成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

安全 黑客攻防
本文將主要講講WPA-PSK類型的無線網(wǎng)絡(luò)安全問題。

本文將主要講講WPA-PSK類型的無線網(wǎng)絡(luò)安全問題,首先我們看下802.11協(xié)議相關(guān)的基礎(chǔ)知識。

802.11常見的幾種認證方式:

1、不啟用安全‍‍

‍‍2、WEP‍‍

‍‍3、WPA/WPA2-PSK(預(yù)共享密鑰)‍‍

‍‍4、WPA/WPA2 802.1X (radius認證)

具體在路由器的配置界面一般如下圖所示:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

WPA-PSK的認證過程:

由于我這里主要分析wpa-psk類型的認證方式,所以這里就不討論其他的認證方式了,通過抓包分析,我們可以看到wpa-psk的大致認證過程分為以下幾步。

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

1、無線AP定期發(fā)送beacon數(shù)據(jù)包,使無線終端更新自己的無線網(wǎng)絡(luò)列表。

‍‍2、無線終端在每個信道(1-13)廣播ProbeRequest(非隱藏類型的WiFi含ESSID,隱藏類型的WiFi不含ESSID)。‍‍

‍‍3、每個信道的AP回應(yīng),ProbeResponse,包含ESSID,及RSN信息。‍‍

‍‍4、無線終端給目標AP發(fā)送AUTH包。AUTH認證類型有兩種,0為開放式、1為共享式(WPA/WPA2必須是開放式)。‍‍

‍‍5、AP回應(yīng)網(wǎng)卡AUTH包。‍‍

‍‍6、無線終端給AP發(fā)送關(guān)聯(lián)請求包associationrequest數(shù)據(jù)包。‍‍

‍‍7、AP給無線終端發(fā)送關(guān)聯(lián)響應(yīng)包associationresponse數(shù)據(jù)包。‍‍

‍‍8、EAPOL四次握手進行認證(握手包是破解的關(guān)鍵)。‍‍

‍‍9、完成認證可以上網(wǎng)。#p#

802.11數(shù)據(jù)幀類型說明

802.11協(xié)議的幀類型主要包括管理幀和數(shù)據(jù)幀,我們這里主要用到管理幀:

管理幀的主體包含的固定字段與信息元素是用來運送信息的。管理幀主要以下幾種,負責鏈路層的各種維護功能。

1. Beacon 信標幀

主要用來聲明某個網(wǎng)絡(luò)的存在。定期(默認100s、可自己設(shè)置)傳送的信標可讓station得知網(wǎng)絡(luò)的存在,從而調(diào)整加入該網(wǎng)絡(luò)所必需的參數(shù)。

2. Probe Request 探查請求幀

移動工作站利用Probe Request探查請求幀來掃描區(qū)域內(nèi)目前哪些802.11網(wǎng)絡(luò)。

包含2個字段

SSID:可被設(shè)定為特定網(wǎng)絡(luò)的 SSID 或任何網(wǎng)絡(luò)的 SSID 。

Support rates:移動工作站所支持的速率。

3.ProbeResponse探查響應(yīng)幀

如果ProbeRequest所探查的網(wǎng)絡(luò)與之兼容,該網(wǎng)絡(luò)就會以ProbeResponse幀響應(yīng)。送出最后一個beacon幀的工作站必須負責響應(yīng)所收到的探查信息。

Probe Request幀中包含了beacon幀的所參數(shù),station可根據(jù)它調(diào)整加入網(wǎng)絡(luò)所需要的參數(shù)。

4.IBSS announcement traffic indication map (ATIM)

IBSS 的通知傳輸只是消息

5.Disassociation and Deauthentication

取消關(guān)聯(lián)、解除驗證幀

6. AssociationRequest

關(guān)聯(lián)請求幀

7.Reassociation Request

重新關(guān)聯(lián)

8.Association Response and Reassociation Response

關(guān)聯(lián)響應(yīng)、重新關(guān)聯(lián)響應(yīng)

9.Authentication

身份驗證幀 ///Authentication Algorithm Number:用于算法擇

10.Action frame

幀傳送、關(guān)聯(lián)與身份驗證的狀態(tài)

State1 :未經(jīng)認證且尚未關(guān)聯(lián) 2 :已經(jīng)認證但尚未關(guān)聯(lián) 3 :已經(jīng)認證且已經(jīng)關(guān)聯(lián)。

下圖是用科來分析數(shù)據(jù)包顯示的幀類型:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程 #p#

WPA-PSK認證四次握手認證的過程:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

WPA-PSK破解原理:

用我們字典中的PSK+ssid先生成PMK(此步最耗時,是目前破解的瓶頸所在),然后結(jié)合握手包中的客戶端MAC,AP的BSSID,A-NONCE,S-NONCE計算PTK,再加上原始的報文數(shù)據(jù)算出MIC并與AP發(fā)送的MIC比較,如果一致,那么該PSK就是密鑰。如圖所示:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

WPA-PSK破解過程:

接下來我們看看如何進行抓握手包破解WPA-PSK的無線AP,我這里用的工具是kali Linux,kali Linux集成了aircrack套件。然后網(wǎng)卡使用的是rtl8187芯片的外置USB網(wǎng)卡。

