原文链接地址:http://www.freebuf.com/articles/wireless/58342.html

本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识。‍‍

802.11常见的几种认证方式:

‍‍

1、不启用安全‍‍
‍‍2、WEP‍‍
‍‍3、WPA/WPA2-PSK(预共享密钥)‍‍
‍‍4、WPA/WPA2 802.1X (radius认证)

‍‍具体在路由器的配置界面一般如下图所示:‍‍

WPA-PSK的认证过程:

‍‍由于我这里主要分析wpa-psk类型的认证方式,所以这里就不讨论其他的认证方式了,通过抓包分析,我们可以看到wpa-psk的大致认证过程分为以下几步。‍‍

‍‍

1、无线AP定期发送beacon数据包,使无线终端更新自己的无线网络列表。
‍‍2、无线终端在每个信道(1-13)广播ProbeRequest(非隐藏类型的WiFi含ESSID,隐藏类型的WiFi不含ESSID)。‍‍  ‍‍3、每个信道的AP回应,ProbeResponse,包含ESSID,及RSN信息。‍‍
‍‍4、无线终端给目标AP发送AUTH包。AUTH认证类型有两种,0为开放式、1为共享式(WPA/WPA2必须是开放式)。‍‍
‍‍5、AP回应网卡AUTH包。‍‍
‍‍6、无线终端给AP发送关联请求包associationrequest数据包。‍‍
‍‍7、AP给无线终端发送关联响应包associationresponse数据包。‍‍
‍‍8、EAPOL四次握手进行认证(握手包是破解的关键)。‍‍
‍‍9、完成认证可以上网。

802.11数据帧类型说明

‍‍802.11协议的帧类型主要包括管理帧和数据帧,我们这里主要用到管理帧:‍‍

‍‍管理帧的主体包含的固定字段与信息元素是用来运送信息的。管理帧主要以下几种,负责链路层的各种维护功能。‍‍

‍‍1. Beacon 信标帧‍‍

‍‍主要用来声明某个网络的存在。定期(默认100s、可自己设置)传送的信标可让station得知网络的存在,从而调整加入该网络所必需的参数。‍‍

‍‍2. Probe Request 探查请求帧‍‍

‍‍移动工作站利用Probe Request探查请求帧来扫描区域内目前哪些802.11网络。‍‍

‍‍包含2个字段‍‍

‍‍SSID:可被设定为特定网络的 SSID 或任何网络的 SSID 。‍‍

‍‍Support rates:移动工作站所支持的速率。‍‍

‍‍3.ProbeResponse探查响应帧‍‍

‍‍如果ProbeRequest所探查的网络与之兼容,该网络就会以ProbeResponse帧响应。送出最后一个beacon帧的工作站必须负责响应所收到的探查信息。‍‍

‍‍Probe Request帧中包含了beacon帧的所参数,station可根据它调整加入网络所需要的参数。‍‍

‍‍4.IBSS announcement traffic indication map (ATIM)‍‍

‍‍IBSS 的通知传输只是消息‍‍

‍‍5.Disassociation and Deauthentication ‍‍

‍‍取消关联、解除验证帧‍‍

‍‍6. AssociationRequest  ‍‍

‍‍关联请求帧‍‍

‍‍7.Reassociation Request    ‍‍

‍‍重新关联‍‍

‍‍8.Association Response and Reassociation Response‍‍

‍‍关联响应、重新关联响应‍‍

‍‍9.Authentication ‍‍

‍‍身份验证帧 ///Authentication Algorithm Number:用于算法择‍‍

‍‍10.Action frame ‍‍

‍‍帧传送、关联与身份验证的状态‍‍

‍‍State1 :未经认证且尚未关联 2 :已经认证但尚未关联 3 :已经认证且已经关联。‍‍

‍‍下图是用科来分析数据包显示的帧类型:‍‍

WPA-PSK认证四次握手认证的过程:

WPA-PSK破解原理:

‍‍用我们字典中的PSK+ssid先生成PMK(此步最耗时,是目前破解的瓶颈所在),然后结合握手包中的客户端MAC,AP的BSSID,A-NONCE,S-NONCE计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。如图所示:‍‍

WPA-PSK破解过程:

‍‍接下来我们看看如何进行抓握手包破解WPA-PSK的无线AP,我这里用的工具是kali Linux,kali Linux集成了aircrack套件。然后网卡使用的是rtl8187芯片的外置USB网卡。‍‍

‍‍破解步骤如下:‍‍

‍‍第一步:把usb网卡插入虚拟机,并开启网卡到监听模式,命令如下:‍‍

‍‍

“ifconfig wlan0 up” 加载usb网卡。‍‍
‍‍“airmon-ng start wlan0” 监听模式已激活到mon0。(通过config 命令查看)。

‍‍如果不开启监听模式会报错如下图:‍‍

‍‍第二步:抓包查看有哪些无线网络,抓包的界面如下图所示:‍‍

‍‍“airodump-ng mon0” 查看周边路由AP的信息。‍‍

‍‍个人经验一般信号强度大于-70的可以进行破解,大于-60就最好了,小于-70的不稳定,信号比较弱。(信号强度的绝对值越小表示信号越强)‍‍

‍‍第三步:选择要破解的WiFi,有针对性的进行抓握手包,命令如下:‍‍

‍‍

“ airodump-ng--ignore-negative-one -w  /tmp/test.cap-c 11 --bssid 40:16:9F:76:E7:DE mon0”

参数说明:-w 保存数据包的文件名 –c 信道 –bssid ap的mac地址

‍‍(注意test.cap会被重命名),也可以用其他工具抓包比如:wireshark、tcpdump,抓到握手包会有提示。‍‍

‍‍第四步:为了顺利抓到握手包,我们需要使用DEAUTH攻击使已经连接的客户端断开并重新连接,以产生握手包。(注意:抓握手包破解必须有合法的客户端才行。)攻击命令如下:‍‍

‍‍

aireplay-ng-0 111 -a  ap'mac  mon1‍‍
‍‍aireplay-ng-0 3 -a B8:A3:86:63:B4:06 -c 00:18:1a:10:da:c9 -x 200 mon1

‍‍参数说明:-0 Deautenticate 冲突模式  3 发包次数 -x  发包速度‍‍

‍‍抓包可以看到很多deauthentication类型的数据包:‍‍

‍‍包结构如下:‍‍

‍‍抓到的数据包打开后如下图:图中使用wireshark打开的,EAPOL类型的数据包共有4个,即四次握手的数据包。‍‍

‍‍第五步:接下来就是破解握手包,命令如下:‍‍

‍‍

aircrack-ng-w pass-haoyong.txt test-03.cap

‍‍参数解释:-w 字典路径‍‍

‍‍也可以使用图形化工具EWSA进行破解,Elcomsoft Wireless Security Auditor(EWSA)

‍‍号称可以利用GPU的运算性能快速攻破无线网络密码,运算速度相比使用CPU可提高最多上百倍。‍‍‍‍

‍‍上面我们讲解了通过抓握手包破解WPA-PSK认证的无线AP的全过程,从上述过程可以看出,如果AP没有合法的客户端连接,或者密码设置的足够复杂就基本上不可能破解。‍‍

通过WPS破解无线路由器密码

‍‍接下来我们看一下另一种破解方式,也就是常说的pin码破解后者叫wps破解。首先了解下什么是wps:‍‍

‍‍WPS(Wi-FiProtected Setup,Wi-Fi保护设置)是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线网络的安全加密设置。‍‍

‍‍功能:‍‍

‍‍简化配置,快速配置一个基于WPA2的网络。‍‍

‍‍快速连接,输入pin码或按下WPS键即可完成网络连接。‍‍

‍‍问题:‍‍

‍‍由于WPS存在漏洞,通过PIN码可以直接提取上网密码。‍‍

通过WPS快速配置无线路由器

‍‍我们可以通过WPS快速配置无线路由器:步骤如下‍‍

‍‍1、通过电脑连接新买的无线路由器,提示通过pin码进行设置,界面如下:‍‍

‍‍2、输入pin码下一步,就会为路由器自动生成一个足够复杂的认证方式及密码:‍‍

通过WPS快速连接已有网络

‍‍我们也可以通过WPS快速连接已有网络,不用输入复杂的密码:步骤如下(我使用小米手机进行测试)‍‍

‍‍1、在手机上选择通过PIN码进行连接或通过路由器上的WPS按键连接。‍‍

‍‍2、如果选择前者只需要输入pin码即可连接,如果选择的是后者则只需要按以下路由器上的wps键即可完成连接。‍‍

Pin码破解的原理:

‍‍由于WPS存在安全问题,通过PIN码可以直接提取上网密码。而pin码是一个8位的整数,破解过程时间比较短。WPS PIN码的第8位数是一个校验和,因此黑客只需计算前7位数。另外前7位中的前四位和后三位分开认证。所以破解pin码最多只需要1.1万次尝试,顺利的情况下在3小时左右。Wps认证流程如下图:‍‍

破解的操作步骤:

‍‍第一步:Wash 扫描开启WPS的网络。‍‍

‍‍

wash-i mon1 –C

‍‍第二步:穷举破解pin码,并通过获取的pin码得到无线AP上网密码。‍‍

‍‍

reaver-i mon0 -b 5C:63:BF:BA:44:DC -a -S -vv

‍‍reaver参数说明:‍‍

‍‍

1. -i 监听后接口称号‍‍
‍‍2. -b APmac地址‍‍
‍‍3. -a 主动检测AP最佳配置‍‍
‍‍4. -S 利用最小的DH key(能够进步PJ速度)‍‍
‍‍5. -v、-vv 显示更多的破解信息‍‍
‍‍6. -d 即delay每穷举一次的闲置时候预设为1秒‍‍
‍‍7. -t 即timeout每次穷举守候反应的最长时候‍‍
‍‍8. -c指定频道能够便当找到信号,如-c1 指定1频道

‍‍如果无线路由器没开wps功能会报错如下图:

‍‍

‍‍另外破解过程中无线路由器会有如下特征:‍‍

‍‍破解成功后如下:‍‍

‍‍如果之前破解的无线路由器密码被改了,可以直接通过pin码获取密码,命令如下:

‍‍reaver-i mon0 -b MAC -p PIN8位数‍‍‍‍

‍‍上面就是通过pin码破解无线路由器密码的全过程,可见开启wps功能并不安全,建议最好不要开此功能。‍‍

‍‍最后介绍几个图形界面的工具:‍‍

‍‍常用的图形界面的工具有水滴、打气筒、奶瓶:‍‍

‍‍这些工具只是将Aircrack-ng、 reaver打包图形化,即为Aircrack-ng套件的GUI。‍‍

‍‍1. Aircrack-ng是一个与802.11标准的无线网络分析关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSKPJ。‍‍

‍‍2. reaver,专用来pin PJ的软件、一般都集成在水滴等里面了。‍‍

‍‍3. 另外我们常用的注:beini/CDlinux/xiaopan都是小型linux系统,已集成了上述工具。下图为水滴的界面。‍‍

‍‍安全建议:

‍‍

1. 使用WPA2认证,不要使用wep或无认证。‍‍
‍‍2. 为无线网路设置复杂的密码。‍‍
‍‍3. 关闭WPS功能。

WPA-PSK无线网络破解原理及过程的更多相关文章

  1. WPA-PSK无线网络破解原理及过程(转)

    本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-P ...

  2. 渗透测试之wep无线网络破解

    WEP 无线网络破解 WEP(无线等效协议)于 1999 年诞生,并且是用于无线网络的最古老的安全标准.在 2003 年,WEP 被 WPA 以及之后被 WPA2 取代.由于可以使用更加安全的协议,W ...

  3. WPA破解原理简要——无线网络破解续

    一.破解密码的基础 关于密码的破解我再重复一次好了.密码破解就两大类方法.一是字典解密,而是暴力解密. 暴力解密就是采用穷举的方法——你密码是怎么组成的呢?无非就是数字.字母.符号,暴力解密就是采用一 ...

  4. 记在centos中连接无线网络的一次过程

    1. 首先, 你的系统要能驱动无限网卡, 要是人品好的话, 系统已经自带了你的网卡的驱动程序. 不然就要先搞定无线网卡的驱动再说. 不然后面的步骤也就没必要了. 2. 看一下你的无线网卡叫什么: iw ...

  5. Kali-linux使用Aircrack-ng工具破解无线网络

    Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具.该工具主要用了两种攻击方式进行WEP破解.一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(S ...

  6. Kali-linux在树莓派上破解无线网络

    大部分的命令可以正常的运行在BackTrack5或Kali上.在Kali上可以实现的无线渗透测试,在树莓派上也可以运行.在第1章中介绍了在树莓派上安装Kali Linux操作系统,下面将介绍在树莓派上 ...

  7. Kali-linux Gerix Wifi Cracker破解无线网络

    Gerix Wifi Cracker是另一个aircrack图形用户界面的无线网络破解工具.本节将介绍使用该工具破解无线网络及创建假的接入点. 9.3.1 Gerix破解WEP加密的无线网络 在前面介 ...

  8. 跑PIN码破解无线网络WIFI密码的原理分析(转)

    你们家用的无线路由器安全吗?有人蹭网吗?无线路由器的漏洞在哪里?这么避免蹭网? 想要了解这些,必须要了解加密以及破解原理. 工具/原料 电脑 足够多足够好的wifi信号源 usb无线网卡(非必需) 一 ...

  9. 无线网络wifi (WPA/WPA2)密码破解方法

    无线网络password破解WPA/WPA2教程 本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首 ...

随机推荐

  1. WPF RegisterAttached ListBoxItem(附加属性传递到Item)

    /// <summary> /// Controls的附加属性 /// </summary> public class ControlsAttached : Dependenc ...

  2. Oracle数据库备份与还原命令

    http://www.2cto.com/database/201305/210262.html

  3. scrapy (一)

    scrapy框架 scrapy 是一个爬虫框架,能够高效率,高层次的爬取页面的数据并进行处理. 在scrapy的英文文档中,有这样的一个流程图 scrapy 框架主要分为五大部分,spider, en ...

  4. localhost/127.0.0.1/本机IP的区别以及端口号

    端口号: http请求默认的端口是:80 PHPstudy中的端口号: Apache服务器的端口是:80 MySQL数据库的端口是:3306 PHP项目端口是:9000 禅道中的端口号: Apache ...

  5. CentOS7使用阿里源安装最新版Docker

    卸载已经安装的Docker sudo yum remove docker \ docker-client \ docker-client-latest \ docker-common \ docker ...

  6. Prometheus+Grafana监控部署实践

    参考文档: Prometheus github:https://github.com/prometheus grafana github:https://github.com/grafana/graf ...

  7. XSS留言板实现

    XSS 留言板实现-笔记 预备知识 XSS漏洞 XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS ...

  8. JS对字符串编码的几种方式

    函数 描述 encodeURI() 把字符串编码为 URI encodeURIComponent() 把字符串编码为 URI 组件 escape() 对字符串进行编码 上面是查询来自w3school的 ...

  9. psp项目计划

    日期/任务 听课 编写程序 阅读书籍 查阅资料 日总计 周一 2h 0.5h     2.5 周二     1h   1 周三     1h     周四 2h 0.5h     2.5 周五   3 ...

  10. P4 Runtime和p4 info

    p4runtime P4 Runtime是一套基于Protobuf以及gRPC框架上的协议,通过P4runtime,SDN控制器可以控制能够支援p4的设备. p4runtime当前由p4 API wo ...