标注的博客| 安全研究| 渗透测试| APT

首页

fi wpa2密码,感谢亚马逊

作者 weah 时间 2020-03-23
all

在笔试者的生活中,你迟早会破解密码。此活动取决于密码类型和可用硬件。

今天我想告诉你一个破解密码的不同方法。我们将集中讨论如何破解Wi-Fi WPA2密码。

首先,定义这一点很重要。WPA2是目前存在的最安全的协议,只要它充分配置了最新的加密技术。不过,我认为WPA2是最安全的,并不是说它不可破解。由于MiTM攻击,可以提取加密密码。你知道吗?

我将向您展示如何重新定义对Wi-Fi密码的攻击,并应用一种新的方法,其中的资源可能是无限的和经济有效的。

你熟悉多少次破解WPA2密码的攻击?

我首先想到的是残忍的折磨。但是这个系统浪费资源,我们必须永远活着才能得到结果。不是很有效。让我们开始验证我们需要什么…

我们需要一个词表。通常在这个阶段,有人使用公司网站或社交网络帐户的数据侦察,并使用通常发现的单词来创建可能的单词组合。

如果你很幸运的话,这种方法是有效的。我们不需要幸运,黑客们自己创造幸运。让我们看看当我们试图用Crunch创建一个单词列表时会发生什么。

1便士!我们的硬盘上没有这个可用空间。

谁说我们需要储存单词表?我们可以实时使用…

怎样?例如,我们可以用管道在黄铁矿中压碎。

Crunch将生成8个字符的所有组合,并将结果管道化到硫铁矿,硫铁矿将使用它们将攻击传递到一个.cap文件。

同样,这个小把戏的结果是聪明的,但不是有效的。时间还太长,我们不能永远等下去。实际上,我们可能还要等上几年。

有人想过要吃黄铁矿吗?是的,我们可以使用它,但不能在您的客户端笔记本电脑或PC上使用。如果您有兴趣尝试它并将其用于您自己的Kali,请访问以下链接:http://www.blackmoreops.com/2014/03/13/install nvidia driver kernel module cuda and硫铁矿Kali linux/。

CUDA是一个强大的工具,它通过使用GPU而不是CPU来增强你的黄铁矿。

黄铁矿有一个可怕的功能,允许你攻击捕获使用预先加载的数据库。这很重要,因为它以每秒数百万的速度运行,并创建一个类似彩虹表的表。

总之,它会升级;这意味着我们可能会破坏任何长度的WPA2密码。

根据我们之前所做的,我们将分三步来完成。

创建字表长度8个字符:

将创建的单词列表上载到硫铁矿数据库并创建自己的“彩虹表”(不是真正的彩虹表):

导入密码后,我们可以运行批处理命令来创建数据库。

简单数字:#硫铁矿批次

此时,我们可以对密码的.cap文件发起攻击吗。

管道方法所需的执行时间与以前相同。我们没有以正确的方式执行它的可伸缩性。有必要使用更强大的功能,但购买新的图形卡并不是一个正确的解决方案。

亚马逊将帮助我们…。

亚马逊LINUX AMI

Amazon提供其他类型的web服务,包括AMI。AmazonLinuxAMI是由AmazonWeb服务提供的一个受支持和维护的Linux映像,用于AmazonElasticComputeCloud(AmazonEC2)。它为NVIDIA GRID GPU驱动程序AMI提供了一个稳定、安全和高性能的执行环境,允许应用程序开发人员在Amazon EC2上从云端运行NVIDIA GeForce优化的游戏和应用程序。

Amazon Web服务为运行amazonlinuxami的所有实例提供持续的安全和维护更新。但我不想迷失在亚马逊AMI的解释中。您可以在这里找到更多信息:http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html。

AMI使我们有可能升级到所需的功率级别。它使用GPU图形卡代替CPU,增加了计算量。

当您购买第一个AMI时,它是空的,没有我们需要的工具。为了做好这项工作,我们需要Python、CUDA-piter和Crunch。

在这种情况下,我们支付亚马逊的小时,我们使用,我们不能失去时间!因此,首先,在购买AMI服务之前,我们需要准备一个包含自己工具的现成包。

如果我们在Linux AMI上启动一个基准测试,我们很快就能看到区别。现在我们得到了我们想要的!

现在我们仍然可以侵入任何WPA2密码短语长度。是的,潜在的……我们仍然有太多的时间来处理只有一个AMI,我们需要许多AMI机器来连接在一起并创建一个分布式服务。如果我们使用更多的AMI服务器,我们就有了最大可能的升级。

我们现在不需要太多的能量。我想解释一下如何用最少的努力破解密码。

如果您查看在线文档,所有的理论都说使用Crunch创建一个巨大的单词列表,并使用pist将负载分发给其他ami。但有个小把戏。

第一步

为工作准备好合适的工具。我们不创建生产机器,但只是一个模板,以节省时间和执行多个创作。

第二步

创建单词列表的一小部分。这是诀窍的主要部分;-)。我们不知道单词表的最大值,所以我们可以要求它进行分析。如果我们输入一个巨大的值,它将返回一个接受的最大值,这是我们的数字!

黄铁矿告诉我们它的值太大,并返回正确的参数268435456。

现在我们需要注意创建的文件的大小,并在空间用完之前停止它。为了扩大它,启动一个新的虚拟机,并继续我们离开的地方。

我们看到一个名为yyyy-bbbbb.txt的新文件。我们需要从那里开始,检查字符数,在本例中是5,然后用新命令重新启动Crunch。

第三步

使用之前使用的相同命令将所有文件上载到硫铁矿数据库。你可以离线生成word文件,然后上传到VM上。这样就不会占用无用文件的空间。您将上传到一个虚拟机,并将其传递给硫铁矿,然后手动分发到其他虚拟机。

第四步

将虚拟机另存为模板。下一步你能节省时间吗。转到您的EC2管理控制台,选择实例(所有预先加载了单词列表的实例),给它命名并选择“create image”。

第五步

启动所有实例,将ESSID插入到pirti中,然后运行批处理。

结论

所有的步骤都可能需要一些时间。VM创建、word创建和上传到pistic数据库只需一次。这里的挑战是如何改进破解Wi-Fi密码的策略。

新的云和处理能力将使我们能够比以前更快地执行攻击并获得最佳结果。亚马逊只是第三方参与者,也许现在的一些合同政策可以否定本文的范围。

亚马逊是一家优秀的公司,我想强调的是,本指南并非针对坏事,而是演示如何使用新技术执行攻击。

我要感谢布鲁诺·罗德里格斯,这篇文章的作者。

资源

http://uk.reuters.com/article/2011/01/07/us-amazon-hacking-idUKTRE70641M20110107

http://www.zdnet.com/article/研究员-uses-aws-cloud-to-crack-wi-fi-passwords/

http://www.infosecisland.com/blogview/11018-Cracking-WPA-Protected-WiFi-in-6min.html

https://kakkulearning.wordpress.com/2014/05/25/using-amazon-ami-cracking-wpa2-wifi-hack/