APP下载

使用kali进行WIFI安全测试

2019-05-24段越

电脑知识与技术 2019年4期
关键词:网络安全计算机

段越

摘要:Kali Linux是一个渗透测试兼安全审计平台。使用kali linux及其自带的Aircrack-ng工具测试WIFI安全,主要从WIFI密码安全入手,探讨维护个人或家庭WIFI的安全技巧。

关键词:计算机;网络安全;kali linux虚拟机;WIFI测试

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2019)04-0024-03

本实验使用VMware运行kali linux虚拟机,由VMware将主机网卡连接至虚拟机,从而给虚拟机配置网卡。(virtualbox等虚拟机软件如果能配置网卡的话也可用于替换VMware进行实验)

所有操作均是在VMware虚拟机环境下进行的,仅供安全测试及安全学习,禁止非法使用。

1 实验简介

Kali Linux是一个开源项目,由Offensive Security维护和资助,后者是世界级信息安全培训和渗透测试服务提供商。除了Kali Linux之外,Offensive Security还维护着Exploit数据库和免费在线课程Metasploit Unleashed。

Aircrack-ng是kali linux自带的网络测试工具之一。

Aircrack-ng是评估WIFI网络安全性的一整套工具。

它侧重于WIFI安全的不同领域:

l 监控:数据包捕获和数据导出到文本文件,以供第三方工具進一步处理。

l 攻击:通过数据包注入重播攻击,解除身份验证,虚假接入点等。

l 测试:检查WIFI卡和驱动程序功能(捕获和注入)。

l 破解:WEP和WPA PSK(WPA 1和2)。

所有工具都是命令行,允许繁重的脚本。很多GUI都利用了这个功能。它主要用于Linux,但也适用于Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。

2 实验目的

使用kali linux及其自带的Aircrack-ng工具测试WIFI安全,主要从WIFI密码安全入手,这里以密码不被其他途径泄露为前提,在密码一定信息可知情况下进行安全测试,目的是维护个人抑或是家庭WIFI的安全。

3 实验环境

l 主机网卡:TP-LINK Wireless USB Adapter

l 驱动程序版本:5.1.25.0

l 虚拟机软件:VMware? Workstation 14 Pro 14.1.2 build-8497320

l 虚拟机:Kali-Linux-2018.4-vm-amd64版本

l 使用软件版本:Aircrack-ng 1.4(如图1所示)。

4 实验过程

虚拟机安装过程及网卡配置省略,不同的虚拟机软件以及不同版本kali抑或是Aircrack-ng配置过程均因人而异,不同版本实验可能带来误差。

在开始前配置网卡,使用iwconfig检测网卡,并获取网卡信息。先执行airmon-ng check kill,目的是为了关闭网络管理器,如图2~图4所示。检测冲突进程并关闭。通过airmon-ng start wlan0使用airmon-ng设置网卡为监听模式。

可以看出airmon-ng的监听在wlan0mon上启动了。

通过airodump-ng wlan0mon获取监听得到的WIFI信号,这里获得的表格是动态的,会因为网络环境的改变而改变。

图5上部分表格是在得到的WIFI信号中寻找进行测试的WIFI,记下其BSSID。测试WIFI中的两个HH为此次测试的目标,其中wpa加密的是较旧版加密方式设置下的WIFI,wpa2加密的是通过新的WIFI增强器设置的同名WIFI,实验中分别对其进行测试,但最终得出wpa与wpa2在密码破解方面难度差别不大,因此过程合并记录。

图5下部分表格是网卡作为监听器截取的其他连接至上述WIFI的设备的包信息,接下来需要指定一个特定的设备连向特定WIFI的包,获取包中验证信息的哈希值,以便用于离线破解。

新开一个终端(保持原终端开启)输入aireplay-ng -0 20 -a (BSSID) -c (STATION) wlan0mon

其中BSSID是测试WIFI的mac地址,STATION是连接至该WIFI的设备的mac地址,该行为会攻击指定设备,使其重新与路由器验证从而获取握手包文件。

aireplay-ng -0 20 -a C8:3A:35:09:73:30 -c 70:8A:09:1E:A1:F2 wlan0mon

这里会发现遇到一些问题,返回如下形式的报错

Waiting for beacon frame (BSSID: F2:76:E7:D3:15:11) on channel 11

wlan0mon is on channel 11, but the AP uses channel 6

这里进过确认发现是频道被切换,在网上查找资料后有说是内核版本原因,也有说是驱动程序问题。在优先排除了网络管理器对实验的影响后,通过airodump-ng -c参数解决了这个问题。原因为airodump运行时会在多个WIFI中频繁跳频道,先通过不加-c参数的airodump-ng试出所要测试WIFI的频道,频道显示在图表中CH一栏,再通过-c参数将airodump-ng固定在确定的频道上以解决问题。

