前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用PMKIDCracker对包含PMKID值的WPA2密码执行安全测试

如何使用PMKIDCracker对包含PMKID值的WPA2密码执行安全测试

作者头像
FB客服
发布2024-04-01 14:12:40
830
发布2024-04-01 14:12:40
举报
文章被收录于专栏:FreeBufFreeBuf

关于PMKIDCracker

PMKIDCracker是一款针对无线网络WPA2密码的安全审计与破解测试工具,该工具可以在不需要客户端或去身份验证的情况下对包含了PMKID值的WPA2无线密码执行安全审计与破解测试。

PMKIDCracker基于纯Python 3开发,旨在帮助广大安全研究人员恢复WPA2 WiFi网络的预共享密钥,而无需任何身份验证或要求任何客户端接入网络。

运行机制

PMKID计算

PMKIDCracker使用了下列两个公式来计算和获取PMKID值:

1、成对主密钥(PMK)计算:密码+盐(SSID) => 4096次迭代的PBKDF2(HMAC-SHA1)

2、PMKID计算:HMAC-SHA1[pmk + ("PMK名称" + bssid + 客户端MAC地址)]

注意,上述两种计算方式已经分别在find_pw_chunk和calculate_pmkid函数中实现了。

获取PMKID

如果目标无线接入点存在安全问题,我们将能够在如下图所示的界面中查看到PMKID值:

工具下载

由于该工具基于纯Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/n0mi1k/pmkidcracker.git

工具使用

代码语言:javascript
复制
python pmkidcracker.py -s <SSID> -ap <APMAC> -c <CLIENTMAC> -p <PMKID> -w <WORDLIST> -t <THREADS(Optional)>

参数选项

  • -h, --help:查看工具帮助选项和退出;
  • -s SSID, --ssid SSID:设置目标接入点SSID;
  • -ap ACCESSPOINT, --accesspoint ACCESSPOINT:设置目标接入点的BSSID(十六进制);
  • -c CLIENTMAC, --clientmac CLIENTMAC:设置客户端MAC地址(十六进制);
  • -p PMKID, --pmkid PMKID:EAPOL Message 1 PMKID(十六进制);
  • -w WORDLIST, --WORDLIST WORDLIST:要使用的字典文件;
  • -t THREADS, --threads THREADS:要使用的线程数量,默认为10;

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

PMKIDCracker:

https://github.com/n0mi1k/pmkidcracker

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-03-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • PMKID计算
  • 获取PMKID
  • 参数选项
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档