4.7.7 Aircrack-ng
Aircrack-ng是一套用于无线攻击的危险工具族,已成为当今网络空间的传奇。这些工具既适用于Linux操作系统,也适用于Windows操作系统。需要注意的是,Aircrack-ng依赖于其他工具来首先获取有关其目标的一些信息。大多数情况下,这些程序会发现可能被攻击的潜在目标。Airdump-ng是执行此操作的常用工具,但其他工具(如Kismet)是其可靠的替代工具。Airdump-ng检测无线接入点和它们连接的客户端,该信息被Aircrack-ng用来入侵接入点。
如今,大多数组织和公共场所都有Wi-Fi,这使得它们成为黑客应用这套工具攻击的理想狩猎场。Aircrack-ng可用于恢复安全Wi-Fi网络的密钥,前提是它在监控模式下捕获了特定阈值的数据包。该工具正被专注于无线网络的白帽公司采用,其套件包括FMS、KoreK和PTW等类攻击,这使它的能力强大得令人难以置信。
FMS用于攻击已使用RC4加密的密钥。KoreK用于攻击使用Wi-Fi加密密码(Wi-Fi Encrypted Password,WEP)保护的Wi-Fi网络。最后,PTW用于破解WEP和WPA(Wi-Fi Protected Access)安全防护的Wi-Fi网络。
Aircrack-ng(见图4-19)有几种工作方式。它可以通过捕捉数据包,以其他扫描工具可以读取的格式导出数据包,从而监控Wi-Fi网络中的流量。它还可以通过创建虚假的接入点或将自己的数据包注入网络中来攻击网络,以获取网络中用户和设备的更多信息。
请记住,由于无法再打补丁的严重安全缺陷,现在不推荐使用WEP;应该使用WPA2(AES)或WPA3。WPA2定义了路由器和Wi-Fi客户端设备应该用来执行“握手”的协议,该“握手”允许它们安全地连接,同时还定义了它们如何通信。与最初的WPA标准不同,WPA2需要实施更难破解的强AES加密。2019年4月,安全研究人员在WPA3中发现了漏洞,攻击者可以通过WPA3窃取Wi-Fi密码。这种缺陷被称为“龙血”(Dragonblood)。有关此漏洞的更多信息请见“延伸阅读”。
图4-19 Aircrack-ng实战
如图4-20所示,Aircrack-ng仍然是一个有用的工具,它可以通过尝试不同的组合,为使用上述攻击的Wi-Fi网络“恢复”密码。
图4-20 Aircrack-ng既支持Windows平台也支持Linux平台