• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      使用kali進(jìn)行WIFI安全測試

      2019-05-24 14:11:40段越
      電腦知識與技術(shù) 2019年4期
      關(guān)鍵詞:網(wǎng)絡(luò)安全計(jì)算機(jī)

      段越

      摘要:Kali Linux是一個滲透測試兼安全審計(jì)平臺。使用kali linux及其自帶的Aircrack-ng工具測試WIFI安全,主要從WIFI密碼安全入手,探討維護(hù)個人或家庭WIFI的安全技巧。

      關(guān)鍵詞:計(jì)算機(jī);網(wǎng)絡(luò)安全;kali linux虛擬機(jī);WIFI測試

      中圖分類號:TP393 文獻(xiàn)標(biāo)識碼:A 文章編號:1009-3044(2019)04-0024-03

      本實(shí)驗(yàn)使用VMware運(yùn)行kali linux虛擬機(jī),由VMware將主機(jī)網(wǎng)卡連接至虛擬機(jī),從而給虛擬機(jī)配置網(wǎng)卡。(virtualbox等虛擬機(jī)軟件如果能配置網(wǎng)卡的話也可用于替換VMware進(jìn)行實(shí)驗(yàn))

      所有操作均是在VMware虛擬機(jī)環(huán)境下進(jìn)行的,僅供安全測試及安全學(xué)習(xí),禁止非法使用。

      1 實(shí)驗(yàn)簡介

      Kali Linux是一個開源項(xiàng)目,由Offensive Security維護(hù)和資助,后者是世界級信息安全培訓(xùn)和滲透測試服務(wù)提供商。除了Kali Linux之外,Offensive Security還維護(hù)著Exploit數(shù)據(jù)庫和免費(fèi)在線課程Metasploit Unleashed。

      Aircrack-ng是kali linux自帶的網(wǎng)絡(luò)測試工具之一。

      Aircrack-ng是評估WIFI網(wǎng)絡(luò)安全性的一整套工具。

      它側(cè)重于WIFI安全的不同領(lǐng)域:

      l 監(jiān)控:數(shù)據(jù)包捕獲和數(shù)據(jù)導(dǎo)出到文本文件,以供第三方工具進(jìn)一步處理。

      l 攻擊:通過數(shù)據(jù)包注入重播攻擊,解除身份驗(yàn)證,虛假接入點(diǎn)等。

      l 測試:檢查WIFI卡和驅(qū)動程序功能(捕獲和注入)。

      l 破解:WEP和WPA PSK(WPA 1和2)。

      所有工具都是命令行,允許繁重的腳本。很多GUI都利用了這個功能。它主要用于Linux,但也適用于Windows,OS X,F(xiàn)reeBSD,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。

      2 實(shí)驗(yàn)?zāi)康?/p>

      使用kali linux及其自帶的Aircrack-ng工具測試WIFI安全,主要從WIFI密碼安全入手,這里以密碼不被其他途徑泄露為前提,在密碼一定信息可知情況下進(jìn)行安全測試,目的是維護(hù)個人抑或是家庭WIFI的安全。

      3 實(shí)驗(yàn)環(huán)境

      l 主機(jī)網(wǎng)卡:TP-LINK Wireless USB Adapter

      l 驅(qū)動程序版本:5.1.25.0

      l 虛擬機(jī)軟件:VMware? Workstation 14 Pro 14.1.2 build-8497320

      l 虛擬機(jī):Kali-Linux-2018.4-vm-amd64版本

      l 使用軟件版本:Aircrack-ng 1.4(如圖1所示)。

      4 實(shí)驗(yàn)過程

      虛擬機(jī)安裝過程及網(wǎng)卡配置省略,不同的虛擬機(jī)軟件以及不同版本kali抑或是Aircrack-ng配置過程均因人而異,不同版本實(shí)驗(yàn)可能帶來誤差。

      在開始前配置網(wǎng)卡,使用iwconfig檢測網(wǎng)卡,并獲取網(wǎng)卡信息。先執(zhí)行airmon-ng check kill,目的是為了關(guān)閉網(wǎng)絡(luò)管理器,如圖2~圖4所示。檢測沖突進(jìn)程并關(guān)閉。通過airmon-ng start wlan0使用airmon-ng設(shè)置網(wǎng)卡為監(jiān)聽模式。