同时,在执行aireplay-ng -0时特定设备会受到攻击,网络连接会暂时中断,因此应当选取闲置设备进行测试。

多次执行aireplay-ng指令从而获得握手包后执行airodump-ng的终端如图6所示会显示获取了WPA握手包。

如果显示得到握手包后未在当前目录下找到握手包,记得在airodump时加上-w加文件名以确保保存握手包。同时,通过这个方式保存的握手包名字为"文件名-01.cap"。

执行aircrack-ng可以查看指定的cap文件中包含的握手包,并选择要进行破解的握手包。如图7所示。

接下来对于不同加密的WIFI有通用的处理方法就是使用字典破解,如果是对WEP加密下的WIFI,则可以不用字典破解握手包,仅通过ivs截取包就可以破解出密码,由于暂时无法找到这么旧的WIFI,因此不做测试。而wpa/wpa2则需要使用字典等方法暴力破解,这种破解方式是离线破解,比较依赖于字典的有效性,目前主要用来暴力破解WIFI的手段也是这个。

aircrack-ng可以直接使用cpu来跑握手包和字典,其实也可以将得到的cap拆解通过gpu来跑密码,实验中不追求速度所以没有使用。

实验中选择了Crunch作为生成字典的工具,通过Crunch生成的字典较适合用于暴力破解。先生成一个由8位任意小写字母组成的密码表。如图8所示。

可以發现即使是获取8位随机小写字母的密码表都会产生极大的密码组合,一般家用电脑跑这种密码表极为耗时,因此在没有关于WIFI的任何有效信息的情况下破解WIFI不仅费时而且成功率低。如图9所示。

因此假定知道目标WIFI密码是8位的大写字母加数字,同时知道密码前两位字母为HH和末两位字母为DY,其余全部为数字的情况下尝试破解。如图10所示。

生成了一个极小的字典,使用字典破解时用时2s,已经可以说是非常容易破解了。如图11所示。

而如果在无法知道其中前两位和末两位确切的字母时(仅知道前两位大写字母,中间四位数字,末两位大写字母),生成字典。发现字典的大小仍然巨大,不过也已经属于可以通过家用计算机进行简单的破解了。

5 实验结论

WEP加密的WIFI具有较大的安全漏洞,而目前使用的wap/wap2加密的WIFI一般只能通过暴力破解得到密码,aircrack-ng的WIFI破解方式与许多手机上的“WIFI万能钥匙”等WIFI密码获取软件不同,后者是使用WIFI密码共享实现的获取密码,在没有人共享特定WIFI时无法使用。而aircrack-ng则依赖于对WIFI密码信息以及电脑机能进行破解,在知道较准确且有效的信息后能快速得出WIFI密码。规定大写或小写26个英文字母组成的n位WIFI需要计算机进行26的n次方的运算才能穷举,安全度相较纯数字密码较高,但对于目前高速发展的计算机硬件,利用穷举来破解已经是常态,同时随着GPU性能的提升以及最新的机器学习的发展,这类密码的安全性会不断下降。但是对于混合了数字和大小写字母的密码在信息不泄露的情况下安全性最好,而在信息部分泄露情况下尤其是格式泄露情况下表现较差,任何8位密码在超过一半位数上具体信息知道的情况下都不能保证安全。

参考文献:

[1] [英]Lee Allen,[印尼]Tedi Heriyanto.Kali Linux渗透测试的艺术[M].北京:人民邮电出版社,2015.

[2] https://github.com/aircrack-ng/aircrack-ng

[3] https://aircrack-ng.org

[4] https://www.kali.org

【通联编辑:梁书】

猜你喜欢

网络安全计算机
网络安全知多少?
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
Fresnel衍射的计算机模拟演示