如何解开wps的wps一键安全设定性能

路由器怎么破解 破解路由器??_百度知道
路由器怎么破解 破解路由器??
路由器的2012 WPS一键加密惊爆安全漏洞WPS加密惊爆安全漏洞当今社会,生活节奏越来越快,一款网络设备是不是具有简单易用的特性,甚至决定了它的生存及竞争能力。对于无线路由器来讲,也是如此。从起初的手动加密到现在主流路由都具有的WPS一键加密,加密方式是变得简单快捷了,但安全性能是不是仍旧稳定可靠呢?答案不再是肯定的了。下面我们就首先来看看由美国计算机应急准备小组(US-CERT) 安全研究员Stefan Viehbock所发现的惊人漏洞,是如何将整个路由界的安全问题暴露在2012年的阳光下的吧。 WPS加密惊爆安全漏洞就在距离2012还有几天的2011年底,安全研究员Stefan Viehbock在其博客上公布了WPS存在着安全漏洞,而且涉及了多家厂商的大量的无线设备。由于该漏洞的细节已经公开。换句话说,黑客们也已经知道了这个安全漏洞,并将毫无疑问地利用该漏洞进行攻击。因此美国计算机应急准备小组(US-CERT)警告说,数以百万计的家庭无线路由器将有可能面临被黑客破解网络密码。Stefan Viehbock在其博客上公布了WPS存在安全漏洞WPS(Wi-Fi Protected Setup)是Wi-Fi保护设置的英文缩写。WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作。WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。US-CERT也在报告中列出了受到该漏洞影响的有多家无线路由器制造商。下面我们再来看看WPS的加密原理。对于一般用户,WPS提供了一个相当简便的加密方法。通过该功能,不仅可将都具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产生一个八位数字的字符串作为个人识别号码(PIN)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程。那么,黑客会用多长时间破解出使用WPS加密的PIN码呢?一起看看吧。 WPS漏洞致2小时内破解PIN码破解网络需要多长时间?是黑客们首要关心的问题。如果破解时间需要几天或者几个星期,甚至是一个无终止的时间,该漏洞可能就不会这样引起黑客的重视了。 水星无线路由PIN码信息应用穷举暴力破解的方法来获得PIN码,从原理上讲是较为简单的一种,但黑客面对着10的8次方,1亿种可能性时,这种方法变得不切实际了。PIN码认证过程有人曾经做过一个测试,在3K/sec的计算机上穷举8位全数字的WPA密码需要8个小时才能完成。如果PIN码是随机的8位,考虑信号不佳,设备负载过重,还有等待PIN认证结果的合理延迟(如果PIN码验证失败,程序会等待很长一段时间才会提示,这里特指QSS软件)等因素……短时间内想搞定WPA加密都觉得不大现实。可能有人认为,10小时搞不定,可以花100小时、1000小时搞定。但这样付出的人力物力,真的物有所值吗?除非是一个有着重大意义的无线AP,才值得黑客这样去做吧。但Viehbock所发现的漏洞,将会使WPS变得较为容易被暴力穷举PIN的方法所破解。他称利用该漏洞可以轻易地在2小时内破解WPS使用的PIN码。在此消息发布后,Tactical Network Solutions(TNS)安全公司表示早在一年之前,他们就已经发现了该漏洞,但出于漏洞涉及面广的考量并未公布。但现在出于宣传目的,TNS放出了免费版的PIN码破解工具。随后,令人颇感无语的是,Stefan Viehbock也在网上发布了可将破解时间缩短到2个小时以内的WPS破解工具。现在破解工具也被提供了,这简直就是黑客的福音嘛。而且经上述两款工具的破解后,一旦获得WPA密码,即使用户关闭了WPS功能,黑客同样也可以通过WPA密码连上网络。 WPS漏洞分析和解决方案先来看看对WPS漏洞的分析。WPS漏洞分析我们再看看WPS安全漏洞究竟存在着什么样的设计缺陷,让暴力破解变得如此轻松呢?首先,在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方式,这就让暴力破解变得可行。其次,WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。 实施PIN的身份识别时路由器认证原理再次,在实施PIN的身份识别时,接入点(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。Viehbock称当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到1次方+10的3次方)种变化。因此,在实际破解尝试中,黑客最多只需试验11000次,平均只需试验大约5500次就能破解。这也证实了在2小时内破解PIN码的可行性。   WPS漏洞的解决方案 下面我们再来看看对于WPS漏洞的解决方案。现在针对该WPS漏洞,目前尚没有一个好的解决方案。大多数的无线路由器又没有限制密码出错次数的功能,这使得它们都赤裸裸地暴露在黑客的破解攻击下。
