前一陣子很火的Evi1m0牛寫的那篇《蹭網之后,能做些什么?》,不知各位童鞋看過沒?還有鬧得沸沸揚揚的路由器安全漏洞可能大家也都耳聞了,你 覺得你家路由器還安全嗎:)路由器安全真是越來越火了,有句話說的落后就要挨打啊,那么今天我就給各位童鞋科普下無線網絡安全的知識,你以為加個密就萬無 一失了嗎,突破這第一道防線輕松帶微笑有木有,WiFi在手,天下我有~
1.神兵利器
俗話說的好,巧婦難為無米之炊,這是需要硬件支持的,你需要買一張USB無線網卡。當然網卡也不是隨便都行的,特定的芯片對破解算法支持比較好,列 舉幾個流行的芯片給你們參考下,有AR9271,8187L,RT3070這幾種。從我實踐經驗來看,8187和3070信號虛標比較嚴重,9271的信 號比較真實一點。說完了硬件就輪到軟件了,你可以選擇大名鼎鼎的kali滲透測試系統,感覺有點大材小用,其實用網上非常流行的定制版的cdlinux就 行了,才100多M里面已經幫你集成了眾多WiFi破解工具了,如果用kali的話還要手動安裝deb包。不推薦用Ubuntu之類的”裸機”,如果你不 嫌麻煩把一個個依賴包都裝好也無所謂。常用的工具有minidwep-gtk,feedingbottle,inflator,reaver這幾個。在 kali下,除了集成的reaver之外其他都要手動安裝,用命令dpkg –i xx.deb就行了。cdlinux下已經集成了我說的那幾個工具。這幾個工具依賴的基礎都是aircrack-ng,其中minidwep-gtk和 feedingbootle是aircrack-ng的GUI版本,inflator是reaver的GUI版本。
2.秒殺WEP加密
米都準備好了,準備下鍋了,把無線網卡連接到虛擬機里面,開始干活吧。先ifconfig下,確定認到無線網卡wlanx就行了~
既然是科普,那就先從最古老的WEP加密說起吧,這種加密方式現在很少見了,如果你發現周圍有用wep加密的信號,那就爽歪歪了,拿不下會被鄙視 的。wep加密方式存在天生的算法缺陷,只要捕捉到足夠多的數據包,就能還原出WiFi明文密碼。這其中的算法安全問題感興趣的東西不妨谷歌下。wep的 用minidwep-gtk就能輕松搞定,這里我就用minidwep來說明,因為操作簡單,自動化,feedingbottle類似,但是略麻煩適合愛 折騰的同學。打開minidwep先掃描下信號,scan,加密方式encryption選擇wep,果斷點運行lanch,喝口水等密碼出來吧~
看到key了吧,那就是你想要的密碼。不管密碼多復雜,破解只是時間問題,只需要稍作等待。feedingbottle和minidwep類似了,只是更加手工話一點,你需要詳細了解aircrack-ng套件的工作原理,才能靈活駕馭。
也就是說wep加密是屬于秒殺級別的,不過你還是需要面對滿地wpa的殘酷現實。說難其實也不難,問題在于大家喜歡給WiFi設置弱口令,可以像Evi1m0那樣通過字典把密碼給搞定了。好好想想自己的WiFi用的什么密碼了:)
3.WPA加密對策
WPA密碼破解可以利用兩種方式:
抓WPA握手包然后跑字典? 字典的好壞直接決定成功率
reaver窮舉pin碼?????? 這種方式需要時間,但是如果可行,密碼是百分百可以破解的
3.1抓包破解攻擊
先說第一種吧,抓握手包跑字典,這主要看你的字典給不給力了,拼人品的時間到了,和破解wep操作一樣的,選中信號點lanch開始抓包,抓包的時 候路由器是一定要有用戶使用,目的是攻擊導致對方掉線,在自動重連的過程中抓取WPA認證的四次握手包。如果一直沒找到在線的客戶端,就抓不到包的,只能 等有人用的時候再試了。
彈出下面這個提示,說明抓包成功了,把包拷出來用EWSA驗證下是不是完整的握手包,要包含完整的四次握手信息才能用來破解。
只有提示是有效的數據包才能進行字典破解,像下面這樣的數據包就是可以利用的。
接下來請出hash神器,hashcat。可能有些人會奇怪我為什么不用ewsa直接跑字典,因為hashcat的效率比ewsa高很多,而且功能 也強大很多,字典跑不出密碼還可以用靈活多變的暴力規則方式繼續搞。新手推薦用hashcat-GUI吧,帶界面操作簡單很多。wpa加密方式本身不像 wep加密那樣有漏洞,錯就錯在大家都喜歡用弱密碼,看我下面列舉的這幾個,歡迎對號入座~
8位純數字
本地固話
本地手機號碼
弱密碼(1234567890等等)
躺槍了沒?這些都是分分鐘秒殺的節奏,特別是本地手機號碼是絕大部分人最喜歡用的密碼,我破解的16個WiFi密碼中,有13個是用手機號或者固話 的。其實hashcat也是minidwep調用的跑wpa密碼的軟件,但是在虛擬機里面,效率就可想而知了。在宿主機外面你可以用顯卡跑 hashcat,效率是成倍的提高。hashcat的用法就不贅述了,百度一下就有了~
3.2窮舉pin碼攻擊
接下來重點來說說第二種破解wpa加密的方式,用reaver跑pin碼。大部分無線路由器都有個WPS快速連接的功能,只要連接的時候輸入路由器 正確的pin管理碼,就可以自動的根據算法協商密鑰連上WiFi。這個pin碼是8位純數字,前4位和后4位是分開驗證的,第8位是檢驗碼(根據前7位按 照一定的算法可以推出第8位)。也就是說如果要窮舉這個pin碼,只需要10^4+10^3=11000次,reaver就是干這個差事的工具。只要路由 器開啟了WPS功能,并且沒有鎖死WPS的機制,是百分百可以嘗試出正確的pin碼,得到pin碼后就能獲取到wpa密碼了。而且大部分情況下,路由器出 廠開放WPS功能哦:)。不過要說明的是有些路由器,試錯pin碼多次會鎖死,這種情況下只能用第一種抓包跑密碼了。
下面來說下reaver的使用方法。
先開啟網卡的混雜模式,用命令airmon-ng start wlan1,提示monitor mode enabled on mon0就代表成功了。然后用命令wash –i mon0 –C來搜索支持WPS的ap。圖中的BSSID為ap的mac,channel是信道,RSSI是信號值,數字部分越小代表信號越強,WPS Locked就是剛才說的WPS鎖死機制,ESSID是信號名稱。選個信號強一點的沒有WPS 鎖死機制的ap就可以用reaver開始破解了,信號差的效率低,容易丟包,時不時會報錯,要注意參數調節。
列舉reaver的幾個常用參數
Default
1 2 3 4 5 6 7 8 9 10 11 |
-i??監聽后接口名稱?網卡的監視接口,通常是mon0 -b??目標mac地址?AP的MAC地址 -a??自動檢測目標AP最佳配置 -S??使用最小的DH?key,可以提高破解速度 -vv??顯示更多的非嚴重警告 -d??即delay,延時?每窮舉一次的閑置時間?預設為1秒 -t??即timeout,超時?每次窮舉等待反饋的最長時間 -c??指定信道,可以方便找到信號 -p??PIN碼四位或八位?(如果是7位第8位自動補全) -N??不發送NACK信息(如果一直pin不動,可以嘗試這個參數) -n??對目標AP總是發送NACK |
舉個例子
reaver –i mon0 -b 00:11:22:33:44:55 -a -S -d 3 -t 3 -vv -c 6
特別重要的一點:要根據reaver反饋的信息來調整-d和-t參數,如果pin的速度太快,會pin死掉,無限報錯,也就是跑死了,除非重啟路由器才行。特別是信號差的更要注意這一點。
接著抖一些干貨:
磊科和Dlink的某些路由器不能加-S參數來優化,否則不會出正確的pin碼。如果有信號跑到99.99%還是沒出密碼,就可以考慮去掉-S參數。或者要跑reaver之前用wireshark分析下包,判斷路由器的品牌。
信號不好的時候,可能會出現正確的pin碼驗證不成功即漏碼,強制指定-n參數即可。
如果實在沒把握對節奏pin死了,可以嘗試用mdk3來攻擊對方路由器,迫使路由器主人重啟路由器。
無線路由器前6位MAC地址是C83A35,00B00C(騰達)或081075,081076 (磊科部分可以)的,可以根據MAC后六位算出正確的pin碼, 用自帶的科學計算器就能準確算出來。
把計算器調為程序員型,選十六進制,比如08:10:76:0F:B3:5C這個MAC地址,取后六位,輸入完后選十進制就算出pin碼前7位了。然后用-p參數指定7位pin碼就可以出密碼了,第8位程序會自動補全。
總結一下,如果是WEP加密,用minidwep掛著一定可以出密碼,如果是wpa可以先抓握手包包,然后用hashcat跑字典,同時可以用 reaver跑pin碼,如果hashcat搞定了就關掉reaver吧,不然你就老老實實等吧,reaver平均速度要半天搞不好要過夜,所以 reaver還是適合定點投放啊= =#這里就不重復說inflator的用法了,reaver的界面版,操作更簡單了,如果你掌握了命令行的reaver,inflator用起來是毫無壓 力的。
4.旁門左道
另外補充一個投機取巧的辦法,用WiFi萬能鑰匙獲取WiFi密碼,前提是已經root的安卓手機。WiFi萬能鑰匙相信大家不陌生吧,WiFi萬 能鑰匙從服務器獲取到別人分享的密碼來連接WiFi,斷開后就把密碼清除了。重點來了,WiFi在連接的過程中密碼是保存在本機的/data/misc /wifi/wpa_supplicant.conf上的,我們可以強行終止WiFi萬能鑰匙進程,那密碼就永久保存下來了,這時候用帶文件管理器比如 re或者es瀏覽器,打開/data/misc/wifi/wpa_supplicant.conf就能看到密碼了。
或者裝個app吧,搜下WiFi連接管理器,長按顯示密碼就行了,都需要root權限的。
到這里就講的差不多了,如果小伙伴們有想到別的辦法歡迎補充。如果你掌握以上的方法,百分之80以上的WiFi加密都是可以輕松突破的,I promise,要不要我給你看下我的WiFi密碼本啊;)
5.防范對策
突破這第一道防線之后,你就和對方處于同一局域網了,這時候能干點啥呢,arp欺騙啊,掛馬啊,metasploit你懂得,簡直沒有隱私可言了,咳咳,小心艷照門中招了
科普完了還要說下防破解的對策,畢竟有個不速之客在你的局域網里是很危險的事情,看看E說的女神的下場你就知道了。選擇wpa加密不會錯,密碼要夠 健壯,弱密碼見光死啊,嗯,像wujt@396900*&這樣略給力的密碼就行~但是千萬不要忘記在設置里面把路由器WPS功能關閉 掉,tplink 水星之類的路由器設置里面是叫QSS功能~最后記得不要隨便分享你的WiFi密碼~!能做到以上這幾點,理論上你的WiFi是牢不可破的,除非他動用了超級計算機來跑你的密碼。
評論
查看更多