecha
Producido por China Wireless Forum Zhongwei
AnywhereWLAN 29
Luego aparecerá el siguiente mensaje
En la imagen de arriba, seleccione 1 y presione Enter, y luego comience a crackear. El crack exitoso se muestra a continuación
Como se puede ver en la imagen de arriba, el crack tomó 54 segundos y la velocidad fue 251,73 K/S (más rápida que BT3)
Producido por Foro inalámbrico de China Zhongwei
¡¡En cualquier lugarWLAN 30
3. Implemente el craqueo de velocidad de línea WPA construyendo una tabla WPA con airolib
Además de vincular directamente el craqueo de diccionario con el craqueo de diccionario WPA, el otro método es usar airolib para construir el diccionario en una tabla WPA y luego usar aircrac.
Grieta.
La creación de una tabla WPA consiste en utilizar el valor hash Hash calculado utilizando el mismo algoritmo que el cifrado WPA, de modo que cuando necesite descifrarlo, pueda llamar directamente a dicho archivo para comparar la eficiencia de descifrado. mejorarse mucho.
Primero hablemos sobre la creación de una tabla WPA a través de airolib.
La tabla WPA tiene características sólidas para SSID.
1. Antes de crear la tabla WPA, debe preparar dos archivos: uno es el archivo de lista ssid ssid.txt y el otro es el archivo de diccionario
password.txt.
La siguiente imagen muestra mis archivos.
Puedes ver dos archivos de texto. El bloc de notas de SSID es una lista de SSID. Puedes agregarle SSID comunes, seguidos de una contraseña.
Es un diccionario. archivo.
2. Copie estos tres archivos, ssid.txt, contraseña.txt y el paquete de protocolo de enlace 123.cap capturado anteriormente, en el directorio raíz para facilitar su uso.
Vea la imagen a continuación
3. Comience a usar airolib-ng para crear una tabla WPA. El nombre guardado al crear la tabla wpa es wpahash (el mismo a continuación)
El primer paso es como se muestra a continuación
airolib-ng wpa --import essid ssid.txt
Producido por China Wireless Forum Zhongwei
AnywhereWLAN 31
El segundo paso es como se muestra a continuación
airolib-ng wpa --import passwd contraseña.txt
El tercer paso, como se muestra a continuación
airolib-ng wpa --clean all
El cuarto paso, como se muestra a continuación
airolib-ng wpa - -batch
Nota: este paso llevará mucho tiempo (dependiendo del tamaño del diccionario, mi diccionario de 256 KB tardó 15 minutos)
4 Utilice aircrack para usar la tabla WPA para crackear
Aircrack-ng –r wpahash 123.cap
El cracking comenzará después de seleccionar 1.
Producido por China Wireless Forum Zhongwei
AnywhereWLAN!! 32
El craqueo exitoso será como se muestra en la siguiente imagen
Como se puede Como se puede ver en la imagen de arriba, el tiempo de salida es 00:00:00, que de todos modos no es más de 1 segundo, y la velocidad es 42250.00K/S
También hemos visto tres métodos de craqueo Colgado directo. en el diccionario y usar WinAircrack bajo win son más rápidos que en BT3 es más rápido. Vinculación directa del diccionario
La contraseña se puede descifrar en menos de 1 minuto; aunque la velocidad de descifrado usando la tabla WPA es inferior a un segundo, se necesitan 15 minutos para crear la tabla WPA.
. Crear una tabla WPA lleva mucho tiempo, pero si crea una tabla WPA que incluya SSID comunes y un diccionario relativamente grande, la velocidad de descifrado futuro se reducirá considerablemente. Por supuesto, no existe un diccionario universal. Si existe un diccionario universal y se construye una tabla WPA de SSID comunes, la base de datos previa al cálculo será enorme.
Nota: El cracker del software CAIN en la plataforma WIN también se puede utilizar para descifrar WEP y WPA por fuerza bruta y basado en diccionario, pero su velocidad de descifrado es muy lenta.
comparado con aircrack -ng no tiene valor práctico.
