如何使用PMKIDCracker对包含PMKID值的WPA2密码执行安全测试
Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
如何使用PMKIDCracker对包含PMKID值的WPA2密码执行安全测试

关于PMKIDCracker
PMKIDCracker是一款针对无线网络WPA2密码的安全审计与破解测试工具,该工具可以在不需要客户端或去身份验证的情况下对包含了PMKID值的WPA2无线密码执行安全审计与破解测试。
PMKIDCracker基于纯Python 3开发,旨在帮助广大安全研究人员恢复WPA2 WiFi网络的预共享密钥,而无需任何身份验证或要求任何客户端接入网络。
运行机制
PMKID计算
PMKIDCracker使用了下列两个公式来计算和获取PMKID值:
1、成对主密钥(PMK)计算:密码+盐(SSID) => 4096次迭代的PBKDF2(HMAC-SHA1)
2、PMKID计算:HMAC-SHA1[pmk + ("PMK名称" + bssid + 客户端MAC地址)]
注意,上述两种计算方式已经分别在find_pw_chunk和calculate_pmkid函数中实现了。
获取PMKID
如果目标无线接入点存在安全问题,我们将能够在如下图所示的界面中查看到PMKID值:
工具下载
由于该工具基于纯Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/n0mi1k/pmkidcracker.git
工具使用
python pmkidcracker.py -s <SSID> -ap <APMAC> -c <CLIENTMAC> -p <PMKID> -w <WORDLIST> -t <THREADS(Optional)>
参数选项
-h, --help:查看工具帮助选项和退出; -s SSID, --ssid SSID:设置目标接入点SSID; -ap ACCESSPOINT, --accesspoint ACCESSPOINT:设置目标接入点的BSSID(十六进制); -c CLIENTMAC, --clientmac CLIENTMAC:设置客户端MAC地址(十六进制); -p PMKID, --pmkid PMKID:EAPOL Message 1 PMKID(十六进制); -w WORDLIST, --WORDLIST WORDLIST:要使用的字典文件; -t THREADS, --threads THREADS:要使用的线程数量,默认为10;
工具运行截图
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
PMKIDCracker:【GitHub传送门】
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录