其他类似问题
破解路由器的相关知识
按默认排序
其他1条回答
你是什么意思
您可能关注的推广回答者:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁WPS不支持加密文件应该如何打开_百度知道
WPS不支持加密文件应该如何打开
您好,你指的是怎样的加密文件,请详细描述,以便帮你分析解决问题。更多WPS办公软件教程,请访问:或者
已回答15411
响应时间&10分钟
其他类似问题
加密文件的相关知识
按默认排序
其他2条回答
那就用 MS Office
工具-选项-安全性-将打开文件密码和再次键入密码里*号删除-确定,退出时要保存文件.下次打开就不用输入密码了. 不知道怎么解,那就教你最容易 的方法
您可能关注的推广回答者:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁&&|&&责编:白宁
1WPS加密惊爆安全漏洞  当今社会,生活节奏越来越快,一款网络设备是不是具有简单易用的特性,甚至决定了它的生存及竞争能力。对于无线路由器来讲,也是如此。从起初的手动加密到现在主流路由都具有的WPS一键加密,加密方式是变得简单快捷了,但安全性能是不是仍旧稳定可靠呢?答案不再是肯定的了。下面我们就首先来看看由美国计算机应急准备小组(US-CERT) 安全研究员Stefan Viehbock所发现的惊人漏洞,是如何将整个路由界的安全问题暴露在2012年的阳光下的吧。
  WPS加密惊爆安全漏洞
  就在距离2012还有几天的2011年底,安全研究员Stefan Viehbock在其博客上公布了WPS存在着安全漏洞,而且涉及了多家厂商的大量的无线设备。由于该漏洞的细节已经公开。换句话说,黑客们也已经知道了这个安全漏洞,并将毫无疑问地利用该漏洞进行攻击。因此美国计算机应急准备小组(US-CERT)警告说,数以百万计的家庭无线路由器将有可能面临被黑客破解网络密码。
Stefan Viehbock在其博客上公布了WPS存在安全漏洞
  WPS(Wi-Fi Protected Setup)是Wi-Fi保护设置的英文缩写。WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作。WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。
  US-CERT也在报告中列出了受到该漏洞影响的有多家无线路由器制造商。
  下面我们再来看看WPS的加密原理。
  对于一般用户,WPS提供了一个相当简便的加密方法。通过该功能,不仅可将都具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产生一个八位数字的字符串作为个人识别号码(PIN)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程。
  那么,黑客会用多长时间破解出使用WPS加密的PIN码呢?一起看看吧。2WPS漏洞致2小时内破解PIN码  WPS漏洞致2小时内破解PIN码
  破解网络需要多长时间?是黑客们首要关心的问题。如果破解时间需要几天或者几个星期,甚至是一个无终止的时间,该漏洞可能就不会这样引起黑客的重视了。
水星无线路由PIN码信息
  应用穷举暴力破解的方法来获得PIN码,从原理上讲是较为简单的一种,但黑客面对着10的8次方,1亿种可能性时,这种方法变得不切实际了。
PIN码认证过程
  有人曾经做过一个测试,在3K/sec的计算机上穷举8位全数字的WPA密码需要8个小时才能完成。如果PIN码是随机的8位,考虑信号不佳,设备负载过重,还有等待PIN认证结果的合理延迟(如果PIN码验证失败,程序会等待很长一段时间才会提示,这里特指QSS软件)等因素……短时间内想搞定WPA加密都觉得不大现实。可能有人认为,10小时搞不定,可以花100小时、1000小时搞定。但这样付出的人力物力,真的物有所值吗?除非是一个有着重大意义的无线AP,才值得黑客这样去做吧。
  但Viehbock所发现的漏洞,将会使WPS变得较为容易被暴力穷举PIN的方法所破解。他称利用该漏洞可以轻易地在2小时内破解WPS使用的PIN码。在此消息发布后,Tactical Network Solutions(TNS)安全公司表示早在一年之前,他们就已经发现了该漏洞,但出于漏洞涉及面广的考量并未公布。但现在出于宣传目的,TNS放出了免费版的PIN码破解工具。随后,令人颇感无语的是,Stefan Viehbock也在网上发布了可将破解时间缩短到2个小时以内的WPS破解工具。
  现在破解工具也被提供了,这简直就是黑客的福音嘛。而且经上述两款工具的破解后,一旦获得WPA密码,即使用户关闭了WPS功能,黑客同样也可以通过WPA密码连上网络。3WPS漏洞分析和解决方案 总结  WPS漏洞分析和解决方案
&&& 先来看看对WPS漏洞的分析。
&&& WPS漏洞分析
  我们再看看WPS安全漏洞究竟存在着什么样的设计缺陷,让暴力破解变得如此轻松呢?