破解步驟如下:

第一步:把usb網(wǎng)卡插入虛擬機,并開啟網(wǎng)卡到監(jiān)聽模式,命令如下:

“ifconfig wlan0 up” 加載usb網(wǎng)卡。‍‍

‍‍“airmon-ng start wlan0” 監(jiān)聽模式已激活到mon0。(通過config 命令查看)。

如果不開啟監(jiān)聽模式會報錯如下圖:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

第二步:抓包查看有哪些無線網(wǎng)絡(luò),抓包的界面如下圖所示:

“airodump-ng mon0” 查看周邊路由AP的信息。

個人經(jīng)驗一般信號強度大于-70的可以進行破解,大于-60就最好了,小于-70的不穩(wěn)定,信號比較弱。(信號強度的絕對值越小表示信號越強)

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程 

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程 

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程 

 

第三步:選擇要破解的WiFi,有針對性的進行抓握手包,命令如下:

“ airodump-ng--ignore-negative-one -w /tmp/test.cap-c 11 --bssid 40:16:9F:76:E7:DE mon0”

參數(shù)說明:-w 保存數(shù)據(jù)包的文件名 –c 信道 –bssid ap的mac地址

(注意test.cap會被重命名),也可以用其他工具抓包比如:wireshark、tcpdump,抓到握手包會有提示。

第四步:為了順利抓到握手包,我們需要使用DEAUTH攻擊使已經(jīng)連接的客戶端斷開并重新連接,以產(chǎn)生握手包。(注意:抓握手包破解必須有合法的客戶端才行。)攻擊命令如下:

aireplay-ng-0 111 -a ap'mac mon1‍‍

‍‍aireplay-ng-0 3 -a B8:A3:86:63:B4:06 -c 00:18:1a:10:da:c9 -x 200 mon1

參數(shù)說明:-0 Deautenticate 沖突模式 3 發(fā)包次數(shù) -x 發(fā)包速度

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

抓包可以看到很多deauthentication類型的數(shù)據(jù)包:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

包結(jié)構(gòu)如下:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

抓到的數(shù)據(jù)包打開后如下圖:圖中使用wireshark打開的,EAPOL類型的數(shù)據(jù)包共有4個,即四次握手的數(shù)據(jù)包。

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

第五步:接下來就是破解握手包,命令如下:

aircrack-ng-w pass-haoyong.txt test-03.cap

參數(shù)解釋:-w 字典路徑

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

也可以使用圖形化工具EWSA進行破解,Elcomsoft Wireless Security Auditor(EWSA)

號稱可以利用GPU的運算性能快速攻破無線網(wǎng)絡(luò)密碼,運算速度相比使用CPU可提高最多上百倍。

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

上面我們講解了通過抓握手包破解WPA-PSK認證的無線AP的全過程,從上述過程可以看出,如果AP沒有合法的客戶端連接,或者密碼設(shè)置的足夠復(fù)雜就基本上不可能破解。#p#

通過WPS破解無線路由器密碼

接下來我們看一下另一種破解方式,也就是常說的pin碼破解后者叫wps破解。首先了解下什么是wps:

WPS(Wi-FiProtected Setup,Wi-Fi保護設(shè)置)是由Wi-Fi聯(lián)盟組織實施的認證項目,主要致力于簡化無線網(wǎng)絡(luò)的安全加密設(shè)置。

功能:

簡化配置,快速配置一個基于WPA2的網(wǎng)絡(luò)。

快速連接,輸入pin碼或按下WPS鍵即可完成網(wǎng)絡(luò)連接。

問題:

由于WPS存在漏洞,通過PIN碼可以直接提取上網(wǎng)密碼。

通過WPS快速配置無線路由器

我們可以通過WPS快速配置無線路由器:步驟如下

1、通過電腦連接新買的無線路由器,提示通過pin碼進行設(shè)置,界面如下:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

 

2、輸入pin碼下一步,就會為路由器自動生成一個足夠復(fù)雜的認證方式及密碼:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程 

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

 

通過WPS快速連接已有網(wǎng)絡(luò)

我們也可以通過WPS快速連接已有網(wǎng)絡(luò),不用輸入復(fù)雜的密碼:步驟如下(我使用小米手機進行測試)

1、在手機上選擇通過PIN碼進行連接或通過路由器上的WPS按鍵連接。

2、如果選擇前者只需要輸入pin碼即可連接,如果選擇的是后者則只需要按以下路由器上的wps鍵即可完成連接。

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程 #p#

 

Pin碼破解的原理:

由于WPS存在安全問題,通過PIN碼可以直接提取上網(wǎng)密碼。而pin碼是一個8位的整數(shù),破解過程時間比較短。WPS PIN碼的第8位數(shù)是一個校驗和,因此黑客只需計算前7位數(shù)。另外前7位中的前四位和后三位分開認證。所以破解pin碼最多只需要1.1萬次嘗試,順利的情況下在3小時左右。Wps認證流程如下圖:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

破解的操作步驟:

