Hack WPA Enterprise với Kali Linux
Phải thừa nhận rằng, đó là một số của một nhấp mồi blog của tiêu đề bài nhưng chịu với chúng tôi, đó là một lý do tốt. Rất nhiều công việc diễn ra đằng sau hậu trường của Kali Linux: công cụ được cập nhật hàng ngày và các tính năng thú vị mới được bổ sung liên tục. Hầu hết các bản cập nhật công cụ và tính năng bổ sung đi không báo trước, nhận được ít phô trương, và cuối cùng phát hiện bởi người dùng tò mò - tuy nhiên, thời gian này, chúng tôi cảm thấy rằng chúng tôi cần phải làm một ngoại lệ.
Một vài tuần trước đây, tác giả của bộ Aircrack-ng, Thomas d'Otroppe, mang trên vai để duy trì một tập hợp các bản vá lỗi cho hostapd và FreeRADIUS, cho phép kẻ tấn công để tạo điều kiện cho các cuộc tấn công mạo danh WPA Enterprise AP. Đây là tin tức thú vị như truyền thống, các bản vá lỗi đã được tạo ra và cập nhật trên cơ sở ad-hoc, nhanh chóng rời khỏi những bộ công cụ cụ thể lỗi thời, thiếu tính năng, và tệ hơn, dễ bị tấn công. Thomas đã cập nhật hostapd-WPE và FreeRADIUS-WPE bản vá lỗi cho các phiên bản mới nhất của phần mềm tương ứng của họ và các bản vá lỗi đã được tích hợp vào Kali Linux. Chúng tôi nghĩ rằng đây là một tin tuyệt vời vì vậy chúng tôi đang dùng cơ hội này để cho bạn thấy làm thế nào để sử dụng các bộ công cụ để tấn công các đề án xác thực WPA Enterprise.
hostapd-WPE
Sử dụng bộ công cụ hostapd-WPE là cách dễ nhất để chạy một cuộc tấn công chống lại hiện thực WPA Enterprise như tất cả mọi thứ đã được xây dựng trong. Các cuộc tấn công đòi hỏi một card không dây tương thích. Phiên bản hostapd-WPE đã được cập nhật từ 2,1 / 2,2-2,6, mà bây giờ cho 802.11n giao thông / ac miễn là nó được hỗ trợ bởi thẻ của bạn. Để biết thêm thông tin chi tiết về bản cập nhật HostAPd, vui lòng tham khảo changelog của nó.
hostapd-WPE patch thay đổi
Các thư mục chứng chỉ phải được tải về tại là một phần của các bản vá, mà làm cho nó dễ dàng hơn để phân phối.
tập tin cấu hình HostAPd WPE đã được cập nhật cấu hình v2.6 HostAPd.
Các tập tin cấu hình bây giờ đi vào / etc / hostapd-WPE và cài đặt là một phần của Makefile.
công cụ tạo chứng chỉ sẽ được trong / etc / hostapd-WPE / certs và một Makefile cho phép người dùng dễ dàng triển khai chứng chỉ tạo ra.
Cả hai WPE và không WPE hostAPd có thể sống chung trên cùng một hệ thống.
FreeRADIUS-WPE
Các công cụ FreeRADIUS-WPE đòi hỏi một Access Point để làm việc và thiết lập có phần phức tạp hơn HostAPd. Lý do tại sao bạn có thể thích công cụ này trên HostAPd là độ tin cậy và khả năng mở rộng của nó - cho phép các thành phần khác nhau để làm một công việc, và làm tốt nó. FreeRADIUS là rất tốt tại đang được một máy chủ Radius và một AP chuyên dụng là rất tốt tại là một điểm truy cập - và không phải phụ thuộc vào sự phân bố trình điều khiển không dây. FreeRADIUS trong bộ công cụ WPE đã được cập nhật từ 2.1.x (đó là EOL) để 3.0.x, changelog của nó có thể được tìm thấy ở đây.
Phương WPE Doanh nghiệp với hostapd-WPE trong Kali
Chúng tôi đã hứa, vì vậy chúng tôi sẽ cung cấp, cho dù đó là clickbait hay không. Dưới đây là một đoạn video ngắn cho các bạn cách cài đặt và sử dụng hostapd-WPE trong Kali Linux. Chúng tôi cũng khuyến khích bạn kiểm tra các trang cụ hostapd-WPE Kali để biết thêm thông tin.
https://www.offensive-security.com/penetration-testing/hacking-wpa-enterprise-with-kali-linux/
Một vài tuần trước đây, tác giả của bộ Aircrack-ng, Thomas d'Otroppe, mang trên vai để duy trì một tập hợp các bản vá lỗi cho hostapd và FreeRADIUS, cho phép kẻ tấn công để tạo điều kiện cho các cuộc tấn công mạo danh WPA Enterprise AP. Đây là tin tức thú vị như truyền thống, các bản vá lỗi đã được tạo ra và cập nhật trên cơ sở ad-hoc, nhanh chóng rời khỏi những bộ công cụ cụ thể lỗi thời, thiếu tính năng, và tệ hơn, dễ bị tấn công. Thomas đã cập nhật hostapd-WPE và FreeRADIUS-WPE bản vá lỗi cho các phiên bản mới nhất của phần mềm tương ứng của họ và các bản vá lỗi đã được tích hợp vào Kali Linux. Chúng tôi nghĩ rằng đây là một tin tuyệt vời vì vậy chúng tôi đang dùng cơ hội này để cho bạn thấy làm thế nào để sử dụng các bộ công cụ để tấn công các đề án xác thực WPA Enterprise.
hostapd-WPE
Sử dụng bộ công cụ hostapd-WPE là cách dễ nhất để chạy một cuộc tấn công chống lại hiện thực WPA Enterprise như tất cả mọi thứ đã được xây dựng trong. Các cuộc tấn công đòi hỏi một card không dây tương thích. Phiên bản hostapd-WPE đã được cập nhật từ 2,1 / 2,2-2,6, mà bây giờ cho 802.11n giao thông / ac miễn là nó được hỗ trợ bởi thẻ của bạn. Để biết thêm thông tin chi tiết về bản cập nhật HostAPd, vui lòng tham khảo changelog của nó.
hostapd-WPE patch thay đổi
Các thư mục chứng chỉ phải được tải về tại là một phần của các bản vá, mà làm cho nó dễ dàng hơn để phân phối.
tập tin cấu hình HostAPd WPE đã được cập nhật cấu hình v2.6 HostAPd.
Các tập tin cấu hình bây giờ đi vào / etc / hostapd-WPE và cài đặt là một phần của Makefile.
công cụ tạo chứng chỉ sẽ được trong / etc / hostapd-WPE / certs và một Makefile cho phép người dùng dễ dàng triển khai chứng chỉ tạo ra.
Cả hai WPE và không WPE hostAPd có thể sống chung trên cùng một hệ thống.
FreeRADIUS-WPE
Các công cụ FreeRADIUS-WPE đòi hỏi một Access Point để làm việc và thiết lập có phần phức tạp hơn HostAPd. Lý do tại sao bạn có thể thích công cụ này trên HostAPd là độ tin cậy và khả năng mở rộng của nó - cho phép các thành phần khác nhau để làm một công việc, và làm tốt nó. FreeRADIUS là rất tốt tại đang được một máy chủ Radius và một AP chuyên dụng là rất tốt tại là một điểm truy cập - và không phải phụ thuộc vào sự phân bố trình điều khiển không dây. FreeRADIUS trong bộ công cụ WPE đã được cập nhật từ 2.1.x (đó là EOL) để 3.0.x, changelog của nó có thể được tìm thấy ở đây.
Phương WPE Doanh nghiệp với hostapd-WPE trong Kali
Chúng tôi đã hứa, vì vậy chúng tôi sẽ cung cấp, cho dù đó là clickbait hay không. Dưới đây là một đoạn video ngắn cho các bạn cách cài đặt và sử dụng hostapd-WPE trong Kali Linux. Chúng tôi cũng khuyến khích bạn kiểm tra các trang cụ hostapd-WPE Kali để biết thêm thông tin.
https://www.offensive-security.com/penetration-testing/hacking-wpa-enterprise-with-kali-linux/
Comments
Post a Comment