传统的握手捕获和暴力破解方法会等待客户端取消认证和重新认证。而在2018年8月4日一位研究员于hashcat论坛中发表帖子,表示发现了新的WPA/WPA2攻击方式。在这种攻击中,不需要捕获完整的EAPOL 4次握手,因为攻击者直接与AP通信(也称为“无客户端”攻击)。
本文使用小白抓包软件演示该抓包过程(内置hcxdumptool)。
百度网盘下载:https://pan.baidu.com/s/1Q9oWrHF_nKgwOtKyVcb7IQ?pwd=xxwd
启用预扫描
即可,但建议开启,避免在空信道上浪费时间)。
最小化抓包下载
,下载下来就是一个报文)。
通过实时的抓包分析可以看到,hcxdumptool在抓包时,除了像常规握手包捕获的时会发送去认证报文使客户端断线重连,还会发送认证报文和关联报文假装尝试接入目标AP,进而捕获到AP发送的PMKID信息。
所有路由器都容易受到PMKID攻击吗?不会。只有启用或存在漫游功能的路由器易受攻击。hashcat论坛原帖作者描述:“不知道这种技术将适用于哪些供应商或多少台路由器,但我们认为它将适用于所有启用了漫游功能的802.11i/p/q/r网络(大多数现代路由器)。”
另外hcxdumptool捕获的报文不包含data帧(降低报文空间占用考虑),而跑包软件EWSA和WiFiPR在导入握手哈希时会通过4次握手后是否包含data帧来验证握手是否有效。因此除pmkid报文外,其他常规方法捕获的eapol报文均无法验证有效性。
但如果在捕获握手时没有人为尝试使用错误密码接入,握手都是有效的。且实际上工具作者提供了另一种验证握手有效性的方法,就是通过观察握手是否包含M3帧(4次握手中的第3次握手),因为只有密码校验通过,AP才会发送M3帧。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。