Bt4的sp集成spoonwep2的bt4是不是只能破解wep加密的无线网 而不能破解wpa加密的

使用Aircrack-ng破解WEP/WPA-PSK无线密码(3):破解WPA2-PSK加密无线网络 - 推酷
使用Aircrack-ng破解WEP/WPA-PSK无线密码(3):破解WPA2-PSK加密无线网络
◆使用Aircrack-ng破解WPA2-PSK加密无线网络
对于启用WPA2-PSK加密的无线网络,其攻击和破解步骤及工具是完全一样的,不同的是,在使用airodump-ng进行无线探测的界面上,会提示为WPA CCMP PSK。如下图32所示。
当我们使用aireplay-ng进行deauth攻击后,同样可以获得到WPA握手数据包及提示,如下图33所示。
同样地,使用aircrack-ng进行破解,命令如下:
aircrack-ng -w dic 捕获的cap文件
参数解释:
-w&后跟预先制作的字典文件
经过1分多钟的等待,可以在下图34中看到提示:“KEY FOUND!”后面即为WPA2-PSK连接密码。
现在,看明白了吧?破解WPA-PSK对硬件要求及字典要求很高,所以只要你多准备一些常用的字典比如生日、8位数字等,这样破解的时候也会增大破解的成功率。
◆使用Aircrack-ng进行无线破解的常见问题
恩,下面使一些初学无线安全的小黑们在攻击中可能遇到的问题,列举出来方便有朋友对号入座:
1.我的无线网卡为何无法识别?
答:BT4支持的无线网卡有很多,比如对采用Atheros、Prism2和Ralink芯片 的无线网卡,无论是PCMCIA还是PCI,亦或是USB的,支持性还是很高的。要注意BT4也不是所有符合芯片要求的无线网卡都支持的,有些同型号的但 是硬件固件版本不同就不可以,具体可以参考Aircrack-ng官方网站的说明。
2.为什么我输入的命令老是提示错误?
答:呃……没什么说的,兄弟,注意大小写和路径吧。
3.为什么使用airodump-ng进行的的ArpRequest注入攻击包时,速度很缓慢??
答:原因主要有两个:
(1.是可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好;
(2.是若只是在本地搭建的实验环境的话,会因为客户端与AP交互过少,而出现ARP注入攻击缓慢的情况,但若是个客户端很多的环境,比如商业繁华区或者大学科技楼,很多用户在使用无线网络进行上网,则攻击效果会很显著,最短5分钟即可破解WEP。
4.为什么使用aireplay-ng发送的Deauth攻击包后没有获取到WPA握手包?
答:原因主要有两个:
(1.是可能该无线网卡对这些无线工具的支持性不好,需要额外的驱动支持;
(2.是无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重起或等待片刻才可恢复正常工作状态。
5.为什么我找不到捕获的cap文件?
答:其实这是件很抓狂的问题,虽然在前面使用airodump-ng时提到文件保存的时候,我已经说明默认会保存为“文件名-01.cap”这样的方式,但是依旧会有很多由于过于兴奋导致眼神不济的小黑们抱怨找不到破解文件。
好吧,我再举个例子,比如最初捕获时我们命名为longas或者longas.cap,但在 aircrack-ng攻击载入时使用ls命令察看,就会发现该文件已变成了longas-01.cap,此时,将要破解的文件改为此即可进行破解。若捕 获文件较多,需要将其合并起来破解的话,就是用类似于“longas*.cap”这样的名字来指代全部的cap文件。这里*指代-01、-02等文件。
6.Linux下捕获的WPA握手文件是否可以放到Windows下破解?
答:这个是可以的,不但可以导入windows下shell版本的aircrack-ng破解,还可以导入Cain等工具进行破解。关于Windows下的破解我已在《无线黑客傻瓜书》里做了详细的阐述,这里就不讲述和BT4无关的内容了。
《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍,适用于各类BT4狂热分子、BT4英文能力不强者、BT4初 哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及......(此处 略去1千字),聚众奋力编写6个月,终于粉墨登场!
全书共15章,全书稿页数近600页,涉及工具近100个,攻防操作案例60个,从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证,全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。
from& /art/844.htm
已发表评论数()
请填写推刊名
描述不能大于100个字符!
权限设置: 公开
仅自己可见
正文不准确
标题不准确
排版有问题
主题不准确
没有分页内容
图片无法显示
视频无法显示
与原文不一致破解无线网WEP/WPA密码
这篇文章其实是我做计算机安全实验课TA给学生写的一个Tutorial。写的很费力,花了不少时间。我把这个文档翻译成中文,发在博客上,希望对别人学习网络安全有所帮助,并且让大家认识到无线网络的的密码并不安全。
我在这里首先鼓励大家自己动手实践,但是未经许可,千万别去破解别人的无线路由器密码。一切责任后果自行承担。
废话不多说,正文开始。&
1. 准备工作
首先,你得有一个至少支持monitor模式的网卡(内置的,外接的均可),如果支持packet injection更好。检查网卡是否支持monitor模式,可以用以下命令。(在这里假定你的操作系统是Linux并且安装好相应程序,如果没有,请看后面教程)
这个时候,屏幕上会显示你的无线接口。
no wireless extensions.
no wireless extensions.
IEEE 802.11bg
ESSID:off/any
Mode:Managed
Access Point: Not-Associated
Tx-Power=0 dBm
long limit:7
RTS thr:off
Fragment thr:off
Encryption key:off
Power Management:on
wlan0 即是我们所用网卡的接口。输入以下命令开启monitor模式:
iwconfig wlan0 iwconfig
如果成功,屏幕上会显示wlan0已经是运行在monitor模式下。
no wireless extensions.
no wireless extensions.
IEEE 802.11bg
Mode:Monitor
Tx-Power=0 dBm
long limit:7
RTS thr:off
Fragment thr:off
Power Management:on
测试网卡是否支持数据包注入(Packet Injection),可以参考这个。
有一个很详细的网卡介绍,大家可以参考.
操作系统(OS)
由于大多数网卡的Windows驱动不支持monitor模式并且多数黑客工具都只有Linux版(或者有Windows版,但是功能跟Linux版本相比很弱),建议大家都是用Linux。如果对Linux不熟悉的话,请自行Google各种教程。
Ubuntu是一个很好用(易用)的Linux发行版,你可以选用它。但是在这里,我推荐大家使用BackTrack Linux来玩破解。BackTrack是一个专门针对安全实验和入侵检测的Linux发行版。它集成了几乎所有我们破解WEP/WPA密码所需要用到工 具。(如果你用Ubuntu,你可以学习如何安装这些工具)你可以从BackTrack的上下载最新版本的BackTrack。你可以安装它,创建Live CD,用虚拟机玩等等。
驱动跟工具
某些网卡支持Injection,但是驱动并不支持。如果没有通过之前提到的Injection test,可以试着参考这个给网卡驱动打个补丁。
在本文中,我们最主要用到的工具是aircrack-ng。 Aircrack-ng是一个 802.11 WEP/WPA-PSK密码破解工具包. 它包含了许多工具比如airodump-ng,aireplay-ng。我会在后文的实例中进行介绍。如果你用BackTrack,Aircrack- ng工具已经安装好了。如果你是使用其他Linux发行版,参考这个来安装Aircrack-ng.
我们可能会用到Kismet。Kismet是一个很棒的无线网络抓包工具。由于篇幅关系,我就不在这里进行详细介绍了。大家可以前往Kismet的进行了解。这里还有一个关于Kismet的。
另外,如果你的显卡够牛逼,在破解WPA密码的时候,你可以使用pyrit来加速破解。它的同样有很好的教程。
2. 破解WEP密码
现在进入正题。
首先要说的是:WEP is weak。由于WEP在每个数据包中都加入一个24-bit的被称作Initalization Vector(IV)的向量,所以我们如果能够捕获足够的IV,破解的难度将会大打降低。不过简单的被动式捕获很难在短时间内捕获足够的IV,我们这个时 候将使用Injection技术来加速这一个过程。Injection的远离是往无线网中发送大量的假数据包,从而产生大量的IV。
现在,我会一步一步详细的介绍如何来破解WEP密码。
首先,你需要记录一下这些信息(有一些信息你可以从后文中了解如何获取)。
MAC address of wirless card (我的网卡MAC地址是00:0E:3B:1E:2F:71)
BSSID ?(目标接入点Access Point的MAC地址,是C0:C1:C0:01:81:2D)
ESSID (无线网名称,这里是“hackme”)
Access point channel (无线网络信道,我这里是6)
Wireless interface (无线网接口,wlan0,开启monitor模式之后是mon0)
我这里使用的是BackTrack的VMware镜像,你可以从它的官方网站下载。下载好之后,用VMware Player打开,选择“I copied it”。
接下来BackTrack启动。使用用户名”root”以及密码”toor”登录。如果你是用的Live CD,不需要输入用户名密码。
输入’startx‘进入图形界面。
OK,接下来做一些例行测试,如果你已经做过了,可以跳过。打开一个控制台窗口(Konsole)输入’ifconfig -a‘来查看所有的网络接口,如果你的网卡被正常识别,可以从这里看到你的网卡MAC地址。(wlan0)就是我的网卡。
接下来,输入’iwconfig‘来查看所有无线网接口。
接下来,用airmon-ng来尝试打开monitor模式。
airmon-ng start wlan0 6
这条命令中,wlan0参数是我们的无线网卡接口,6是我们要监听的信道。这里我们必须把监听的信道设成我们所要破解 Access Point的信道,否则无法破解成功。(关于如何查看AP的信道,可以用后文中的aireplay-ng的-9参数)。如果成功开启monitor模式, 屏幕将显示如下信息。(注意,monitor的接口是?mon0而不是wlan0)。
如果airmon-ng报告可能有其他进程会引起冲突,你可以用’kill PID'来干掉那些进程。
下一步是Injection测试,当然如果已经做过,也可以跳过。
aireplay-ng -9 mon0
参数-9表示injection test mode,而mon0是monitor接口名。输入’aireplay-ng‘可以看到详细的使用说明。(这个工具很强大,我们之后还会用到,建议大家读读说明)
当然也可以指定一个AP。
aireplay-ng -9 -e hackme mon0
接下来我们使用airodump-ng来捕获IV.
airodump-ng -c 6 --bssid C0:C1:C0:01:81:2D -w output mon0
-c 6 表示信道。 --bssid C0:C1:C0:01:81:2D 是AP的MAC地址?-w capture 捕获的包的文件名前缀。
当开始捕获,屏幕会显示如下信息。
接下来我们又要用到aireplay-ng。这一次,我们用它来做一个假验证把自己的网卡接口接入到AP。开启另外一个控制台(让airodump-ng继续抓包),输入:
aireplay-ng -1 0 -e hackme -a C0:C1:C0:01:81:2D -h 00:0E:3B:1E:2F:71 mon0
-1表示伪造验证。参数是重新验证的时间(0秒)。-e hackme是无线网的名称。看到这个画面,就说明接入成功了。
接下来,我们用aireplay-ng来进行Replay攻击。
aireplay-ng -3 -b C0:C1:C0:01:81:2D -h 00:0E:3B:1E:2F:71 mon0
当开始运行,aireplay-ng会捕获ARP请求,并不停的会放。如果你像我一样只是做实验(不是在真正的网络环境中),可能会出现以下的画面。
注意到了么,捕获到 0 ARP requests和 0 ACKs。这是因为这个无线网没有任何的Traffic。现在我用另外一台电脑接入无线网,并且ping随便什么IP。这会让aireplay-ng捕获到ARP请求,从而开始Replay attack!
当我们切换到airodump-ng的屏幕,我们也能发现,数据在暴涨!”#/s”的意思就是每秒捕获多少个包(IVs)。不过这个速度取决与很多因素,如果是运行在虚拟机里面,速度可能会很慢。正常情况下,速度一般在200-400左右。
20分钟之后,我们已经捕获到327531个数据包。这么多IV已经足够我们破解WEP密码了。
接下来,我们开始破解WEP密码。
aircrack-ng -b C0:C1:C0:01:81:2D output*.cap
很快,密码就宣告破解了。hackme的密码是ABCDE54321(谁设的密码这么简单啊?)
当然,我们还可以用FMS/Korek方式来破解。
aircrack-ng -K -b C0:C1:C0:01:81:2D output*.cap
参数-K就是使用Korek的意思。
最后,测试一下是否这个密码是有效的,我们用这个密码来连这个网络。用这组命令:
ifconfig wlan0
iwconfig wlan0 essid NETWORK_ID key WIRELESS_KEY
dhclient wlan0
如果能连上,说明密码正确,破解成功!
3. 破解WPA/WPA2密码
这里我简单的介绍一下如何破解WPA密码。WPA是一种比WEP高级的无线网标准。它避免了再数据包中嵌入IV。坦率的说,破解WPA的成功率不是 很大,而且耗费的时间相当长。破解WPA密码的基本原理是,当一个合法用户连接Access Point是,会产生一个四方认证的握手包,我们捕获这个包,然后对其暴力破解。如果猜密的字典中有合法用户设置的密码,即可被破解。建议用户在加密时尽 可能使用无规律的字母与数字,以提高网络的安全性。破解WPA密码相对于破解WEP密码有一个优势,就是我们捕获了这个包之后可以离线破解,不容易被发 现。劣势是,如果我们运气不好,在我们捕获的过程中,没有合法登录,我们就要伪装成合法用户对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得 一个有效的握手包。
下面我依然用试验中的例子来讲解如何破解WPA密码。
首先,我假定你已经做完之前的各项例行检查程序。
然后,我们开始用airodump抓包。需要注意的是,如果output前缀已经有文件存在,airodump-ng会继续往里面写入。所以开始之前删除之前的文件或者换一个前缀。
Airodump-ng开始抓包。
你必须等到”WPA handshake: C0:C1:C0:01:81:2D”在屏幕的右上方出现,即airodump-ng成功捕获到握手包。
现在我们用aireplay-ng来让合法用户掉线。
aireplay-ng -0 1 -a C0:C1:C0:01:81:2D -c 00:0F:B5:FD:FB:C2 mon0
如果捕获到数据包,按下 ‘Ctrl+C‘ 来让airodump-ng停止抓包。
现在可以离线暴力破解了。
在破解之前,我们需要准备暴力破解的字典。Aircrack-ng有一篇如何获取字典。它提供了两个选择,下载别人制作好的或者自己制作。如果是下载的话,有一些好东东。如果你想自己生成字典,推荐使用crunch,你可以从它的下载。不幸的是,它的主页压根就没什么介绍(至少目前是),你需要读源代码来了解它是怎么工作的。 (P.S. 我找到一个介绍crunch命令的,或许会有些帮助)
接下来,我们要用aircrack-ng来破解WPA密码:
aircrack-ng -w wordlist.lst -b C0:C1:C0:01:81:2D output*.cap
Aircrack-ng开始运行,它循环测试字典中每一个词。如果你足够幸运,WPA密码正好在你的字典里面,你会看见最后的密码。
程序运行的时间取决于字典大小和CPU速度。
如果你GPU很强大,也可以用来帮助加速破解WPA。我们使用pyrit这个工具。这里有一个关于pyrit的,大家可以学习学习。
你可以使用 ‘pyrit list-cores‘ 来查看所有可用的CPU/GPU核。
在你真正进行破解之前,我建议你先来个benchmark.
pyrit benchmark
如果你的总时间跟我一样还不到2000PMKs/s的话,还是用aircrack-ng吧。
如果你再一次证明你的显卡很牛逼,那接着往下看:
首先分析一下我们的包里面有没有握手包(这步也可以跳过,因为我们已经有了……)
pyrit -r output*.cap analyze
需要注意的是,如果你的.cap文件不止一个,pyrit可能会报错。这个时候,你可以用tar命令来打包这些cap文件。
成功之后,开始破解。输入:
pyrit -r output*.cap -i wordlist.lst -b C0:C1:C0:01:81:2D attack_passthrough
如果破解成功,会出现以下画面。
至此,WPA密码破解成功!
原文出处:/blog/2010/12/how-to-crack-wep-wpa-key/
不用这么费劲,买 无线卡王 会送 破解光盘。
研习下。。。。。
2楼是我老乡?嘿嘿
路过。看一下。
就是用BT4,解决
WEP貌似极少人使用了,WPA真正破解过的举手!
--- 共有 2 条评论 ---
: 我的做法是更改无线路由器的管理密码,更改路由器默认地址,关闭SSID广播,只开通白名单中指定MAC地址的计算机,谁破解了我就让他一直免费用用下去,决不难为人家!!!
WPA/WPA2专业破解
/item.htm?id=&stp=
自己的无线路由器 取的握手包 只要 30秒
只破解过两个 别人的 WPA密码 0-9 和 1-8的密码
还有两个 握手包,密码解不出来
我就是用的是bt5 破解 wep的很简单 担是破解wap的 就算获取了握手包 字典太大 破解花的时间太长了
太费劲,劳神
还是跑字典的,真费劲,需要2013最新的破解软件到/哥已经成功破解几个了。博客访问: 171638
博文数量: 83
博客积分: 1530
博客等级: 上尉
技术积分: 771
注册时间:
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: 网络与安全
1&概述目前情况下:WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法。所以在破解方式上WEP和WPA有很大差异。2&WEP2.1&(Wired&EquIValent&PrIVacy,WEP)叫做有线等效加密。掌握WEP破解的人,肯能会说WEP不如有线的安全性高。但这发生在WEP的很多弱点被发现之后。也是由于WEP的弱点导致WPA的出现。2.2&(WEP)算法WEP算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验等。802.11&定义了WEP&算法对数据进行加密。2.3&加密过程如图所示。IV为初始化向量,PASSWORD&为密码KSA=IV+PASSWORD。DATA&为明文CRC-32为明文的完整性校验值PRGA=RC4(KSA)&的伪随机数密钥流XOR&异或的加密算法。ENCRYPTED&DATA&为最后的密文。最后IV+ENCRYPTED&DATA一起发送出去。2.4&接收端的解密过程如图所示。CIPHERTEXT&为密文。它采用与加密相同的办法产生解密密钥序列,再将密文与之XOR&得到明文,将明文按照CRC32&算法计算得到完整性校验值CRC-32′,如果加密密钥与解密密钥相同,且CRC-32′=&CRC-32,则接收端就得到了原始明文数据,否则解密失败。2.5&WEP算法通过以上的操作试图达到以下的目的采用WEP加密算法保证通信的安全性,以对抗窃听。采用CRC32算法作为完整性检验,以对抗对数据的篡改。2.6&WEP&算法之死95&9&月RC4&潜在的威胁性(wanger)00&10&月通过分析wpe包获取密码(walker)01&5&月针对于明文攻击的一个推论(Arbaugh)01&7&月针对于CRC32的攻击(Borisov,&Goldberg,Wagner)01&8&月针对于RC4的攻击(S。