Producido por China Wireless Forum Zhongwei
AnywhereWLAN 33
Explicación detallada de los 6 modos de ataque de Aireplay-ng
- 0 Modo de conflicto de autenticación
Obliga al cliente legítimo conectado a desconectarse del enrutador y permitirle volver a conectarse. Los paquetes de autenticación se obtienen durante el proceso de reconexión,
generando así una solicitud ARP válida.
Si un cliente está conectado al enrutador, pero nadie está en línea para generar datos válidos, en este momento, incluso usando -3 no se puede generar una solicitud ARP válida
Solicitud. Por lo tanto, debes usar el modo de ataque -0 en este momento, y el ataque -3 se activará inmediatamente.
aireplay-ng -0 10 –a lt; ap macgt; -c lt; my macgt;
Descripción del parámetro:
-0: ataque de conflicto modo, seguido del número de veces de envío (establecido en 0, es un ataque de bucle, la conexión se desconecta constantemente y el cliente no puede acceder a Internet normalmente)
-a: configura la ap mac
-c: configura la mac del cliente legal conectado. Si no se configura -c, todos los clientes legítimos conectados a la aplicación se desconectarán.
aireplay-ng -3 -b lt; ap macgt; -h lt; my macgt; wifi0
Nota: el requisito previo para utilizar este modo de ataque es que debe haber una conexión legítima. El cliente autenticado se conecta al enrutador
-1 recuento de autenticación falsa Conexión de cliente falsa
Este modo es para simular que un cliente se conecte al AP.
Este paso es el primer paso en el cracking sin cliente. Debido a que no existe una conexión legítima con el cliente, se necesita un cliente disfrazado para conectarse al enrutador.
Para que el AP acepte paquetes de datos, su tarjeta de red debe estar asociada al AP. Si no hay asociación, el AP de destino ignorará todos los paquetes de datos enviados desde su tarjeta de red y no se generarán datos IVS. Utilice -1 para pretender que el cliente solo puede enviar el comando de inyección después de conectarse exitosamente, de modo que el enrutador solo pueda enviar datos después de recibir el comando de inyección para generar paquetes ARP.
aireplay-ng -1 0 –e lt; ap essidgt; -a lt; ap macgt; my macgt; p>-1: modo de conexión de cliente simulado, seguido de retraso
-e: establece el essid de la ap
-a: configura la mac de la ap
-h: configura la tarjeta de red MAC del cliente disfrazado (es decir, su propia tarjeta de red mac)
-2 Modo interactivo interactivo
Este modo de ataque es para capturar paquetes y extraer datos para enviar paquetes de ataque. Un patrón de reunión
1. Este modo se usa principalmente para crackear sin cliente, primero use -1 para establecer una conexión de cliente falsa y luego envíe paquetes directamente para atacar
aireplay-ng -2 -p 0841 -c ff: ff: ff: ff : ff :ff -b lt; ap macgt; -h lt; my macgt; wifi0
Descripción del parámetro:
-2: modo de ataque interactivo
- configuración p La información contenida en el marco de control (hexadecimal), el valor predeterminado es 0841
-c establece la dirección mac de destino
-b establece la dirección mac del ap
- hConfigure la tarjeta de red MAC del cliente disfrazado (es decir, su propia tarjeta de red mac)
2. Extrae paquetes y envía paquetes de datos inyectados
aireplay-ng -2 –r lt; filegt; -x 1024 wifi0
Ataque de envío de paquetes, -x 1024 es para limitar el. Velocidad de envío de paquetes para evitar Si la tarjeta de red falla, puede elegir 1024.
Producido por China Wireless Forum Zhongwei
AnywhereWLAN!! 34
-3 Modo de ataque de inyección de solicitud ARP
Este modo es un El proceso de capturar paquetes y luego analizar la retransmisión
Este modo de ataque es muy efectivo. Puede utilizar un cliente legítimo o un cliente falso mediante una conexión virtual con -1.
