WPA/WPA2,破解,無線,加密

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0

其實一直想寫一篇這樣的文章,把一些經驗分享給大家,只是因為工作忙,一直沒有太多的時間.相信看這篇文章的大多數人都是搞IT的,應該也有不少黑客高手或者因為愛好黑客而接觸計算機,從事計算機領域工作的人.其實這篇文章講的就是無線帳號破解,如果單純只講理論,相信本文也會空洞無味,大家看完后也覺得不知所云或者距離實際操作太遠,實際生活中用到的不多.本文的難度水平不高,只要有一些簡單的計算機知識應該都可以看明白,如果有不懂的地方的話,歡迎到我博客下面留言,我會盡量給大家回復的.

按照我寫文章的慣例,先介紹一下環境.實驗環境是很重要的,以前我還是小菜的時候(其實我現在還是小菜,嘿嘿),看一些高手的文章,滿嘴留哈喇子,然後想按照人家的一步一步操作的時候,卻發現連最初的幾步都不知道該如何操作,甚至都不知道怎麼會突然冒出這麼一個界面,這是什麼程序的界面.為了照顧新手,也為了使本文的流暢性更連貫一些,我們廢話不多說,先看看我的實驗前的一些準備工作

為了寫本文方便截圖,我使用Vmware Workstation 9.0.0虛擬機 xiaopan OS搭建的環境,無線網卡用的是傳說中的卡皇RTL8187L晶元,將此usb無線網卡連接到虛擬機(其實大家環境也沒必要這麼麻煩,我這是為了截圖方便,大家可以下載xiaopan os用ultraiso刻錄到u盤上,光碟上,開機選擇光碟引導,u盤引導也一樣,如果能識別計算機內置的無線網卡,如果內置無線網卡搜索的無線信號足夠好的話,可以不用外置的,這樣相對來說,環境就更容易搭建了).除了xiaopan OS可以很容易的破解無線外,還有Beni(奶瓶),BT系列(BT3,BT4,BT5),CDlinux等等,甚至包括ubuntu就可以拿來破解無線(據說BT5就是拿ubuntu改的),我們來破解無線,其實只是用到這些系統內的一兩個工具而已,,無論是什麼樣的環境,只要能把我們的工具放進去,就可以進行破解.接下來給我的環境截個圖,大家可以看一下


環境介紹好,我們就拿出我們的工具進行操作了,我們點擊minidwep-gtk,然後點擊OK

接下來我們在下面的界面就應該能夠看到我們的網卡了,選中我們的網卡,加密方式默認是wep,本文我們介紹wpa/wpa2的破解,就選擇成wpa/wpa2.然後點擊scan開始掃描周圍的無線.

從上面的圖片中,我們可以看出,有很多無線的加密方式後面有_wps的選項,這些就是支持wps連接的路由器
這裡對wps的功能做下簡單的介紹,我們這裡的wps並非金山wps辦公軟體,這裡的WPS就是一鍵加密鍵,WPS是由Wi-Fi聯盟所推出的全新Wi-Fi安全防護設定(Wi-Fi Protected Setup; WPS)標準,該標準推出的主要原因,是為了解決長久以來無線網路加密認證設定的步驟過於繁雜艱難之弊病,使用者往往會因為步驟太過麻煩,以致乾脆不做任何加密安全設定,因而引發許多安全上的問題.說的簡單點,就是類似於藍牙和電腦連接,不用輸入密碼,只用輸入配對碼就能連上的這個功能.QSS這一功能就是基於WPS這個標準推出來的.那麼什麼事QSS呢?QSS又稱快速安全設置,通過按下無線路由和無線網卡上的QSS按鈕,即可自動建立WPA2級別的安全連接,無需在路由器或網卡管理軟體的界面上進行繁瑣的設置,大大簡化無線安全設置的操作.大家可以看下自己加的路由器的設置界面,現在新買的300MB的11bgn的路由器,大多數都支持此功能,QSS連接的時候的驗證碼,又稱之為PIN碼,這個數值默認情況在路由器背面標籤上貼有,後來使用過程中可以進行修改.這裡給大家截個圖看一下

本次我們破解的就是開啟了QSS功能的路由器,從上面的截圖中,選擇需要攻擊的AP,然後點擊右側的Reaver,點擊OK

接下來我們就可以泡杯茶,出去轉一圈,回來之後密碼可能就出來了.

WEP是鏈路層的安全機制,而Real Key的RC4演算法本身就是有問題的,我們可以通過抓包等方法進行破解.在wpa/wpa2出來很長一段時間內,我們對此沒有更好的辦法,網上好多人都說基本上是無法破解的,現在有了PIN,我們可以很輕鬆的來將WPA/WPA2給破解了,那麼PIN破解的原理是什麼呢?大家可以看藍牙PIN破解的步驟

步驟

說明

1

列舉出所有可能的PIN值,如果假定PIN長度為4位,那麼可能的PIN取值為0000到9999之間

2

按照順序取PIN列表中的第一個值,並取得消息IN_RAND和BD_ADDR,就可以通過E22(注意:E22演算法是公開的)演算法,計算得到Kinit

3

根據消息2和消息3,由上面計算得到的Kinit,反推計算出LK_RANDA和LK_RANDB

4

根據LK_RANDA和LK_RANDB以及兩個設備的物理地址等信息,計算得到Kab

5

由Kab和消息4(AU_RANDA),計算得到SRES,並與信息5的SRES比較;同樣的,用Kab和AU_RANDB,計算得到SRES,並與信息7進行比較

6

如果第5步的消息比較相等,則給定的PIN是正確的;如果不匹配,回到第2步,取PIN列表的下一個PIN,重複步驟2后的步驟,直到找到正確的PIN為止

經過反覆代碼改進的PIN碼破解工具,其破解速率已經從以前的1000key/s提升到了65000key/s,這個速率會隨著設備硬體性能的提升而有所變化,根據來自特拉維夫大學的研究報告表明,在奔騰4 3.0GMHz的機器上測試結果顯示,破解4位的PIN僅僅需要0.063s.而事實上,很多用戶都沒有或者根本不知道修改默認PIN碼,而很多路由器出廠默認情況下都是開啟了QSS的,也就增大了被入侵的風險.雖然絕對安全是做不到的,不過我們在使用過程中,最好是關閉QSS,綁定MAC地址,隱藏SSID,盡量來保證我們的無線的安全

本文出自 「LoveWorld」 博客,請務必保留此出處http://loveworld.blog.51cto.com/5092260/1003013





[火星人 ] WPA/WPA2,破解,無線,加密已經有766次圍觀

http://coctec.com/docs/security/show-post-58790.html