歡迎您光臨本站 註冊首頁

如何使用Reaver破解Wi-Fi網路的WPA密碼

←手機掃碼閱讀     火星人 @ 2014-03-12 , reply:0
  

Wi-Fi網路能夠讓我們便利地訪問網際網路,但同時,我們又不希望隔壁摳門猥瑣男總是蹭我們的網,所以自然要給WiFi加個密碼,對吧?於是,好消息是,也許你已經看過我的另一篇文章,“如何輕易破解WEP密碼”,所以你使用了更穩固的WPA安全協議。

但壞消息是,現在有一款自由開源新工具——Reaver,已經挖掘出了無線路由器的一個漏洞,由此能夠破解絕大多數路由器上的密碼。今天,我就來一步步介紹,如何使用Reaver破解WPA/WPA2密碼。最後我會給出相應的防範對策。

文章的第一部分,是使用Reaver破解WPA的詳細步驟,讀者可以看視頻,也可以跟著下面的文字一起做。然後,我會解釋Reaver的工作原理。最後,介紹如何防範Reaver攻擊。

http://www.youtube.com/embed/z1c1OIMbmb0?wmode=transparent&rel=0&autohide=1&showinfo=0&enablejsapi=1

在正式開始之前,我還是要不厭其煩強調一下:知識就是力量,但是擁有力量不代表著可以為所欲為、觸犯法律。同樣,騎白馬的不一定是王子,會開鎖的也不一定是小偷。本文只是關於某些技術的實驗與驗證,只適用於學習。你知道的越多,就能夠越好的保護自己。

準備工作

首先,無需成為一名網路專家,學會使用複雜的命令行工具,你只需要準備一張空白DVD、一台能連接WiFi的電腦,並騰出幾個小時時間,這就是我們基本需要的東西。要安裝Reaver,可以有很多方法,但是這裡我們建議你按照下面的指南來做:

  • The BackTrack 5 Live DVD。BackTrack是一款支持自啟動的Linux發行版,上面集成了大量的網路測試工具。雖然這對於安裝、配置Reaver並不是必需的一個條件,但是對於大多數用戶卻是最簡單一個方法。從BackTrack的下載頁面(傳送門)下載Live DVD,然後刻盤。這裡你也可以下載鏡像然後使用VMware安裝,如果你不知道VMware是啥,額,那就還是刻盤吧。如圖所示,下載的時候,下拉菜單選擇BackTrack 5 R3版本、Gnome環境、根據你的CPU選擇32或64位系統(如果這裡不確定是32還是64,為了保險起見,請選擇32位),下載類型選擇ISO,然後就可以點擊下載了。

  • 配有DVD光碟機、支持WiFi的電腦。BackTrack支持大多數的筆記本無線網卡,這一點對於大多數讀者應該沒什麼問題。同時,你的電腦需要有一個DVD光碟機,這樣才能從BackTrack光碟啟動。我的測試環境是一台用了6年的MacBook Pro。

  • 附近要有採用WPA加密的WiFi網路。沒WiFi網,你破解誰去 =。= ……一會我會在“Reaver的工作原理部分”介紹,WiFi防護設置是如何產生安全漏洞、WPA破解是如何成為可能的。

  • 最後,你還需要一點點的耐心。這是整個實驗的最後一步,使用Reaver破解WPA密碼並不難,它採用的是暴力破解,因此,你的電腦將會測試大量不同的密碼組合,來嘗試破解路由器,直到最終找到正確的密碼。我測試的時候,Reaver花了大概兩個半小時破解了我的WiFi密碼。Reaver的主頁上介紹,一般這個時間在4到10個小時之間,視具體情況而定。

讓我們開始吧

此時,你應該已經把BackTrack的DVD光碟刻錄好了,筆記本也應該已經準備就緒。

第1步:啟動BackTrack

要啟動BackTrack,只需將DVD放入光碟機,電腦從光碟啟動。(如果不知道如何使用live CD或DVD啟動,請自行Google。)啟動過程中,BackTrack會讓你選擇啟動模式,選擇默認的“BackTrack Text - Default Boot Text Mode”然後回車。

最終BackTrack會來到一個命令行界面,鍵入startx,回車,BackTrack就會進入它的圖形界面。

第2步:安裝Reaver

(文章更新:Reaver在R3版中已經預裝,如果你安裝的是BT5的R3版,這一步驟可以忽略,直接跳到第3步。)

Reaver已經加入了BackTrack的最新版軟體包,只是還沒有集成到live DVD里,所以,在本文最初撰寫的時候,你還需要手動安裝Reaver。要安裝Reaver,首先設置電腦聯網。

1.點擊Applications > Internet > Wicd Network Manager 2.選擇你的網路並點擊Connect,如果需要的話,鍵入密碼,點擊OK,然後再次點擊Connect。

連上網以後,安裝Reaver。點擊菜單欄里的終端按鈕(或者依次點擊 Applications > Accessories > Terminal)。在終端界面,鍵入以下命令:

  apt-get update  

更新完成之後,鍵入:

  apt-get install reaver  

如果一切順利,Reaver現在應該已經安裝好了。如果你剛才的下載安裝操作使用的是WiFi上網,那麼在繼續下面的操作之前,請先斷開網路連接,並假裝不知道WiFi密碼 =。= 接下來我們要準備破解它~

第3步:搜集設備信息,準備破解

在使用Reaver之前,你需要獲取你無線網卡的介面名稱、路由的BSSID(BSSID是一個由字母和數字組成的序列,用於作為路由器的唯一標識)、以及確保你的無線網卡處於監控模式。具體參見以下步驟。