Si hay un cliente legítimo
Por lo general, se necesitan unos minutos para permitir que el cliente legítimo se comunique con el AP. Una pequeña cantidad de datos puede generar una solicitud ARP válida antes de que pueda ser explotada -3
Inyección de patrón exitosa. Si no existe comunicación y no se puede obtener la solicitud ARP, este ataque fallará. Si no hay una solicitud ARP entre el cliente legítimo y
ap durante mucho tiempo, puede intentar utilizar el ataque -0 al mismo tiempo.
Si no hay un cliente legítimo, puede usar -1 para establecer un cliente falso de una conexión virtual y obtener el paquete de verificación durante el proceso de conexión, generando así una solicitud ARP válida.
Luego inyecte a través del modo -3.
aireplay-ng -3 -b lt; ap macgt; -h lt; mi macgt; -x 512 wifi0
Descripción del parámetro:
-3: modo de ataque de inyección arp
-b: establece la mac de la ap
-h: configura
-x: define el número de paquetes de datos enviados por segundo, pero el máximo no puede exceder 1024, se recomienda usar 512 (o no definido)
Modo de ataque Chopchop -4, utilizado para obtener un archivo xor que contiene datos clave
Esto El modo se utiliza principalmente para obtener un archivo xor explotable que contiene datos clave y no se puede utilizar para descifrar paquetes. En su lugar, utilícelo para generar un nuevo
paquete para que podamos inyectarlo.
aireplay-ng -4 -b lt; ap macgt; -h lt; my macgt; wifi0
Descripción del parámetro:
-b: La configuración necesita para descifrar la mac del AP
-h: configure la mac de la conexión de camuflaje virtual (es decir, la mac de su propia tarjeta de red)
-5 fragmentos de ataque de paquetes fragmentados El modo se utiliza para obtener archivos PRGA (incluida la clave) con el sufijo xor)
Este modo es principalmente para obtener un PRGA disponible. El PRGA aquí no son datos de clave wep y no se pueden usar para descifrar paquetes de datos. . En su lugar
úselo para generar un nuevo paquete para que podamos inyectarlo.
Su principio de funcionamiento es hacer que el AP objetivo retransmita el paquete. Cuando el AP retransmite
, se generará un nuevo IVS. Usamos esto para descifrar
aireplay-ng -5 -. b lt; ap macgt; -h lt; my macgt; wifi0
-5: modo de ataque de paquetes fragmentados
-b: configura el mac de ap
- h : Configure una Mac conectada de camuflaje virtual (es decir, la Mac de su propia tarjeta de red)
Producido por China Wireless Forum Zhongwei
AnywhereWLAN 35
Packetforge-ng lt;modegt; lt;optionsgt;
Modo
-0: Paquete ARP falsificado p>
packetforge -ng -0 -a lt; ap macgt; mi macgt; wifi0 –k 255.255.255.255 -l 255.255.255.255
–ylt; w mrarp
Descripción del parámetro:
-0: camuflar paquetes arp
-a: configurar la mac de la ap
-h configure la mac de la conexión de camuflaje virtual (es decir, su propia mac)
-klt; ip[:port]gt Descripción: establezca la IP y el puerto del archivo de destino
- llt; ip[:puerto]gt; Descripción: Establecer IP y puerto del archivo fuente
-ylt; Leer PRGA desde el archivo xor. seguido del nombre de archivo de xor.
-w establece el nombre de archivo del paquete arp disfrazado
Aircrack-ng: programa principal para descifrar claves WEP y WPA-PSK
Aircrack-ng [optin ] lt;.cap/.ivs filegt;
Optin
aircrack-ng -n 64 -b lt;ap macgt; nombre-01.ivs
Descripción de parámetros:
-n: Establece la longitud de la CLAVE WEP (64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap p >
Descripción del parámetro:
-x: configurado en modo de descifrado por fuerza bruta
-f: establece la complejidad, la contraseña wep se establece en 1, la contraseña wpa se establece en 2
aircrack-ng -w contraseña.txt ciw.cap
-w: establece el modo de descifrado de diccionario, seguido del archivo de diccionario, seguido de la verificación WPA capturada por nosotros que guardado inmediatamente Archivo de captura de paquetes.