[Wi-Fi Security: Cracking WPA With CPUs, GPUs, And The Cloud] - Page 6:WPA Cracking: It Starts With Sniffing

WPA Cracking: Nó Bắt đầu Với Sniffing
Có ba bước để thâm nhập một mạng WPA-bảo vệ.
Sniffing: Chặn các gói tin để có được những dữ liệu cần thiết để thực hiện một cuộc tấn công.
Phân tích cú pháp: Kiểm tra các gói tin được thu hoạch để xem nếu có một cái bắt tay hợp lệ. Đây là bước quan trọng. Thông tin bạn đang cố gắng để chụp tiêu thụ ít hơn 1 MB, nhưng điều quan trọng là nó bao gồm các gói tin có chứa thông tin xác thực PTK. Điều này có nghĩa rằng ai đó cần phải đăng nhập vào mạng trong khi bạn đang đánh hơi.
Phương: Sử dụng brute-force bẻ mật khẩu.
Toàn bộ quá trình đánh hơi, phân tích, và tấn công có xu hướng mô-đun, nhưng thủ tục chính xác là một chút khác nhau, tùy thuộc vào hệ điều hành. Tại thời điểm này, Linux là tuyến đường ưa thích của nhiều ninja mạng, nhưng có các công cụ trong Windows nhằm hợp lý hoá quá trình quá.

Không có vấn đề gì các phần mềm con đường bạn đi, làm cho điều này xảy ra là không dễ dàng như cách gõ vào lệnh ngay. Bắt qua bước đánh hơi có lẽ là phần khó nhất vì nó đòi hỏi một loại thẻ không dây. Cụ thể, bạn cần một trong đó có trình điều khiển có khả năng cung cấp truy cập cấp thấp 802,11 thông tin giao thức. Đa số các card mạng không dây không cắt nó bởi vì họ sử dụng một trình điều khiển có chức năng lọc các gói tin RAW 802.11 và giấu chúng từ các tầng trên của hệ điều hành.

Nhưng các thiết bị phải không chi phí một cánh tay và một chân. Nhiều thẻ không dây tương thích chi phí ít hơn $ 50. Cuối cùng, kỹ năng là những gì ngăn người mới bắt đầu từ tin tặc. Mà không cho bạn các blow-by-thổi, các ảnh chụp màn hình cung cấp cho bạn một ý tưởng về cách dễ dàng có thể nhận được. Trong tất cả, tôi đã dành khoảng 10 phút nhận được các thông tin cần thiết để thiết lập các cuộc tấn công mật khẩu, đó là bước thứ ba.

Có một ngoại đáng nói. Nắm bắt được thông tin xác thực (bốn cách bắt tay) đòi hỏi bạn phải giám sát cho các gói tin truyền đi khi một khách hàng cố gắng kết nối với một điểm truy cập (AP). Các hành động của kết nối là những gì tạo ra các gói tin mà tin tặc có quan tâm khai thác. Nếu không có khách hàng không dây kết nối, một hacker phải chờ đợi một người nào đó để thiết lập kết nối. Kiểm tra email buổi sáng của bạn chỉ cần có thêm một chút thật, phải không?
Nếu một khách hàng đã được kết nối, nó vẫn có thể nắm bắt những thông tin cần thiết bằng cách buộc một nỗ lực kết nối lại. Làm thế nào, bạn yêu cầu? Bằng cách nhắm mục tiêu người dùng cụ thể và khởi động chúng ra khỏi mạng với một chỉ thị dòng lệnh đơn giản.

Sau khi chúng tôi đang thực hiện đánh hơi, chúng ta phải sử dụng một cracker để brute-force mỗi khóa chủ chống lại các PTK. Giữa Linux và Windows, có ít hơn 10 chương trình mà thực sự thực hiện các cuộc tấn công brute-force. Phần lớn trong số họ, chẳng hạn như Aircrack-ng và coWPAtty, dựa trên một cuộc tấn công từ điển. Điều đó có nghĩa là bạn cần phải cung cấp một cơ sở dữ liệu rời rạc của các từ để kiểm tra lại. Cuối cùng, có thực sự chỉ có hai chương trình thực hiện các cuộc tấn công brute-lực lượng thực sự ngẫu nhiên: Pyrit (kết hợp với John the Ripper trong Linux) và Wireless Security Auditor Elcomsoft của (Windows).