找到無線網卡:在終端里,鍵入:

  iwconfig  

回車。此時你應該看到無線設備的相關信息。一般,名字叫做wlan0,但如果你的機子不止一個無線網卡,或者使用的是不常見的網路設備,名字可能會有所不同。

將無線網卡設置為監控模式:假設你的無線網卡介面名稱為wlan0,執行下列命令,將無線網卡設置為監控模式:

  airmon-ng start wlan0  

這一命令將會輸出監控模式介面的名稱,如下圖中箭頭所示,一般情況下,都叫做mon0。

找到你打算破解的路由器的BSSID:最後,你需要獲取路由器的唯一標識,以便Reaver指向要破解的目標。執行以下命令:

  airodump-ng wlan0  

(注意:如果airodump-ng wlan0命令執行失敗,可以嘗試對監控介面執行,例如airodump-ng mon0)

此時,你將看到屏幕上列出周圍一定範圍內的無線網路,如下圖所示:

當看到你想要破解的網路時,按下Ctrl+C,停止列表刷新,然後複製該網路的BSSID(圖中左側字母、數字和分號組成的序列)。從ENC這一列可以看出,該網路是WPA或WPA2協議。(如果為WEP協議,可以參考我的前一篇文章——WEP密碼破解指南)

現在,手裡有了BSSID和監控介面的名稱,萬事俱備,只欠破解了。

第4步:使用Reaver破解無線網路的WPA密碼

在終端中執行下列命令,用你實際獲取到的BSSID替換命令中的bssid:

  reaver -i moninterface -b bssid -vv  

例如,如果你和我一樣,監控介面都叫做mon0,並且你要破解的路由器BSSID是8D:AE:9D:65:1F:B2,那麼命令應該是下面這個樣子:

  reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv  

最後,回車!接下來,就是喝喝茶、發發獃,等待Reaver魔法的發生。Reaver將會通過暴力破解,嘗試一系列PIN碼,這將會持續一段時間,在我的測試中,Reaver花了2個半小時破解網路,得出正確密碼。正如前文中提到過的,Reaver的文檔號稱這個時間一般在4到10個小時之間,因此根據實際情況不同,這個時間也會有所變化。當Reaver的破解完成時,它看起來是下圖中這個樣子:

一些要強調的事實:Reaver在我的測試中工作良好,但是並非所有的路由器都能順利破解(後文會具體介紹)。並且,你要破解的路由器需要有一個相對較強的信號,否則Reaver很難正常工作,可能會出現其他一些意想不到的問題。整個過程中,Reaver可能有時會出現超時、PIN碼死循環等問題。一般我都不管它們,只是保持電腦盡量靠近路由器,Reaver最終會自行處理這些問題。

除此以外,你可以在Reaver運行的任意時候按下Ctrl+C中斷工作。這樣會退出程序,但是Reaver下次啟動的時候會自動恢復繼續之前的工作,前提是只要你沒有關閉或重啟電腦(如果你直接在live DVD里運行,關閉之前的工作都會丟失)。

Reaver的工作原理

你已經學會了使用Reaver,現在,讓我們簡單了解一下Reaver的工作原理。它利用了WiFi保護設置(WiFi Protected Setup - 下文中簡稱為WPS)的一個弱點,WPS是許多路由器上都有的一個功能,可以為用戶提供簡單的配置過程,它與設備中硬編碼保存的一個PIN碼綁定在一起。Reaver利用的就是PIN碼的一個缺陷,最終的結果就是,只要有足夠的時間,它就能破解WPA或WPA2的密碼。

關於這個缺陷的具體細節,參看Sean Gallagher's excellent post on Ars Technica。

如何防範Reaver攻擊

該缺陷存在於WPS的實現過程中,因此,如果能夠關閉WPS,WiFi就是安全的(或者,更好的情況是,你的路由器天生就木有這一功能)。但不幸的是,正如Gallagher在Ars的文章中所指出的,即使在路由器設置中人為關掉了WPS,Reaver仍然能夠破解其密碼。

在一次電話通話中,Craig Heffner說道,很多路由器即使關閉WPS都無法有效防範攻擊。他和同事一起測試過,所有的Linksys和Cisco Valet無線路由器都是如此。“在所有的Linksys路由器上,你甚至無法手動關閉WPS,”他說,儘管Web界面中有關閉WPS配置的按鈕,但是“它仍然會自動打開,極易受到攻擊”。

因此,方法一:失敗!。也許你可以親自嘗試把你的路由器WPS關閉,然後測試一下Reaver是否還能成功破解。

你也可以在路由器中設置一下MAC地址過濾(只允許指定的白名單設備連接你的網路),但是有經驗的黑客還是能夠檢測出設備的白名單MAC地址,並使用MAC地址仿冒你的計算機。

方法二:失敗!那到底該怎麼辦?

我的建議是,我曾經在我的路由器上安裝了開源路由固件DD-WRT,成功防禦了Reaver攻擊。因為,DD-WRT天生就是不支持WPS的,因此,這成為了又一個我熱愛自由軟體的原因。如果你也對DD-WRT感興趣,可以看一下這裡的設備支持列表,看是否支持你的路由器設備。除了安全上的升級,DD-WRT還可以監控網路行為,設置網路驅動器,攔截廣告,增強WiFi信號範圍等,它完全可以讓你60美刀的路由器發揮出600美刀路由器的水平!


via: http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver

譯者:Mr小眼兒 校對:wxu



[火星人 ] 如何使用Reaver破解Wi-Fi網路的WPA密碼已經有7088次圍觀

http://coctec.com/docs/linux/show-post-64784.html