第一步:Wash 掃描開啟WPS的網(wǎng)絡(luò)。

wash-i mon1 –C

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

第二步:窮舉破解pin碼,并通過獲取的pin碼得到無線AP上網(wǎng)密碼。

reaver-i mon0 -b 5C:63:BF:BA:44:DC -a -S -vv

reaver參數(shù)說明:

1. -i 監(jiān)聽后接口稱號‍‍

‍‍2. -b APmac地址‍‍

‍‍3. -a 主動檢測AP最佳配置‍‍

‍‍4. -S 利用最小的DH key(能夠進步PJ速度)‍‍

‍‍5. -v、-vv 顯示更多的破解信息‍‍

‍‍6. -d 即delay每窮舉一次的閑置時候預(yù)設(shè)為1秒‍‍

‍‍7. -t 即timeout每次窮舉守候反應(yīng)的最長時候‍‍

‍‍8. -c指定頻道能夠便當找到信號,如-c1 指定1頻道

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

如果無線路由器沒開wps功能會報錯如下圖:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

另外破解過程中無線路由器會有如下特征:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

破解成功后如下:

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

如果之前破解的無線路由器密碼被改了,可以直接通過pin碼獲取密碼,命令如下:

reaver-i mon0 -b MAC -p PIN8位數(shù)

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

上面就是通過pin碼破解無線路由器密碼的全過程,可見開啟wps功能并不安全,建議最好不要開此功能。#p#

最后介紹幾個圖形界面的工具:

常用的圖形界面的工具有水滴、打氣筒、奶瓶:

這些工具只是將Aircrack-ng、 reaver打包圖形化,即為Aircrack-ng套件的GUI。

1. Aircrack-ng是一個與802.11標準的無線網(wǎng)絡(luò)分析關(guān)的安全軟件,主要功能:網(wǎng)絡(luò)偵測,數(shù)據(jù)包嗅探,WEP和WPA/WPA2-PSKPJ。

2. reaver,專用來pin PJ的軟件、一般都集成在水滴等里面了。

3. 另外我們常用的注:beini/CDlinux/xiaopan都是小型linux系統(tǒng),已集成了上述工具。下圖為水滴的界面。

WPA-PSK無線網(wǎng)絡(luò)破解原理及過程

安全建議:

1. 使用WPA2認證,不要使用wep或無認證。‍‍

‍‍2. 為無線網(wǎng)路設(shè)置復(fù)雜的密碼。‍‍

‍‍3. 關(guān)閉WPS功能。

責任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2010-09-10 10:42:46

2010-04-13 17:47:15

WPA-PSK無線加密

2010-09-09 09:26:37

2010-09-08 12:48:02

無線網(wǎng)絡(luò)配置

2010-09-27 10:52:12

2010-09-16 09:59:36

無線網(wǎng)絡(luò)故障

2010-10-15 09:24:32

無線網(wǎng)絡(luò)原理

2010-09-14 08:54:08

中文SSID無線網(wǎng)絡(luò)設(shè)

2010-09-13 11:02:13

WLAN無線網(wǎng)絡(luò)覆蓋

2010-09-08 09:04:45

無線網(wǎng)絡(luò)信號

2009-12-08 12:39:27

云計算無線網(wǎng)絡(luò)

2009-03-09 09:51:00

2010-09-06 13:43:14

無線上網(wǎng)

2011-04-18 14:27:44

華碩路由網(wǎng)絡(luò)

2010-09-28 14:04:46

2010-09-08 12:53:03

2021-04-15 11:55:40

網(wǎng)絡(luò)安全無線網(wǎng)絡(luò)WPA

2010-10-12 10:54:54

無線網(wǎng)絡(luò)整合

2011-12-16 10:14:53

整合有線和無線網(wǎng)絡(luò)無線網(wǎng)絡(luò)接入點

2010-09-07 09:12:13

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 韩国毛片一区二区三区 | 亚洲小说图片 | 欧美视频在线看 | 香蕉视频黄色 | 国产精品无码专区在线观看 | 精品久久久久久久久久久久久久 | 精品欧美一区二区三区 | 一二区电影| 97久久精品午夜一区二区 | 国产一区二区电影 | 欧美一级片中文字幕 | 亚洲视频一区二区三区 | 日本大香伊一区二区三区 | 夜操 | 中文字幕高清 | 精品国产第一区二区三区 | a在线视频 | 亚洲色片网站 | 91精品国产一区二区在线观看 | 欧美高清hd| 欧美一区二区三区在线视频 | 欧美精品一区在线 | 日韩视频一区二区 | 人人干人人爽 | 日韩精品中文字幕一区二区三区 | 欧美日韩一区二区电影 | 日韩国产中文字幕 | 国产精产国品一二三产区视频 | 国产日产精品一区二区三区四区 | 蜜桃视频在线观看免费视频网站www | 亚洲国产二区 | 91秦先生艺校小琴 | av片免费| 免费在线观看成人av | 国产在线精品一区二区 | 国产成人精品综合 | 真人一级毛片 | 2019天天操| 欧美理论片在线 | 精品日韩一区二区三区 | 久久久性 |