Final——無線網絡密碼破解——WPA/WPA2
20154305 齊帥
↓ ↓ ↓ * # % & 鄭 重 聲 明 & % # * ↓ ↓ ↓
本實驗教程用於探索無線路由安全漏洞,禁止用於非法用途,違者法律必究。(與我無關)
一、因為啥?
在本學期的網絡攻防課程實驗中,許多網絡攻擊都限制在局域網內,限制了攻擊力度,所以我想到能不能做一個破解WiFi的實驗,也為了偶爾沒網的時候,蹭一下別人家的WiFi應急~~
二、學點啥?
1.手動破解WPA/WPA2加密方式路由器的WiFi密碼
2.了解路由器的加密方式和加密原理
3.加強網絡安全安全意識
三、知道點啥?
知識儲備:
何為WPA2?
WPA2其實是基於WPA的一種新的加密方式。WPA指的是保護無線電腦網絡安全系統(Wi-Fi Protected Access),大大增強現有以及未來無線局域網系統的數據保護和訪問控制水平。部署適當的話,WPA可保證WLAN用戶的數據受到保護,並且只有授權的網絡用戶才可以訪問WLAN網絡。而WPA2是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。WPA2其安全性是利用密鑰導出函數來增強的,但是使用者采用的典型的弱密語會被密碼破解攻擊。
我們平時說的WPA密碼其實叫PSK,長度一般是8-63字節,它加上ssid通過哈希算法可以得到PMK,即PMK=SHA-1(ssid,psk) ,PMK是定長的64字節。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以采用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表,這個工作就是用airlib-ng這個工具來完成的。
認證的時候會生成一個PTK,這是一組密鑰,它的生成方法也是采用哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK,PTK的計算消耗很小,PTK加上報文數據采用一定的算法(AES或TKIP)得到密文,同時會得到一個簽名,叫做MIC(message integrality check)。
四次握手包中含有以上的哪些東西呢?——客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC。最關鍵的PMK和PTK是不包含在握手包里的!認證的原理是在獲得以上所有參數后,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP采用相同的參數與算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。
目前的破解方法是我們獲得握手包后,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然后結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那么該PSK就是密鑰。
簡而言之就是:路由器通過對各種參數進行哈希算法加密得到一個值,與要連接的客戶端加密送過來的值比較是否一致。我們通過抓取四次握手數據包得到其中重要的數據,再通過字典窮舉psk,采用同樣的哈希比較加密后的值,如果一樣,則得到密碼。(是不是又想起了密碼學的噩夢?!!)
四、用的啥?
1.VMware Workstation 14 pro
2.CDlinux -0.9.6.1 ISO無線破解系統
3.USB無線網卡
五、咋做的?
1.安裝CDlinux。
下載好CDlinux.iso軟件后,在虛擬機中安裝:
打開VMware,創建新的虛擬機->典型->下一步->稍后安裝操作系統->下一步->OS選擇linux->版本選擇“其他 linux 2.6.x 內核”->下一步->自己起個名字選擇位置->下一步->磁盤大小8GB,拆分成多個文件->下一步->完成。
然后在設備的CD/DVD(IDE)處選擇“使用ISO映像文件”,找到下載好的CDLinux.iso,添加好后就可以打開虛擬機了。
2.打開破解軟件
雙擊打開軟件:
第一次做的時候告訴我沒有發現無線網卡,點擊OK后軟件會直接關閉,在找了度娘后發現這個版本的軟件不能識別PC的內置網卡,fine,那就去某寶買一個吧。
3.准備USB網卡
第一次經驗不足,買了一個這樣的:
插上了之后依然找不到網卡,也找不到Linux的網卡驅動,看了網上各種版本都沒有解決,就是不能用,被忽悠了~~
然后打開某寶又找了一個Linux系統免驅的,長這個樣子:
頓時感覺高大上了不少,還有一個光盤,里面有各種系統的驅動,mac、win_all、Linux,插上之后在VMware的選項卡界面選擇虛擬機->USB設備,把這個網卡添加進來,然后就會出現wifi了。(事實證明便宜沒好貨~~)
4.開始破解
選擇加密方式和網卡和信道:
點擊掃描,開始搜索路由器:
找到我的手機熱點:Qsss
實際操作時選擇信號強度大的,-31大於-38。
點擊啟動按鈕,開始捕獲握手包。
這個握手包只有在客戶端連接AP的時候才會有,我當時沒多想,一直在等,大約過了倆小時也沒抓到,一度懷疑工具有問題,后來突然頓悟了,哪有人會連我的熱點啊~~~我就把電腦斷開連接然后又重新連接了一下,馬上就搜索到了,實際操作就要看運氣啦~
抓到了握手包,就可以用字典來進行暴力破解了。
找到最后一個就是軟件提供的簡單字典。
選擇字典后會進入暴力破解界面:就是在窮舉比較結果~
等了大約幾十秒就出來結果了:
追求實驗速度,采用了弱密鑰:
在此之后試了一下比較復雜的密碼,字典太小了沒有成功:
自己找了一個字典生成器,選擇了所有的數字和大小寫字母的排列組合:
好吧,你牛X,既然如此就算了~
六、說點啥?
通過本次簡單的實驗可以發現以下幾個問題:
1.WPA/WPA2存在破解漏洞
2.目前針對WPA/WPA2的攻擊只有這一種有效方式
3.弱密鑰破解真的很容易
4.字典攻擊真的是粗暴簡單
5.我們及然享受了網絡的便利,就要承受它帶來的威脅
七、你該咋辦?
都是老生常談的辦法,但是這次實驗給了我一個警示作用:
1.盡量使用數字、字符、大小寫字母混合密碼
2.不要使用生日、手機號等個人信息作為密碼
3.密碼長度足夠長
4.定期更換密碼