WPA / WPA2 được mã hóa Ngũ tuần
WPA / WPA2 là sự phát triển tiếp theo của mạng không dây an toàn ra đời sau khi WEP trở nên không an toàn. Các thuật toán được sử dụng bởi các giao thức đó an toàn hơn nhiều (WPA: TKIP và WPA2: CCMP / AES), giúp không thể bẻ khóa mạng bằng cách sử dụng tương tự như chúng tôi đã làm với WEP.
Việc phá vỡ WPA / WPA2 cũng dựa trên ý tưởng tương tự - đánh hơi bắt tay 4 chiều ban đầu và áp dụng tấn công bạo lực để phá mật khẩu được mã hóa.
Để minh họa ví dụ này, một lần nữa tôi sẽ sử dụng mạng WLAN "LAB-test", lần này được bảo mật bằng WPA2 bằng cách sử dụng khóa sau - "F8BE4A2C". Như bạn đã nhớ ở các chương trước, thành công và thời gian cần thiết từ việc cưỡng chế mật khẩu phụ thuộc vào độ phức tạp của mật khẩu. Mật khẩu mà tôi đã sử dụng ở đây có khả năng đủ yếu để có thể bẻ khóa trong một thời gian tương đối hợp lý. Trong môi trường thực, bạn sẽ chỉ thấy mật khẩu, dài hơn 10 ký tự và có tất cả các loại ký hiệu chữ và số - theo cách đó, sẽ mất nhiều năm để ép buộc nó.
Giống như trong ví dụ trước, chúng ta sẽ bắt đầu với airodump-ng, để thu thập một số thông tin về mạng WLAN một cách thụ động.
Như bạn có thể quan sát, quả thực anh ta có SSID "LAB-test" được bảo mật bằng WPA2 với mã hóa CCMP. Máy khách được kết nối với LAB-test hiện là PC khác của tôi có địa chỉ MAC là 84: A6: C8: 9B: 84:76.
Bước đầu tiên là bật tính năng dò tìm lưu lượng truy cập (lần này chúng tôi không quan tâm nhiều đến các gói dữ liệu) Kiểm tra LAB là để thu thập bắt tay 4 chiều ban đầu giữa AP và Máy khách không dây (PC của tôi).
Như bạn có thể thấy bên dưới, mỗi khi người dùng mới tham gia mạng, airodump sẽ đánh hơi thấy cú bắt tay 4 chiều.
Khi chúng tôi thu thập được những cú bắt tay đó trong một tệp, chúng tôi đã sẵn sàng bẻ khóa mật khẩu. Yếu tố duy nhất còn thiếu là một tệp từ điển với các mật khẩu có thể có. Có rất nhiều công cụ bạn có thể sử dụng như john, crunch hoặc thậm chí bạn có thể tải xuống tệp từ điển từ internet. Trong ví dụ này, tôi sẽ chỉ ra sự cố, nhưng hãy thoải mái thử nghiệm với tất cả các giải pháp bạn có thể tìm thấy. Hãy nhớ rằng, bầu trời là giới hạn.
Bạn có thể thấy, crunchcó thể tạo từ điển cho bạn. Giả sử rằng chúng ta muốn có tất cả các mật khẩu có số và chữ có độ dài tối đa 8 ký tự. Và hãy giả sử rằng số có thể từ 0 đến 9 và các chữ cái từ A đến F. Tại sao chúng tôi đưa ra những hạn chế này (giả định về mật khẩu)? - Đó là bởi vì, nếu bạn muốn có một tệp với tất cả các kết hợp của mật khẩu bao gồm số 0-9, các chữ cái az và AZ, bạn cần một không gian là 18566719 GB (!!!).
Vì vậy, trước tiên chúng tôi tạo tất cả các kết hợp và đặt chúng trong một tệp từ điển.
Sau đó, chúng tôi tham chiếu tệp từ điển này bằng cách sử dụng aircrack tiện ích để cố gắng lấy đúng khóa, như sau:
Aircrack-ng đã tìm thấy 8 BSSID trong tệp, do đó nó hỏi bạn - đâu là mạng WLAN bạn muốn bẻ khóa - tôi đã tham khảo số 2 - mạng "LAB-test".
Kiểm tra từng mật khẩu, từng cái một là một quá trình rất dài. Thời gian để tìm một mật khẩu phù hợp tùy thuộc vào mật khẩu được đặt bao xa trong tệp từ điển (Nếu may mắn, bạn có thể tìm thấy mật khẩu trong lần đoán đầu tiên của mình, nếu mật khẩu được đặt ở dòng đầu tiên của tệp từ điển). Trong ví dụ này, như bạn thấy, tôi đã tìm thấy mật khẩu, nhưng phải mất 8 giờ 47 phút (!!!). Sử dụng mật khẩu gồm 10 ký tự thay vì 8 ký tự sẽ tăng thời gian có thể lên vài ngày hoặc có thể là tuần.
Bạn phải ghi nhớ rằng từ điển càng dài thì thời gian phá mật khẩu càng lâu. Và, như tôi đã nhấn mạnh vài lần trước đó, nếu mật khẩu khá phức tạp và dài, thì về mặt tính toán không khả thi để thực hiện bẻ khóa (trong thời gian giới hạn, giả sử dưới 10 năm).