最近這段時間總有小伙伴問小編破解無線網絡密碼(無線WiFi網絡的密碼破解攻防及原理詳解) 是什么,小編為此在網上搜尋了一些有關于破解無線網絡密碼(無線WiFi網絡的密碼破解攻防及原理詳解) 的知識送給大家,希望能解答各位小伙伴的疑惑。
破解無線 *** 密碼(無線WiFi *** 攻防及密碼破解原理詳解)
(相關資料圖)
大家應該都有過這樣的經歷,就是自己的無線 *** 怎么感覺變慢了?“有人蹭我家 *** 了嗎?”“有時候,我們出門也想試試蹭別人的網。”在這里,“蹭網”的前提是破解對方的“無線密碼”。那么,這個“無線密碼”到底安全不安全?技術原理是什么?應該如何防止別人「上網」?
今天我們就以這篇文章的內容來梳理一下“無線WiFi *** 中密碼破解的攻擊、防御和原理”!
這里用無線路由器的WiFi加密來解釋。
目前無線路由器中的加密方式主要有WEP、WPA-PSK(TKIP)、WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。
1.WEP(有線等效加密)(容易破解)
WEP是WiredEquivalentPrivacy的縮寫,是802.11b標準中定義的無線局域網安全協議。WEP用于提供與有線lan相同的安全級別。局域網本來就比WLAN安全,因為局域網的物理結構有保護,部分或全部埋在樓里的 *** 也能防止未經授權的訪問。通過無線電波的WLAN沒有相同的物理結構,因此它們容易受到攻擊和干擾。WEP的目標是通過加密無線電波中的數據來提供安全性,就像端到端傳輸一樣。WEP功能使用rsa數據安全公司開發的rc4prng算法。如果您的無線基站支持MAC過濾,建議您將此功能與WEP配合使用(MAC過濾比加密安全得多)。雖然這個名字似乎是有線 *** 的一個安全選項,但事實并非如此。WEP標準在無線 *** 早期就已經建立,旨在成為WLAN必要的安全保護層,但WEP的表現無疑是非常令人失望的。其根源在于設計上的缺陷。在使用WEP的系統中,無線 *** 中傳輸的數據用隨機生成的密鑰加密。然而,WEP用來生成這些密鑰的方法很快被發現是可預測的,因此潛在的入侵者可以很容易地攔截和破解這些密鑰。即使是中等水平的無線黑客,也能在兩到三分鐘內快速破解WEP加密。IEEE802.11的動態有線等效保密(WEP)模式是在20世紀90年代末設計的,當時作為有效武器的強大加密技術受到美國出口的嚴格限制。由于擔心強大的加密算法被破解,無線 *** 產品被禁止出口。然而,僅僅兩年后,動態有線等效隱私模型被發現存在嚴重缺陷。但是,上世紀90年代所犯的錯誤不應該被視為無線 *** 安全或IEEE802.11標準本身。無線 *** 行業等不及IEEE修改標準了,于是推出了動態密鑰完整性協議TKIP(補丁版的動態有線等價隱私)。雖然WEP已經被證明是過時和低效的,但它仍然被當今許多現代無線接入點和無線路由器中的加密模式所支持。而且,它仍然是個人或公司使用最多的加密方法之一。如果你用的是WEP加密,并且非常重視自己 *** 的安全性,以后盡量不要用WEP,因為真的不是很安全。
2.WPA-PSK(TKIP)(安全性更高,但也可能被破解)
一開始采用WEP(有線等效加密)作為無線 *** 的安全機制,后來發現WEP非常不安全。802.11組織開始制定新的安全標準,也就是后來的802.11i協議。然而,從標準的制定到最終發布需要很長的時間,并且考慮到消費者不會為了 *** 安全而放棄自己原有的無線設備,Wi-Fi聯盟在標準出臺前基于802.11i的草案開發了一個名為WPA(Wi-FiProctedAccess)的安全機制,該機制使用TKIP(temporal key integrity protocol)。它使用的加密算法是RC4在WEP中使用的加密算法,因此不需要修改原始無線設備的硬件。WPA針對WEP中存在的問題:IV太短,密鑰管理太簡單,對消息完整性沒有有效的保護。軟件升級提高了 *** 安全性。WPA為用戶提供了完整的認證機制,AP根據用戶的認證結果決定是否允許用戶接入無線 *** 。認證成功后,每個接入用戶的加密密鑰可以根據多種方式(傳輸數據包的數量、用戶接入 *** 的時間等)動態改變。).