Final——無線網絡密碼破解——WPA/WPA2


Final——無線網絡密碼破解——WPA/WPA2

20154305 齊帥

↓ ↓ ↓ * # % & 鄭 重 聲 明 & % # * ↓ ↓ ↓

本實驗教程用於探索無線路由安全漏洞,禁止用於非法用途,違者法律必究。(與我無關)

一、因為啥?

在本學期的網絡攻防課程實驗中,許多網絡攻擊都限制在局域網內,限制了攻擊力度,所以我想到能不能做一個破解WiFi的實驗,也為了偶爾沒網的時候,蹭一下別人家的WiFi應急~~

二、學點啥?

1.手動破解WPA/WPA2加密方式路由器的WiFi密碼

2.了解路由器的加密方式和加密原理

3.加強網絡安全安全意識

三、知道點啥?

知識儲備:

何為WPA2?

WPA2其實是基於WPA的一種新的加密方式。WPA指的是保護無線電腦網絡安全系統(Wi-Fi Protected Access),大大增強現有以及未來無線局域網系統的數據保護和訪問控制水平。部署適當的話,WPA可保證WLAN用戶的數據受到保護,並且只有授權的網絡用戶才可以訪問WLAN網絡。而WPA2是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。WPA2其安全性是利用密鑰導出函數來增強的,但是使用者采用的典型的弱密語會被密碼破解攻擊。

我們平時說的WPA密碼其實叫PSK,長度一般是8-63字節,它加上ssid通過哈希算法可以得到PMK,即PMK=SHA-1(ssid,psk) ,PMK是定長的64字節。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以采用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表,這個工作就是用airlib-ng這個工具來完成的。

認證的時候會生成一個PTK,這是一組密鑰,它的生成方法也是采用哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK,PTK的計算消耗很小,PTK加上報文數據采用一定的算法(AES或TKIP)得到密文,同時會得到一個簽名,叫做MIC(message integrality check)。

四次握手包中含有以上的哪些東西呢?——客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC。最關鍵的PMK和PTK是不包含在握手包里的!認證的原理是在獲得以上所有參數后,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP采用相同的參數與算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。

目前的破解方法是我們獲得握手包后,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然后結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那么該PSK就是密鑰。

簡而言之就是:路由器通過對各種參數進行哈希算法加密得到一個值,與要連接的客戶端加密送過來的值比較是否一致。我們通過抓取四次握手數據包得到其中重要的數據,再通過字典窮舉psk,采用同樣的哈希比較加密后的值,如果一樣,則得到密碼。(是不是又想起了密碼學的噩夢?!!)

四、用的啥?

1.VMware Workstation 14 pro

2.CDlinux -0.9.6.1 ISO無線破解系統

3.USB無線網卡

五、咋做的?

1.安裝CDlinux。

下載好CDlinux.iso軟件后,在虛擬機中安裝:

打開VMware,創建新的虛擬機->典型->下一步->稍后安裝操作系統->下一步->OS選擇linux->版本選擇“其他 linux 2.6.x 內核”->下一步->自己起個名字選擇位置->下一步->磁盤大小8GB,拆分成多個文件->下一步->完成。

然后在設備的CD/DVD(IDE)處選擇“使用ISO映像文件”,找到下載好的CDLinux.iso,添加好后就可以打開虛擬機了。

2.打開破解軟件

雙擊打開軟件:

第一次做的時候告訴我沒有發現無線網卡,點擊OK后軟件會直接關閉,在找了度娘后發現這個版本的軟件不能識別PC的內置網卡,fine,那就去某寶買一個吧。

3.准備USB網卡

第一次經驗不足,買了一個這樣的:

插上了之后依然找不到網卡,也找不到Linux的網卡驅動,看了網上各種版本都沒有解決,就是不能用,被忽悠了~~

然后打開某寶又找了一個Linux系統免驅的,長這個樣子:

頓時感覺高大上了不少,還有一個光盤,里面有各種系統的驅動,mac、win_all、Linux,插上之后在VMware的選項卡界面選擇虛擬機->USB設備,把這個網卡添加進來,然后就會出現wifi了。(事實證明便宜沒好貨~~)

4.開始破解

選擇加密方式和網卡和信道:

點擊掃描,開始搜索路由器:

找到我的手機熱點:Qsss

實際操作時選擇信號強度大的,-31大於-38。

點擊啟動按鈕,開始捕獲握手包。

這個握手包只有在客戶端連接AP的時候才會有,我當時沒多想,一直在等,大約過了倆小時也沒抓到,一度懷疑工具有問題,后來突然頓悟了,哪有人會連我的熱點啊~~~我就把電腦斷開連接然后又重新連接了一下,馬上就搜索到了,實際操作就要看運氣啦~

抓到了握手包,就可以用字典來進行暴力破解了。

找到最后一個就是軟件提供的簡單字典。

選擇字典后會進入暴力破解界面:就是在窮舉比較結果~

等了大約幾十秒就出來結果了:

追求實驗速度,采用了弱密鑰:

在此之后試了一下比較復雜的密碼,字典太小了沒有成功:

自己找了一個字典生成器,選擇了所有的數字和大小寫字母的排列組合:

好吧,你牛X,既然如此就算了~

六、說點啥?

通過本次簡單的實驗可以發現以下幾個問題:

1.WPA/WPA2存在破解漏洞

2.目前針對WPA/WPA2的攻擊只有這一種有效方式

3.弱密鑰破解真的很容易

4.字典攻擊真的是粗暴簡單

5.我們及然享受了網絡的便利,就要承受它帶來的威脅

七、你該咋辦?

都是老生常談的辦法,但是這次實驗給了我一個警示作用:

1.盡量使用數字、字符、大小寫字母混合密碼

2.不要使用生日、手機號等個人信息作為密碼

3.密碼長度足夠長

4.定期更換密碼

八、實驗總結

本次實驗針對wifi路由器破解,破解方法就是通過抓取握手包搜集相關信息,根據字典內容,利用WPA/WPA2加密原理,比較MIC值的簡單方法,但有時卻很奏效,沒有那么多特殊的要求,字典可以在百度找一些,花費一些時間就會得到密碼,我們身邊網絡安全意識不強的人就會遭受到我們的攻擊。

本實驗僅限研究交流,切忌用於違法的事情。做這次實驗的目的還是警醒大家,提高網絡安全意識,wifi雖然經過加密但是依然不安全,同時在設置其他的密碼的時候也盡量提高安全強度,不要為了好記而忽視了安全性。

我覺得網絡攻防這門課最重要的不是學到了技術,而是學到了解決問題的方法,有了這方面的思維方式。

授人以魚不如授人以漁。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM