當前位置:
首頁 > 新聞 > Aircrack-ng 擴展 : Marfil

Aircrack-ng 擴展 : Marfil


Marfil 是 Aircrack-ng 套件的一個擴展工具,被用於 WiFi 網路安全的評估測試。利用它,我們可以實現在多台計算機之間,進行分布式的爆破任務。

我們都知道 Aircrack-ng 套件,為我們提供了許多用於無線破解的工具。其中 aircrack-ng 工具,就是一個專門用於 802.11 WEP 和 WPA / WPA2-PSK 密鑰破解的程序。由於無線的保護力度不斷加大,現在市面上大多數無線都採用 WPA / WPA2-PSK 的方式進行加密 。

因此我們想要破解密碼,則必須使用字典或單詞列表。這些字典越大,則我們所需的破解時間就越長。這還得看你的硬體配置如何,如果配置較低,破解任務可能需要幾天或幾個星期不等。或許此時你的旁邊有一些額外的硬體設備,原本可以幫你共同來完成任務。但你無法使用 aircrack-ng 讓他們之間實現分布式破解。那麼你只能選擇其中一個速度較快的設備,而白白浪費了另外的破解資源。Marfil 就是為了解決這個困擾,而被開發出來的。

Marfil 是一個基於 php 語言開發的工具,它能在不同節點之間實現分布式破解。它的實現原理也非常簡單:將原本非常大的字典進行拆分,並將其分布在其餘節點上。而不是像原本那樣,只使用一個節點來破解單個 .cap 文件。過程如下:

1.在伺服器節點中配置使用字典。

2.客戶端節點向伺服器發送破解請求。(包括.cap文件和目標網路的 BSSID)

3.客戶端請求伺服器開始工作。

4.開始工作後,伺服器向客戶端響應 .cap 文件 和 BSSID 以及字典片段。

5.客戶端自行執行破解,並在完成後返回結果。

6.伺服器根據結果更新破解請求狀態。

7.最終,.cap 文件將針所有未成功,或找到密碼部分的字典進行處理。


Aircrack-ng 擴展要求

1.aircrack-ng 套件

2.PHP >= 5.5.9

3.PHP5 SQLite 模塊(

只有伺服器端需要

4.Composer (

依賴管理工具,需要時可安裝

Marfil 目前僅在 Linux 系統上進行了測試。但它的使用方式及工具,都是相對獨立於平台的。因此,它也應該能在 Windows 或 Mac上工作。


Aircrack-ng 擴展: Marfil 設置


初始設置和字典配置

1.下載最新的發行版 Marfil 文件。

2.在所有節點(伺服器和客戶端)中解壓縮它。

3.在所有客戶端上安裝 PHP5 及 aircrack-ng 套件。如果你是 Debian Linux ,則安裝命令如下:


sudo apt-get install php5 aircrack-ng

4.在伺服器上安裝 PHP5 的 SQLite 模塊。如果你是 Debian Linux,則安裝命令如下:


sudo apt-get install php5-sqlite

5.在伺服器節點上,啟動一個Web伺服器。使用 PHP 的內置 Web 伺服器,將根目錄設置為 Marfil 目錄中的公用目錄。可以通過在 Marfil 目錄中,運行以下命令來完成:


php -S 0.0.0.0:8080 -t public

您可以通過在伺服器節點上的瀏覽器,中訪問

http://localhost:8080

來測試此操作是否成功執行,並查看空列表的破解請求是否發出。

6.請確保您可以通過在客戶端的瀏覽器中訪問

http://你的伺服器IP地址:8080

7.將字典放在

storage/app/dictionaries

目錄下。如果你沒有字典,可在網上搜索一些字典文件。

8.在 Marfil 目錄中執行此命令,將字典拆分為多個部分,並準備字典資料庫(

取決於字典的大小,可能需要一段時間

):


php artisan marfil:refresh-dictionaries


添加破解請求並處理它們

1.為了成功添加破解請求,我們需要具有完整的 WPA 四步握手包數據,以及目標的 BSSID 的 .cap 文件。這可以通過 Web 伺服器介面 或 在任何節點的 Marfil 目錄中,執行以下命令來完成請求:


php artisan marfil:crack 你的伺服器IP地址:8080 path/to/file.cap 01:23:45:67:89:AB

2.任何成功發出的破解請求,都會顯示在 Web 伺服器界面中。

3.任何節點都可以被當成一個工作客戶端。為了這樣做,只需在 Marfil 目錄中,運行以下命令:


php artisan marfil:work 你的伺服器IP地址:8080

此命令將會使客戶端每 60 秒發出一次請求。當伺服器發出響應後,客戶端將會下載所需要的破解文件,並以此來破解 .cap 文件。

4.我們可以通過 Web 界面查看到實時的破解進度。

下載地址及更多詳情,點擊下方「閱讀原文」

*參考來源 n0,FB小編 secist 編譯,轉載請註明來自 FreeBuf(FreeBuf.COM)


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

Bruteforcer:分布式多線程破解RAR文件密碼(附工具下載)
傳播惡意軟體最有效幫手:超95%的PowerShell腳本都是惡意腳本
黑客專訪:天才黑客Gabriel Bergel的黑客人生

TAG:FreeBuf |