使用aircrack進行滲透的原理

2021-10-02 08:41:19 字數 1250 閱讀 9228

原理:

我們先了解一下wifi的認證過程

現行的wifi認證加密方式有多種,wep加密現在已經被棄用了,我們了解一下wpa/wpa2,wpa-psk/wpa2-psk。

wpa/wpa2是目前最安全的加密型別,使用這種加密方式需要安裝radius伺服器,只有企業使用者才會使用這種加密方式,一般普通使用者不會使用。再裝置連線wifi時需要radius伺服器認證,而且需要輸入radius密碼。

wpa-psk/wpa2-psk是我們現在經常設定的加密型別,有兩種加密演算法:aes和tkip

tkip:temporal key integrity protocol(臨時金鑰完整性協議),這是一種舊的加密標準。

aes:advanced encryption standard(高階加密標準),安全性比 tkip 好

接下來我們了解一下認證的過程(wpa-psk)

1.雜湊演算法的性質

(1)單向性。即給定乙個輸入數,容易計算出它的雜湊值,但是已知乙個雜湊值根據同樣的演算法不能得到原輸入數。

(2)弱抗碰撞性。即給定乙個輸入數,要找到另乙個得到給定數的雜湊值,在使用同一種方法時,在計算上不可行。

(3)強抗碰撞性。即對於任意兩個不同的輸入數,根據同樣的演算法計算出相同的雜湊值,在計算上不可行。

2.我們平時說的wifi密碼其實叫psk(pre-shared key),長度一般是8-63位元組,它加上ssid(wifi的mac位址)通過一定的演算法得到pmk(這一步花費的時間較長,是我們破解密碼時的瓶頸所在,有時候我們可以採用空間換時間的原則,利用airlib-ng把pmk先做好來達到快速破解)

3.認證時,上面得到的pmk會和連線的客戶端mac位址、ap的bssid、a-nonce、s-nonce生成ptk,這也是取樣的雜湊演算法,其中的a-nonce、s-nonce是一組隨機數,可以確保每次連線都會產生不同的ptk,ptk加上報文資料採用一定的演算法 (aes或tkip),得到密文,同時會得到乙個簽名,叫做mic(message integrality check)

4.四次握手時,客戶端會傳送mic到wifi,握手包中還有客戶端的mac位址,ap的bssid,a-nonce,s-none資訊。我們攻擊的時候,先強制使一台裝置斷線,誘使客戶端向wifi傳送握手包,就能夠得到我們需要的客戶端的mac位址,ap的bssid,a-nonce,s-none,mic,再使用我們字典中的psk與ssid生成pmk,結合握手包中的資訊計算ptk再算出mic,與握手包中的mic比較,如果一致,該psk就是我們說的wifi密碼。

Aircrack 最快的WEP WPA破解工具

aircrack是一套用於破解8wep和wpa的工具套裝,一般用於無線網路的金鑰破解,從而非法進入未經許可的無線網路。只要一旦收集到足夠的加密資料報,利用它就可以破解40到512位的wep密匙,也可以通過高階加密方法或暴力破解來破解wpa1或2網路。如果不指定任何引數執行airodump將顯示乙個快...

使用Frida滲透Android app

在之前這篇部落格中,rohit salecha指導滲透新手如何使用frida審計android應用程式以挖掘漏洞。任何應用程式的審計都無法離開逆向工程得以完成,這篇文章主要關注使用一種叫做frida的工具來在執行時動態修改應用程式的行為的實施方法。在某些情況下,修改android應用程式的行為是可取...

簡單滲透工具使用

上傳木馬 windows上一般使用菜刀實現一句話木馬的控制,在linux平台下,也存在類似的工具,如weevely 使用weevely 生成木馬php後上傳後再用其連線 weevely generate test hello.php 生成的檔案在 usr share weevely hello.ph...