      可以看出airmon-ng的監(jiān)聽在wlan0mon上啟動了。

      通過airodump-ng wlan0mon獲取監(jiān)聽得到的WIFI信號,這里獲得的表格是動態(tài)的,會因?yàn)榫W(wǎng)絡(luò)環(huán)境的改變而改變。

      圖5上部分表格是在得到的WIFI信號中尋找進(jìn)行測試的WIFI,記下其BSSID。測試WIFI中的兩個HH為此次測試的目標(biāo),其中wpa加密的是較舊版加密方式設(shè)置下的WIFI,wpa2加密的是通過新的WIFI增強(qiáng)器設(shè)置的同名WIFI,實(shí)驗(yàn)中分別對其進(jìn)行測試,但最終得出wpa與wpa2在密碼破解方面難度差別不大,因此過程合并記錄。

      圖5下部分表格是網(wǎng)卡作為監(jiān)聽器截取的其他連接至上述WIFI的設(shè)備的包信息,接下來需要指定一個特定的設(shè)備連向特定WIFI的包,獲取包中驗(yàn)證信息的哈希值,以便用于離線破解。

      新開一個終端(保持原終端開啟)輸入aireplay-ng -0 20 -a (BSSID) -c (STATION) wlan0mon

      其中BSSID是測試WIFI的mac地址,STATION是連接至該WIFI的設(shè)備的mac地址,該行為會攻擊指定設(shè)備,使其重新與路由器驗(yàn)證從而獲取握手包文件。

      aireplay-ng -0 20 -a C8:3A:35:09:73:30 -c 70:8A:09:1E:A1:F2 wlan0mon

      這里會發(fā)現(xiàn)遇到一些問題,返回如下形式的報(bào)錯

      Waiting for beacon frame (BSSID: F2:76:E7:D3:15:11) on channel 11

      wlan0mon is on channel 11, but the AP uses channel 6

      這里進(jìn)過確認(rèn)發(fā)現(xiàn)是頻道被切換,在網(wǎng)上查找資料后有說是內(nèi)核版本原因,也有說是驅(qū)動程序問題。在優(yōu)先排除了網(wǎng)絡(luò)管理器對實(shí)驗(yàn)的影響后,通過airodump-ng -c參數(shù)解決了這個問題。原因?yàn)閍irodump運(yùn)行時會在多個WIFI中頻繁跳頻道,先通過不加-c參數(shù)的airodump-ng試出所要測試WIFI的頻道,頻道顯示在圖表中CH一欄,再通過-c參數(shù)將airodump-ng固定在確定的頻道上以解決問題。

      同時,在執(zhí)行aireplay-ng -0時特定設(shè)備會受到攻擊,網(wǎng)絡(luò)連接會暫時中斷,因此應(yīng)當(dāng)選取閑置設(shè)備進(jìn)行測試。

      多次執(zhí)行aireplay-ng指令從而獲得握手包后執(zhí)行airodump-ng的終端如圖6所示會顯示獲取了WPA握手包。

      如果顯示得到握手包后未在當(dāng)前目錄下找到握手包,記得在airodump時加上-w加文件名以確保保存握手包。同時,通過這個方式保存的握手包名字為"文件名-01.cap"。

      執(zhí)行aircrack-ng可以查看指定的cap文件中包含的握手包,并選擇要進(jìn)行破解的握手包。如圖7所示。

      接下來對于不同加密的WIFI有通用的處理方法就是使用字典破解,如果是對WEP加密下的WIFI,則可以不用字典破解握手包,僅通過ivs截取包就可以破解出密碼,由于暫時無法找到這么舊的WIFI,因此不做測試。而wpa/wpa2則需要使用字典等方法暴力破解,這種破解方式是離線破解,比較依賴于字典的有效性,目前主要用來暴力破解WIFI的手段也是這個。

      aircrack-ng可以直接使用cpu來跑握手包和字典,其實(shí)也可以將得到的cap拆解通過gpu來跑密碼,實(shí)驗(yàn)中不追求速度所以沒有使用。

      實(shí)驗(yàn)中選擇了Crunch作為生成字典的工具,通過Crunch生成的字典較適合用于暴力破解。先生成一個由8位任意小寫字母組成的密碼表。如圖8所示。

      可以發(fā)現(xiàn)即使是獲取8位隨機(jī)小寫字母的密碼表都會產(chǎn)生極大的密碼組合,一般家用電腦跑這種密碼表極為耗時,因此在沒有關(guān)于WIFI的任何有效信息的情況下破解WIFI不僅費(fèi)時而且成功率低。如圖9所示。