  首先,在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方式,这就让暴力破解变得可行。
  其次,WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。
实施PIN的身份识别时路由器认证原理
  再次,在实施PIN的身份识别时,接入点(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。Viehbock称当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到1次方+10的3次方)种变化。
  因此,在实际破解尝试中,黑客最多只需试验11000次,平均只需试验大约5500次就能破解。这也证实了在2小时内破解PIN码的可行性。 &&& WPS漏洞的解决方案
&&& 下面我们再来看看对于WPS漏洞的解决方案。
  现在针对该WPS漏洞,目前尚没有一个好的解决方案。大多数的无线路由器又没有限制密码出错次数的功能,这使得它们都赤裸裸地暴露在黑客的破解攻击下。
  实际上,用户还是能够通过及时地禁用WPS来避免遭到攻击,但大多数人可能还没意识到它的严重性而将之关闭。
  因此我们建议仍在使用WPS进行无线加密的朋友,在你的网络密码还没被攻击破解之前,马上禁用WPS功能,并且使用WPA2等更为安全的加密方法进行无线密码设置,同时禁用通用即插即用功能,启用MAC地址过滤功能,才能较为有效地保护你无线网络的安全使用。
  总结:禁用WPS 手动设置WPA2
  为了自身无线网络的安全,建议大家随时保持对最新无线安全状况的了解。当然,对于身处地广人稀的朋友,可能不必担心你的无线路由器被攻破,因为无线覆盖还有个范围,只有在范围内,无线设备才会接入你的网络。但对于身处喧嚣城市的我们,恐怕就要小心黑客对你的觊觎了。所以,最好的方法就是禁用WPS功能,采用手动设置WPA2加密。如果对于安全需求较高的朋友,还可以采用在WPS漏洞解决方案中涉及的其他安全措施。在这儿,也期待网络设备厂商对于该漏洞能尽快推出更好更积极的解决方案,切实为用户消除无线安全隐患。
产品类型 传输速率
技术论坛精选
下载中关村在线Android 客户端
下载中关村在线 iPhone 客户端
下载中关村在线Windows8客户端
成为中关村在线微信好友
4¥175505¥8276¥25687¥77998¥38999¥630010¥999
立即登录,签到赢金豆~
登录后即可查看通知,和作者互动2277人阅读
关于加密方式的发展:
无线网络最初采用的安全机制是WEP(有线等效私密),但是后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的802.11i协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-Fi Procted Access)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。
在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。
以上提到了几个名词:WPA,PIN,PSK
WPA是 Wi-Fi &Protected Access(Wi-Fi保护接入)的简称,是无线网络的数据加密规格.它通过使用可扩展认证协议 (EAP) 提高了WEP的安全功能,通过一种加密方法提高了数据传送的安全性. 它改变了密钥生成方式,更频繁地变换密钥来获得安全。它还增加了消息完整性检查功能来防止数据包伪造。
WPA的功能是替代现行的WEP(Wired Equivalent Privacy)协议。过去的无线LAN之所以不太安全,是因为在标准加密技术“WEP”中存在一些缺点。
WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。
WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。
完整的WPA实现是比较复杂的,由于操作过程比较困难,一般用户实现是不太现实。所以在家庭网络中采用的是WPA的简化版――WPA-PSK(预共享密钥)。
WPA 使用802.1X认证服务器给每个用户分配不同的密钥. 但是它在安全性比较差的 &预先共享密钥 (PSK)& 模式中也有效. PSK用于家庭和小型办公室网络,每个用户都有同样的密码口令. WPA-PSK 也叫做 WPA-Personal(WPA个人). WPA-PSK使用TKIP或AES加密方法把Brother无线设备和接入点联系起来.
&& TKIP是 Temporal KeyIntegrity Protocol(临时密钥完整性协议)的简称,是一种加密方法.TKIP提供结合信息完整性检查和重新按键机制的信息包密钥.
AES是Advanced Encryption Standard(高级加密标准)的简称,是 Wi-Fi? 授权的高效加密标准.WPA-PSK和TKIP或AES使用预先共享密钥(PSK),字符长度大于7并且小于64.
预共用密钥模式(pre-shared key,PSK,又称为个人模式)是设计给负担不起 802.1X 验证服务器的成本和复杂度的家庭和小型公司网络用的,每一个使用者必须输入来取用网络,而密语可以是8 到 63 个 ASCII 字符、或是 64 个数字(256位元)。使用者可以自行斟酌要不要把密语存在电脑里以省去重复键入的麻烦,但密语一定要存在
Wi-Fi 取用点里。
什么是PIN码?
印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。
PIN码有什么用?
在无线网卡的配套管理软件(如TP-LINK的QSS软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。
PIN码的破解:
& & PIN码分前4和后4,而后4中最后一个是CHECKSUM,所以等于只有三位,先破前4只有最多一万个组合,破后4中的前3只有一千个组合,一共就是一万一千个密码组合。 10的4次方+10的3次方=11000个密码组合。
& & 当reaver软件确定前4位PIN密码后,其任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了。总共一万一千个密码!
关于WPS以及PIN的由来:
近年来无线网络的显著优势逐渐为家庭和企业用户所认识,无线网络用户日益增多。另一方面,无线网络的安全隐患也越来越受到关注。如果没有有效的安全加密设置,自己的局域网很可能在无意间就变成了公共网络。但是,面对WEP、WPA、WPA2等加密技术,用户往往觉得无线安全设置太麻烦,甚至感到那是高深莫测的事情。
正是考虑到普通用户对无线安全设置的困惑,Wi-Fi联盟近期推出了名为Wi-Fi Protected Setup(Wi-Fi保护设置,简称WPS)的认证程序。Wi-Fi联盟宣称,WPS可以将设置安全网络的步骤减少一半。
WPS(Wi-Fi ProtectedSetup,Wi-Fi保护设置)是由Wi-Fi联盟(http://www.wi-fi.org/)组织实施的认证项目,主要致力于简化无线网络的安全加密设置。在传统方式下,用户新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端验证密钥以阻止“不速之客”的闯入。Wi-Fi Protected Setup能帮助用户自动设置网络名(SSID)、配置最高级别的WPA2安全密钥,具备这一功能的无线产品往往在机身上设计有一个功能键,称为WPS按钮,用户只需轻轻按下该按钮或输入PIN码,再经过两三步简单操作即可完成无线加密设置,同时在客户端和路由器之间建立起一个安全的连接。
最后,也是最重要的,就是关于PIN码与WPA密钥之间的破解关系:
在较新型号的路由中,增加了QSS或者WPS功能,原意是方便客户连接,安装相应客户端即可实现快速配对,但是由于配对密码(PIN)一般为4或8位数字,容易被人利用。如果在线穷举,8位数字应穷举10亿次,但是,reaver的作者根据特殊的攻击算法把穷举量缩小为1万次左右,大大加大了PIN破解进度,使WPA在线破解成为可能。
PIN和PSK是有必然的联系的。在PIN配对过程中,路由会给客户端发送PSK(即WPA密码),在reaver1.3版本中又可以直接获取PSK,即破解出WPA密钥。
在用reaver时,具体的破解方法就是先用命令:
reaver -i mon0 -b AP's Mac -vv
来破解AP的PIN,得到PIN码后再用:
reaver -i mon0 -b AP‘s Mac -p pin码
这样就可以破解AP的WPA密钥了。
以上内容大多来自网络,但经过本人整理,感觉看起来也比较清晰,希望对学习无线网络的朋友有帮助
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:173856次
积分:2885
积分:2885
排名:第4466名
原创:96篇
转载:161篇
评论:52条
(1)(1)(3)(1)(5)(7)(10)(7)(14)(1)(2)(3)(4)(6)(3)(7)(9)(2)(1)(1)(1)(1)(2)(2)(10)(2)(5)(1)(1)(2)(4)(35)(8)(13)(6)(12)(1)(4)(4)(3)(1)(10)(17)(2)(20)(2)

我要回帖

更多关于 wps一键安全设置 的文章

 

随机推荐