Nó sẽ đến như là không có gì ngạc nhiên khi phối hợp một cuộc tấn công trong Linux là thiết hơn nhiều so với Windows. Aircrack-ng được sử dụng để đánh hơi và phân tích. Sau đó, bạn chuyển sang Pyrit trong chế độ pass-through qua coWPAtty (PMK-PTK chuyển đổi) cho các cuộc tấn công brute-force. Trong so sánh, Elcomsoft cung cấp một kinh nghiệm nhiều chất lỏng hơn với Kiểm toán an ninh không dây của nó. Phải thừa nhận rằng, ứng dụng đó là rất dễ sử dụng, một thượng cổ có thể làm điều đó. Nó ngửi (miễn là bạn có một adapter AirPcap), phân tích, và tấn công một mạng WPA-bảo vệ trong không nhiều hơn 10 cú click chuột.

Mặc dù nứt là hơi phức tạp hơn để kéo giảm trong Linux, nó cũng ít tốn kém. Phiên bản tự động hoàn toàn của WSA chạy $ 1199, nhưng nó cho phép bạn sử dụng lên đến 32 lõi CPU và tám GPU, nó hỗ trợ thêm sniffer, và nó có tính năng hỗ trợ cho các chuyên phần cứng nứt như TACC1441 về Tableau của (những thứ nghiêm trọng FPGA-based). Phiên bản tiêu chuẩn là hạn chế hơn. Nó hạn chế để hai lõi CPU và một GPU và chỉ có giá 399 $. Bạn cần một ứng dụng của bên thứ ba cho các bước đánh hơi, mặc dù.

OSLinuxWindowsWindows (fully automated)
SniffingAircrack-ngAircrack-ngWireless Security Auditor Pro Edition
ParsingAircrack-ngWireless Security Auditor Std. EditionWireless Security Auditor Pro Edition
CrackingPyrit via CoWAPttyWireless Security Auditor Std. EditionWireless Security Auditor Pro Edition
Software CostFree$399$1199

Brute-Force Cracking
Nếu bạn muốn biết thêm thông tin về cách tấn công brute-lực lượng lao động, chúng tôi đề nghị bạn đọc trang bốn của Harden Up: Chúng tôi có thể phá vỡ mật khẩu Với GPU của chúng tôi ?. Tóm lại, brute-force tấn công liên quan đến "đoán và kiểm tra" trên một quy mô lớn hơn nhiều và nhanh hơn trong một nỗ lực để đánh bại mật khẩu.
Không giống như mật khẩu ngân hàng trực tuyến, WPA không có bất kỳ hạn chế chứng thực. Nếu bạn không đủ kiên trì, bạn có thể giữ đoán mật khẩu cho đến địa ngục đóng băng.

Available Characters Using The  English LanguagePossible Passwords, Two CharactersPossible Passwords, Four CharactersPossible Passwords, Six Characters
Lower-case 676456 976308 915 776
Lower- and Upper-case27047 311 61619 770 609 664
Lower-case, Upper-case, and Numbers384414 776 33656 800 235 584
All (Printable) ASCII Characters883678 074 896689 869 781 056
Brute-force tấn công chỉ có hiệu quả khi họ có thể kiểm tra mật khẩu ở một tốc độ cao, như số lượng mật khẩu tiềm năng phát triển theo cấp số nhân với một nhân vật lớn hơn thiết lập và thời gian còn mật khẩu (có thể mật khẩu = n [mật khẩu dài], trong đó n là số nhân vật có thể).
Hầu hết thời gian, tin tặc không biết độ dài của mật khẩu của bạn, mặc dù. Đó là lý do tại sao họ phải thực hiện một cuộc tìm kiếm đầy đủ của tất cả các kết hợp có thể, bắt đầu từ một danh sách các tùy chọn ký tự duy nhất.

http://www.tomshardware.com/reviews/wireless-security-hack,2981-6.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy