你們家用的無線路由器安全嗎?有人蹭網嗎?無線路由器的漏洞在哪里?這么避免蹭網?
想要了解這些,必須要了解加密以及破解原理。
基礎知識
-
普通無線加密及破解的分類:
1、wep加密:此類加密比較老舊,非常不安全,十分容易被破解,現在的無線路由器已經拋棄了此類加密方式。
2、PWA/WPA2 PSK加密。這類加密按道理來說是很安全的,但是由於很多路由器為了方便用戶上網,設置了QSS快速連接功能(或者叫WPS功能)。今天的重點就是在這里。
END
破解方法
-
wep信號的破解
這類加密非常不安全,如果你家路由器用的這種加密方式,請立即更換。
破解WEP加密的無線信號,依賴兩個因素。
第一、信號強度
第二、是否有在線客戶端
-
如果信號強,也有客戶端在線,通過wep破解工具,十分鍾的事情。這類破解是通過抓包,注入,然后獲取密碼,只要有這類信號,100%可以破。
工具自己找,wifite,minidwep
這兩個工具都是Linux下的,但是這不是今天的重點,需要的可以根據后面的教程靈活運用。
-
破解WPA加密的wifi信號。
WPA信號分兩種,一種是早期的,沒有WPS功能,另外一種是2012年以前的路由器,支持WPS功能,及QSS功能。
看看你家路由器背后,是否有QSS標記,如果有,就要小心了。
-
WPA的wifi密碼破解分兩種方法,一種是傳說中的抓包,一種是跑Pin碼。
-
破解要用到的工具:
1、Linux環境(推薦使用CDLinux,下載地址自己搜索,小巧,方便,集成工具多)
2、外置無線網卡
3、空置U盤
-
破解方法有幾種:方法雖然不同,但是破解過程和步驟是一致的,所以我先說方法,再說步驟。)(有很多更猛的方法,但是都是命令行界面的,老實說,有圖形界面的而且可以用的,我就不喜歡鑽研命令行界面的方法了,即便那些方法再牛逼)
1、將Linux環境通過軟碟通(UltraISO)刻錄到U盤(方法網上有,偷懶的直接搜索關鍵字”如何用軟碟通(UltraISO)制作UbunutKylin啟動U盤”這個也是我寫的經驗,將教程中的iso文件換為CDLinux的iso寫入到U盤就可以了),通過U盤引導電腦進入Linux環境進行破解。
2、在Windows環境下,安裝一個虛擬機,通過虛擬機運行Linux環境。虛擬機的安裝和使用,應該不成問題,又需要的,自己百度,或者聯系我吧。
3、自己安裝一個Linux系統(適用於有點Linux基礎的)比如BT系列,Kali,或者最常見的Ubuntu,然后自己安裝破解工具,比如minidwep,wifite,打氣筒,奶瓶之類的。
END
抓包破解WPA加密的WIFI信號
-
抓包破解,從理論上講,是100%可以破解的。
-
先講一下抓包的原理:
wifi信號是加密的,如果你要登陸無線路由器,就要給路由器發送一個請求,請求和無線路由器建立連接,這個請求就是一個包,學名叫握手包,這個包里面包含了你發送過去的一個密碼,但是這個密碼是加密的。
-
抓包破解的成功與否,取決於以下五個方面:
1、信號強度;
2、是否有客戶端在線;
3、跑包的機器是否足夠強大;
4、字典是否好用
5、運氣
-
開始抓包,抓包工具使用minidwep吧,這個工具能抓包,也能跑pin。
進入CDLinux環境后,點擊minidwep-gtk,軟件會有一個提示,如圖:
-
此時需要把外置網卡掛載到虛擬機里面,如果是用U盤引導系統進行破解的,忽略這個步驟:
點擊“虛擬機”-“可移動設備”-“你的無線卡”--“連接”此時無線網卡才掛在到了虛擬機里面,才能正常使用。
軟件打開后,左上角會顯示識別出來的網卡,點擊掃描,開始搜索附近的無線信號。
-
掃描后,會有很多信號,但不是所有信號你都要去破解,先選擇有破解價值的。
1、信號強的有限(信號絕對值越小的,越是強,比如上圖中-55的那個信號是最強的。)
2、有客戶端的優先
3、7*24開機的優先
-
選擇一個信號,然后點“L啟動"
接下來的過程就是軟件發送攻擊命令,迫使客戶端下線,進行重連,然后得到一個握手包。
此時要看抓到的數據包的多少,越多,破解的概率越高。如果對方在看視頻,或者下載,反正有網絡活動,那么抓到包的可能性還是很高的。
如圖:bencons數值如果十分鍾之內沒有明顯增長,就可以放棄了。
稍加等等,就抓到一個包了。如圖2
單擊ok,進行爆破。
-
此時有兩個選擇,一個就是在虛擬機里面用minidwep進行爆破,另外一個就是把握手包復制出來,到windows下用別的性能強大的電腦進行破解,比如用EWSA。這個軟件支持顯卡加速,會成本提高你破解的速度的,推薦此辦法。但是前提是你有足夠強大的字典和足夠好的機器和足夠好的運氣。
單擊ok,選擇一個字典進行破解。跑字典的情況如圖2
-
找到了密碼,就是這個樣子的。
這個方法要看你的耐心和密碼字典的強大程度,還有跑字典的機器和人品。
這個辦法的優點就是只要時間足夠長,抓到了包,就一定能破解出來。
缺點是,需要強大的密碼字典和強大的硬件支持。
萬一人品不好,遇到一個15位的密碼,那就頭疼了。。希望你遇到弱密碼。
END
跑Pin碼破解wifi密碼的原理
-
下面是重頭戲了,跑pin碼破解wifi密碼。這種方法比起上面的,就是要快捷一點。
WPS(Wi-Fi Protected Setup)是Wi-Fi保護設置的英文縮寫。WPS是由Wi-Fi聯盟組織實施的認證項目,主要致力於簡化無線局域網安裝及安全性能的配置工作。WPS並不是一項新增的安全性能,它只是使現有的安全技術更容易配置。
-
對於一般用戶,WPS提供了一個相當簡便的加密方法。通過該功能,不僅可將都具有WPS功能的Wi-Fi設備和無線路由器進行快速互聯,還會隨機產生一個八位數字的字符串作為個人識別號碼(PIN)進行加密操作。省去了客戶端需要連入無線網絡時,必須手動添加網絡名稱(SSID)及輸入冗長的無線加密密碼的繁瑣過程。
-
破解網絡需要多長時間?是首要關心的問題。如果破解時間需要幾天或者幾個星期,甚至是一個無終止的時間,該漏洞可能就不會這樣引起重視了。
有人曾經做過一個測試,在3K/sec的計算機上窮舉8位全數字的WPA密碼需要8個小時才能完成。如果PIN碼是隨機的8位,考慮信號不佳,設備負載過重,還有等待PIN認證結果的合理延遲(如果PIN碼驗證失敗,程序會等待很長一段時間才會提示,這里特指QSS軟件)等因素……短時間內想搞定WPA加密都覺得不大現實。可能有人認為,10小時搞不定,可以花100小時、1000小時搞定。但這樣付出的人力物力,真的物有所值嗎?除非是一個有着重大意義的無線AP,才值得這樣去做吧。
-
首先,在WPS加密中PIN碼是網絡設備間獲得接入的唯一要求,不需要其他身份識別方式,這就讓暴力破解變得可行。
其次,WPS PIN碼的第8位數是一個校驗和(checksum),因此黑客只需算出前7位數即可。這樣,唯一的PIN碼的數量降了一個級次變成了10的7次方,也就是說有1000萬種變化。
-
在實施PIN的身份識別時,接入點(無線路由器)實際上是要找出這個PIN的前半部分(前4位)和后半部分(后3位)是否正確即可。當第一次PIN認證連接失敗后,路由器會向客戶端發回一個EAP-NACK信息,而通過該回應,攻擊者將能夠確定的PIN前半部或后半部是否正確。換句話說,黑客只需從7位數的PIN中找出一個4位數的PIN和一個3位數的PIN。這樣一來,級次又被降低,從1000萬種變化,減少到11000(10的4次方+10的3次方)種變化。因此,在實際破解嘗試中,黑客最多只需試驗11000次,平均只需試驗大約5500次就能破解。這也證實了在2小時內破解PIN碼的可行性。
END
跑Pin碼破解wifi密碼的步驟
-
進入CDlinux界面,打開minidwep,掃描信號,老規矩:
1、信號強的有限(信號絕對值越小的,越是強。)
2、有客戶端的優先
3、7*24開機的優先
4、此時要選擇后面帶有wps標記的信號進行破解。
如圖:
-
選擇一個帶wps標記的信號,然后點擊”REAVER“
如圖:有很多可以改動的參數,在你明白他們的含義之前,請默認即可。
單擊ok
-
破解界面如下:
如果破解速度低於5s/pin,說明信號不夠強, 建議把無線網卡放在盡量靠近信號源的地方,或者換一個信號。
如果時候提示你等待60秒之后再試,那說明路由是新版的,有防pin功能,但是我偷偷告訴你,這個防pin給你是偽防pin,等60秒后,軟件繼續破解。這樣的路由器有個好處,由於你每pin他一段時間,路由器拒絕你一分鍾,相當於路由器休息了一分鍾,你懂的,這樣路由器反而不容易死。
如果pin碼一直是同一個值,說明路由器掛了,換個時間接着pin,這里要說明一點,如果你用虛擬機pin,每次pin完,沒得到結果,不要關閉虛擬系統,直接關閉虛擬機,點”掛起”,這樣你下次打開虛擬機,重新連接網卡,還是選擇你沒pin玩的信號,可以繼續上次的進度。
如果是U盤引導進行破解的,需要手動保存一下日志文件,下次破解再把日志文件拷貝到linux,才能繼續上次的進度。
-
下面就是等待。
由前面講過的原理可以知道,破解是先破解前四位,如果錯了, 就再換一個四位數進行破解,所以你很可能在很短的時間內,破解進度一下子跳到90%。
那說明8位pin碼的前四位已經搞定。你可以看見此時前四位的pin值就不動了,后面的三位會繼續變動,就是窮舉,最后一位是校驗值,不用理會。
一般信號好,路由器質量好(不會被pin死)
破解會在兩小時內結束。
坐等密碼吧!
找到密碼后如圖:
此時你要記錄別人的pin碼,這樣別人改密碼后,你再用這個pin碼就很容易得到新密碼了。
還有就是別人的密碼:就是WPA PSK后面部分的。
END
使用打氣筒破解
-
打氣筒也是一個常用軟件,我更新這個工具。破解方法和上面的類似,我簡單說一下。
-
進入系統畫面,點擊Inflator 1.0,啟動程序
-
程序打開后,按YES
-
選擇第一排的wlan0 點一下,10秒后會提示加載成功。
加載成功提示 monitor mode enabled on min0(wlan0),點擊next下一步。
-
進入這個界面,直接點擊scan for wps enable aps掃描30秒之后就會出現信號,如圖下,選中一個信號,然后next下一步
-
進入這個界面后,直接點擊run就可以開始運行破解了
后面過程和minidwep的大同小異,坐等密碼吧。。。
END