此外,用戶在無線中傳輸的數據包都經過MIC編碼,以確保用戶數據不會被其他用戶更改。作為802.11i標準的子集,WPA的核心是IEEE802.1x和TKIP(臨時密鑰完整性協議)。WPA考慮到了不同的用戶和不同的應用安全需求,比如:企業用戶需要高安全保護(企業級),否則可能會泄露非常重要的商業秘密;然而,家庭用戶通常只使用 *** 瀏覽互聯網、收發電子郵件、打印和共享文件。這些用戶對安全性的要求相對較低。為了滿足不同安全需求用戶的需求,WPA規定了兩種應用模式:企業模式和家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,有兩種不同的WPA認證方式。對于大型企業的應用,往往采用“802.1x+EAP”,用戶提供認證所需的憑證。但是對于一些中小型的企業網或者家庭用戶,WPA也提供了一種簡化的模式,不需要專門的認證服務器。這種模式被稱為“WPA預共享密鑰(WPA-PSK)”,只需要在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰就可以實現。).該密鑰僅用于認證過程,不用于傳輸數據的加密。數據的加密密鑰是認證成功后動態生成的,系統會保證“一戶一密”,不存在像WEP那樣全網共享一個加密密鑰的情況,系統的安全性大大提高。
3.WPA2-PSK(AES)(安全性更高,更難破解)
802.11i頒布后,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密算法),所以需要新的硬件支持,它使用的是CCMP(計數器模式密碼區塊鏈消息完整碼協議)。在WPA/WPA2中,PTK的生成依賴于PMK,PMK可以通過兩種方式獲得。一種是PSK的形式,即預共享密鑰,其中PMK=PSK,另一種是認證服務器和站點需要協商生成PMK。IEEE802.11制定技術標準,Wi-Fi聯盟制定商業標準,Wi-Fi制定的商業標準基本符合IEEE制定的技術標準。WPA(Wi-FiProtectedAccess)其實是Wi-Fi聯盟制定的安全標準。商業標準的存在是為了支持IEEE802.11i,這是一種面向技術的安全標準。WPA2實際上是WPA的第二個版本。WPA之所以有兩個版本,在于Wi-Fi聯盟的商業運作。我們知道802.11i任務組的目的是建立一個更安全的無線局域網,所以在加密項目中標準化了兩個新的安全加密協議——TKIP和CCMP(一些無線 *** 設備將會用AES和AES-CCMP取代CCMP)。雖然TKIP對WEP的弱點做了很大的改進,但是保留了RC4算法和基本架構,暗示TKIP也有RC4本身暗示的弱點。因此,802.11i將創建一個全新的加密協議——CCMP,它更安全,更適合無線局域網環境。所以TKIP已經在CCMP準備好之前完成了。然而,在CCMP完成后,發布完整的IEEE802.11i標準可能需要一些時間。為了確保新的安全標準能夠盡快部署,Wi-Fi聯盟可以打消用戶對WLAN安全性的疑慮,從而使WLAN的市場迅速擴大。因此,已經完成TKIP的IEEE802.11i草案3被用作基準。在IEEE完成并發布IEEE802.11i無線局域網安全標準后,Wi-Fi聯盟也立即發布了WPA第2版(WPA2)。Wpa = IEEE 802.11i草案3 = IEEE 802.1x/EAP+WEP(可選項目)/TKIP WPA2 = IEEE 802.11 I = IEEE 802.1 x/EAP+WEP(可選項目)/TKIP/CCMP
4.最后一種加密模式是WPA-PSK(TKIP)+WPA2-PSK(AES),是目前無線路由中更高的加密模式。目前這種加密方式因為兼容性問題還沒有被很多用戶使用。目前,最廣泛使用的加密模式是WPA-PSK(TKIP)和WPA2-PSK(AES)。相信加密無線 *** 一定能讓我們的用戶安心上網。所以這種方法安全性高,但由于兼容性問題,沒有得到廣泛應用。
1.不需要任何技術破解手段,利用手機上的“WiFi萬能鑰匙”等軟件上網。
2.在捕捉到客戶端與目標WiFi的握手后,實施基于密碼字典的暴力破解。成功率取決于目標WiFi的密碼強度,字典的大小或準確性,以及爆破機的計算性能。
3.在開啟wps功能的WiFi中,使用pin碼猜測法獲取WiFi密碼。
1.“WiFi萬能鑰匙”App的真正原理是收集用戶手機上成功連接的WiFi賬號和密碼,上傳并存儲在App的服務器上。當附近上網用戶搜索同一 *** 時,App可以根據附近熱點的配置信息,自動匹配并從服務器獲取相應密碼,通過數據流量發送到手機上,從而完成WiFi聯網。
2.暴力破解原理
普通無線路由器一般使用wpa、wpa2或wep作為加密方式。wep因為太不安全容易被破解,在現有的無線路由器上已經基本取消。所以我們搜到的要斷掉的WiFi基本都是wpa或者wpa2加密的。至于wpa認證使用認證服務器(如radius等。),在個人無線WiFi領域基本是不可能的,所以通常我們能搜索到的待破解的WiFi都是基于本地密碼的wpa或者wpa2加密WiFi。
破解wpa和wpa2加密的WiFi *** 的基本原理一般來說,我們需要先在無線網卡監控模式下收集目標WiFi的信息,比如ssid(WiFi名稱)、BSSID(即目標WiFi的無線路由器的mac)、連接的客戶端MAC、信號強度等信息。然后發送一個假的解除關聯數據包,強制連接WiFi的客戶端與WiFi斷開連接。重點是,斷開連接后,客戶端會嘗試再次發起連接到WiFi *** 。這時客戶端會發送一個帶有認證密碼的數據包,請求重新連接WiFi。這個包通常被稱為握手包。這時候我們的攻擊機利用攻擊程序和無線網卡對這個握手包進行監控和捕獲。這個握手包里面有WiFi密碼,但是這個密碼是加密的,當然。所以后續需要使用攻擊程序調用密碼字典并計算得到的BSSID、客戶端MAC等信息,不斷計算字典中的每一個密碼,直到有一個密碼使用wpa算法計算出一個與抓取的握手包一致的加密字符串。這是目標WiFi的密碼。如果已經統計了字典中的每一個密碼,仍然沒有一個與捕獲的握手包的加密字符串一致,那么它將無法破解,退出,并構造新的字典,然后重試。
3.pin碼破解WiFi密碼
在早期的無線路由器中,wps功能是開啟的。簡單來說,這個功能就是為了方便設備連接WiFi而設置了一個8位純數字串,不用每次都輸入繁瑣的密碼。客戶端可以通過pin碼快速關聯路由器WiFi。wps的初衷是方便用戶連接WiFi,但卻成了破解WiFi最有效的手段,因為8位純pin碼只有1億種可能的組合,而由于最后一位是前7位的校驗和,所以只需要猜前7位,就只有1000萬種可能的組合可以猜。而且由于發送pin碼是為了連接WiFi,pin的前四位的錯誤內容和后三位的錯誤信息是不一樣的,所以你只需要猜測前四位,然后猜測前四位正確后的后三位,最后一位校驗和終究是可以自動計算出來的,所以實際操作中你最多只需要猜測10000+1000種組合。通常,我們每兩秒鐘嘗試一次pin,因此理論上,it WiFi需要長達六個小時來猜測目標路由器的pin,然后獲得它。
需要注意的是,雖然pin碼破解WiFi被認為是最有效的WiFi破解方式,但在實踐中并不容易實現。之一,由于pin碼不安全的問題已經被無線路由器的廠商廣泛重視,如今購買的無線路由器的wps功能已經基本取消。第二,在pin的過程中,需要不斷的發送pin碼給目的路由器嘗試,對方路由器還要返回響應消息。有時候由于路由器本身的不穩定或者路由器的性能問題,路由器在不知不覺中被我們的pin殺死,導致猜測無法繼續或者路由器在收到太多錯誤的pin碼后會自動休息一段時間,在此期間不會收到pin碼,導致對我們pin碼的猜測時間過長且無意義。
1.筆記本
2.USB無線網卡(必需)
3 .卡利系統
4.密碼字典
暴力破解法
什么是暴力破解?事實上,這意味著一個接一個地嘗試密碼,直到找到正確的密碼。
現在wifi一般加密如下:
1.WEP(有線等效加密)-采用WEP64位或128位數據加密。
2.WPA-PSK[TKIP]-使用預共享密鑰的WI-FI保護訪問,WPA-PSK標準加密技術和TKIP加密類型。
3.WPA-PSK[TKIP]+WPA2-PSK[AES]-允許客戶使用WPA-PSK[TKIP]或WPA2-PSK[AES]。
之一步
輸入kali,并在終端輸入以下內容
艾爾蒙-ng
列出網卡信息
2.第二步
輸入:
airmon-ng啟動wlan0
打開網卡監控
您可以使用ifconfig命令來檢查網卡信息:
ifconfig
您可以看到網卡的名稱已經更改
3.第三步
airodump-ng wlan0mon
掃描wifi信號
在這里,我用自己的wifi做實驗。
第四步
從上圖可以看出
BSSID是50:3A:A0:33:B2:8C頻道(CH)是:2
輸入:
airodump-ng-w freedom-C2-–bssid 50:3A:A0:33:B2:8C WLAN 0 mon–忽略-負一
抓住離合器。
-c:指定頻道
-w:指定手拿包的存放位置或名稱,自由是后面要搶的手拿包的名稱。
- bssid:指定路由器的MAC。
第五步
打開另一個終端,輸入命令:
airplay-ng-deatu 10-a路由器MAC -c客戶端MAC
WLAN 0 mon –-忽略-負一
使用airplay-ng工具強制斷開連接wifi的設備,重新連接路由器抓取數據包。
–-deatu:指定要發送的反驗證數據包的數量,或者-0( *** 數字0)可用于指定反驗證數據包的數量。
-a:指定路由器的MAC。
-c:指定客戶端的MAC。
6.第六步
破解握手包
空氣裂縫-ng -a -w字典自由。帽子
-a1:指定WEP加密方法
-a2:指定WPA-PSk加密方法
字典:字典的名字
自由-*。帽子:握手包
這是我的wifi密碼
破解成功靠的是強大的字典和運氣。
之一步
Wash會在WPS打開的情況下掃描 ***
wash -i wlan0mon [-C]
由于周圍沒有開啟WPS功能的wifi,所以會出現如上圖所示。這時候先別急,因為有些比較隱蔽,所以直接來。
使用之前的命令掃描wifi:
airodump-ng wlan0mon
如果看到邊肖圈出來的MAC,選擇PWR絕對值小于70的wifi破解。
2.第二步
選擇一個路由器。
我這里選擇的是wifi,名稱:FAST_F70E。
他在那里:E4: D3: 32: 7f: F7: 0e-45 2006 54e。WPA2 CCMP PSK FAST _ F70e
然后,命令如下:
金甲蟲I mon 0-b E4:D3:32:7F:F7:0E-a-S-vv
E4:D3:32:7F:F7:0E此mac會根據路由器的mac進行更改。我破解的wifi的mac是E4:D3:32:7F:F7:0E。
如圖,可以破解,開啟wps功能。
如上圖所示,表示無法破解。換一個wifi破解吧,孩子。
這意味著它裂了。
注意事項:
如果密碼被更改,如果您知道他的wifi pin,請使用以下命令:discover-I mon 0-b MAC-p PIN
pin碼有8位數:所以是10的8次方,要窮盡100000000次。
這個引腳也是有限制的。比如,要 *** 針的路由器必須開啟wps功能;好像現在很多都是防pin路由器或者300秒pin限制。
部分路由pin碼可以計算:騰達、雷科產品如果路由MAC地址以“C83A35”或“00B00C”開頭,可以直接計算PIN值。
比如這個:BSSID:TENDA _ 579 a 18 MAC:C8:3A:35:57:9A:18。用計算器將MAC的后六位轉換成十進制數,得到5741080(pin碼的前七位)。最多試10次或者通過軟件獲得這個路由PIN碼!
破解時建議使用以下命令:
金甲蟲I mon 0-b E4:D3:32:7F:F7:0E-a-S–d9–T9-vv
因為–- d9-T9參數可以防止管腳殺死路由器。
1.可以設置復雜的密碼。密碼包含字符、符號和數字,長度設置為12位以上。無線密碼越復雜,對方越難破解。加密方法是WPA-PSK/WPA2-PSK。
2.隱藏您的無線 *** 名稱。
當我們隱藏了無線認證后,別人就找不到我們的 *** 連接點了,所以就連不上我們的 *** 了。單擊路由器頁面左上角的無線基本設置。在右側,您可以看到有一個SSID服務廣播。去掉前面的勾號,點擊下面的保存。可以隱藏無線信號。
3.設置白名單,開啟MAC地址過濾功能,手動添加家庭上網設備的MAC地址。這時候即使有人破解了WIFI密碼,也無法上網。