According to the requirements of the EU GDPR ( EU General Data Protection Regulation ). We need to inform you of some matters,please click here.

MENU

WPA-PSK/ WPA2-PSK密钥跑字典式破解

• June 26, 2018 • Nico的日常生活阅读设置

Niconiconi~~ 


首先先扫盲下WPA是什么!


来源:维基百科


WPA全名为Wi-Fi Protected Access,有WPAWPA2两个标准,是一种保护无线网络Wi-Fi)安全的系统。它是应研究者在前一代的有线等效加密(WEP)系统中找到的几个严重的弱点而产生的。WPA实现了IEEE 802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线接取器上。WPA2具备完整的标准体系,但其不能被应用在某些旧型的网卡上。WPA和WPA2这两个标准都提供了不错的保全能力,但也都存在自己的问题:

  • WPA或WPA2一定要启动并且被选来代替WEP才能生效,但是在某些旧设备的安装指引或默认配置中,WEP标准是默认选项。

  • 在使用家中和小型办公室最可能选用的“个人”(Personal)模式时,为了保全的完整性,所需的密语一定要比过去用户所设置的六到八个字符的密码还长。


然后是TKIP,AES



TKIP是 Temporal Key Integrity Protocol(临时密钥完整性协议)的简称, 是一种加密方法. TKIP提供结合信息完整性检查和重新按键机制的信息包密钥.
 

AES是Advanced Encryption Standard(高级加密标准)的简称, 是 Wi-Fi® 授权的高效加密标准.
 

WPA-PSK/WPA2-PSK和TKIP或AES使用预先共享密钥 (PSK), 字符长度大于8并且小于63.


我们本次用来验证安全性的方法有两种 


1.字典暴力破解


这个名字可能看起来有些不和谐,但是它算是可以直观的反应这个方法的原理


首先截取客户端和路由器之间的握手包,然后使用字典(各类常用密码或生日)来不停的比对,直到比对出密码


2.PIN破解


这里还需要介绍WPS这个东西


WPS, WPS(Wifi Protected Setup)是一种免输密码和SSID的建议无线配置协议,它的好处是能够让支持WPS的设备,在第一次连接某个设备时,能够通过不用手工输入SSID和密码的方式,自动建立连接。
    因为方便,所以危险。如果我们知道一个路由的SSID和PIN,那么我们就可以光明正大的进到这个wifi网络中,即时我们不知道wifi的密码也没关系。而一旦我们知道PIN,那WPA2加密方式也形同虚设,我们可以通过上文说的Reaver软件来获取密码。
   

还有PIN

 PIN码的格式很简单, 八位十进制数,最后一位(第8位)为校验位(可根据前7位算出),验证时先检测前4位,如果一致则反馈一个信息,所以只需1万次就可完全扫描一遍前4位,前4位确定下来的话,只需再试1000次(接下来的3位),校验位可通过前7为算出,就可暴力验证出pin码。所以即时你不知道校验位怎么计算,那你最多尝试10000+1000+10次=11010次就可以获得PIN,从而获得wifi密码,是不是简单很多?


但是使用PIN这种方法的话有可能导致路由器死机,特别是一些较差的路由器,所以成功率不是特别高,故仅实验一次!


本次我们使用CDlinux系统在VMware虚拟机中来进行实验,无线网卡使用RT2870/3070

为了防止某些法律问题我们准备了3台路由器(2台斐讯(免费送的)一台TPLINK)一台计算机

路由器的参数通过在外收集的成员东拼西凑所组成的,故SSID MAC有可能和您的路由器重复


1.字典暴力破解实验


启动虚拟机


捕获3.PNG


捕获6.PNG


启动工具,并检索我们准备的三个无线网络


捕获8.PNG


启动抓取握手包


1.PNG


捕获9.PNG

开始跑字典

捕获12.PNG


但是这个并没有成功,为了节省时间马上切换了一个SSID



捕获2.PNG


然后我们就成功了,但是这个密码是个纯密码,其他两个部署了高强度密码的我们并没有解开

另外两个中的其中一个我们没有安排终端连接路由器所以根本就截获不到握手包,故考虑使用PIN码破解。


但是,,貌似路由器挂了


捕获1.PNG


故本次实验结束。


综上所述,纯数字密码是极度不安全的,同时也请不要使用WEP加密,避免一些其他问题,如以下的故事:


来源:CSDN 小雨vicky



接下来说一下wifi被蹭的危害。
    当然善类只是蹭一下网络使用,省钱共享网络而已。顶多开下载导致网络稍卡而已。
    但是,如果带有恶意的话,在入侵你的wifi后就可以对你发动arp攻击。举个例子


    我蹭了郭四娘的wifi,刚好四娘和韩寒在聊天。
    通过对四娘的电脑发送虚假的arp信息,我把自己的主机伪装成网关。这个过程是合理的,且无法被发现。因为802.11协议在下三层LAN中默认是互相信任的,因为只有在互相信任的前提下,你们才会在同一个局域网内。但是这个时候我是偷偷进入的,四娘和网关都不知道。
    四娘说:韩寒我恨你。
    作为伪装的网关,我先接到这条信息,然后我进行篡改:“韩寒我爱你”。接着发送给真正的网关,由网关发送给韩寒。
    韩寒回:惊恐 
    然后我对网关发送虚假的arp信息,把自己伪装成四娘。就会接收到这个表情。再进行篡改:“害羞 ”。然后发送给真正的四娘。
    最后他们两个在一起了。
    这个例子很烂,但是说明了局域网被蹭的危害,当然黑客做的不只是这些。上面这个流程在实现上不难。只是做几个原始套接字的包,自己封装好TCP/IP的协议头进行发送就可以了。然后再对数据进行获取篡改就OK。



End


引用地址:

https://blog.csdn.net/lin_xiao_yu/article/details/16943711

https://blog.csdn.net/lin_xiao_yu/article/details/16960601

http://support.brother.com/g/b/faqendbranchprintable.aspx?c=cn&lang=zh&prod=mfcj825dw_all&faqid=faq00002197_001&printable=true

https://zh.wikipedia.org/wiki/WPA

Last Modified: January 19, 2019
Archives QR Code
QR Code for this page
Tipping QR Code
0:00