      因此假定知道目標(biāo)WIFI密碼是8位的大寫字母加數(shù)字,同時知道密碼前兩位字母為HH和末兩位字母為DY,其余全部為數(shù)字的情況下嘗試破解。如圖10所示。

      生成了一個極小的字典,使用字典破解時用時2s,已經(jīng)可以說是非常容易破解了。如圖11所示。

      而如果在無法知道其中前兩位和末兩位確切的字母時(僅知道前兩位大寫字母,中間四位數(shù)字,末兩位大寫字母),生成字典。發(fā)現(xiàn)字典的大小仍然巨大,不過也已經(jīng)屬于可以通過家用計(jì)算機(jī)進(jìn)行簡單的破解了。

      5 實(shí)驗(yàn)結(jié)論

      WEP加密的WIFI具有較大的安全漏洞,而目前使用的wap/wap2加密的WIFI一般只能通過暴力破解得到密碼,aircrack-ng的WIFI破解方式與許多手機(jī)上的“WIFI萬能鑰匙”等WIFI密碼獲取軟件不同,后者是使用WIFI密碼共享實(shí)現(xiàn)的獲取密碼,在沒有人共享特定WIFI時無法使用。而aircrack-ng則依賴于對WIFI密碼信息以及電腦機(jī)能進(jìn)行破解,在知道較準(zhǔn)確且有效的信息后能快速得出WIFI密碼。規(guī)定大寫或小寫26個英文字母組成的n位WIFI需要計(jì)算機(jī)進(jìn)行26的n次方的運(yùn)算才能窮舉,安全度相較純數(shù)字密碼較高,但對于目前高速發(fā)展的計(jì)算機(jī)硬件,利用窮舉來破解已經(jīng)是常態(tài),同時隨著GPU性能的提升以及最新的機(jī)器學(xué)習(xí)的發(fā)展,這類密碼的安全性會不斷下降。但是對于混合了數(shù)字和大小寫字母的密碼在信息不泄露的情況下安全性最好,而在信息部分泄露情況下尤其是格式泄露情況下表現(xiàn)較差,任何8位密碼在超過一半位數(shù)上具體信息知道的情況下都不能保證安全。

      參考文獻(xiàn):

      [1] [英]Lee Allen,[印尼]Tedi Heriyanto.Kali Linux滲透測試的藝術(shù)[M].北京:人民郵電出版社,2015.

      [2] https://github.com/aircrack-ng/aircrack-ng

      [3] https://aircrack-ng.org

      [4] https://www.kali.org

      【通聯(lián)編輯:梁書】

      猜你喜歡
      網(wǎng)絡(luò)安全計(jì)算機(jī)
      網(wǎng)絡(luò)安全知多少?
      工會博覽(2023年27期)2023-10-24 11:51:28
      計(jì)算機(jī)操作系統(tǒng)
      穿裙子的“計(jì)算機(jī)”
      基于計(jì)算機(jī)自然語言處理的機(jī)器翻譯技術(shù)應(yīng)用與簡介
      科技傳播(2019年22期)2020-01-14 03:06:34
      計(jì)算機(jī)多媒體技術(shù)應(yīng)用初探
      科技傳播(2019年22期)2020-01-14 03:06:30
      網(wǎng)絡(luò)安全
      網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
      上網(wǎng)時如何注意網(wǎng)絡(luò)安全?
      信息系統(tǒng)審計(jì)中計(jì)算機(jī)審計(jì)的應(yīng)用
      我國擬制定網(wǎng)絡(luò)安全法
      聲屏世界(2015年7期)2015-02-28 15:20:13
      南江县| 梧州市| 龙游县| 涟源市| 二连浩特市| 得荣县| 隆尧县| 郁南县| 彭阳县| 工布江达县| 浦东新区| 江孜县| 辽阳市| 泰顺县| 建水县| 湾仔区| 右玉县| 江都市| 安远县| 西华县| 泸州市| 定结县| 濮阳市| 诸城市| 沅陵县| 京山县| 文登市| 枞阳县| 满洲里市| 商南县| 蒙山县| 古丈县| 富锦市| 古交市| 丘北县| 浏阳市| 太仓市| 长白| 大英县| 广丰县| 裕民县|