Fluhrer,&I。Martin&和&A。Shamir)01&8&月airosnort发布02&2&月改进的攻击算法(h1kari)04&8&月chopchop攻击出现04&7/8&月aircrack出现(Devine,Sanchez&)2.7&WEP的破解理论是在01&年8月就变得可行了S.Fluhrer,&I.Martin&和A.Shamir&合作研究发现了对无线局域网安全性最致命的攻击。利用WEP&帧的数据负载中部分已知信息来计算出该WEP&帧所使用的WEP&密钥。由于WEP&加密算法实际上是利用RC4&流密码算法作为伪随机数产生器,将由初始矢量IV&和WEP&密钥组合而成的种子生成WEP&密钥流,再由该密钥流与WEP&帧数据负载进行异或运算来完成加密运算。而RC4&流密码算法是将输入种子密钥进行某种置换和组合运算来生成WEP&密钥流的。由于WEP&帧中数据负载的第一个字节是逻辑链路控制的802.2&头信息,这个头信息对于每个WEP帧都是相同的,攻击者很容易猜测,利用猜的第一个明文字节和WEP&帧数据负载密文就可以通过异或运算得到PRNG&生成的密钥流中的第一字节。另外,种子密钥中的24比特初始矢量是以明文形式传送的,攻击者可以将其截获,存到初始矢。S.Fluhrer,&I.Martin&和A.Shamir&证明:利用已知的初始矢量IV&和第一个字节密钥流输出,并结合RC4&密钥方案的特点,攻击者通过计算就可以确定WEP密钥。2.8&CRC-32&算法缺陷CRC-32&算法作为数据完整性检验算法,由于其本身的特点非但未使WEP&安全性得到加强,反而进一步恶化。首先CRC&检验和是有效数据的线性函数,这里所说的线性主要针对异或操作而言的,即C(x?y)=C(x)?C(y)。利用这个性质,恶意的攻击者可篡改原文P&的内容。特别地,如果攻击者知道要传送的数据,会更加有恃无恐。其次,CRC-32检验和不是加密函数,只负责检查原文是否完整,并不对其进行加密。若攻击者知道P,就可算出RC4(v,k)&(RC4(v,k)=P?(P?RC4(v,k)),然后可构造自己的加密数据C'=(P',C(P'))?&RC4(v,k)和原来的IV一起发送给接收者(802.11b&允许IV重复使用)。2.9&WEP密码如何被破解出来的2.9.1&监听模式被动破解(这个就是有客户端并有大量有效通信)根据已知的的信息。我们知道要还原出WEP的密码关键是要收集足够的有效数据帧,从这个数据帧里我们可以提取IV&值和密文。与对于这个密文对应的明文的第一个字节是确定的他是逻辑链路控制的802.2&头信息。通过这一个字节的明文,还有密文我们做XOR运算能得到一个字节的WEP密钥流,由于rc4&流密码产生算法只是把原来的密码给打乱的次序。所以我们获得的这一次字节的密码就是就IV+PASSWORD&的一部分。但是由于RC4&的打乱。不知道这一个字节具体的位置很排列次序。当我们收集到足够多的IV&值还有碎片密码时,就可以进行统计分析运算了。用上面的密码碎片重新排序配合IV使用RC4算法得出的值和多个流密码位置进行比较。最后得到这些密码碎片正确的排列次序。这样WEP的密码就被分析出来了。下图就是WEP破解过程。有助于你理解破解WEP通过分析子密码还原密码的过程。2.9.2&主动攻击(有客户端。少量通信或者没有通讯)-3&ARP-request&attack&mode攻击抓取合法客户端的arp请求包。如果发现合法客户端发给AP的arp请求包,攻击者就会向AP重放这个包。由于802.11b&允许IV重复使用。所以AP接到这样的arp请求后就会回复客户端。这样攻击者就能搜集到更多的IV了。当捕捉到足够多的IV就可以按上面的2.9.1里的进行破解了。如果没有办法获取arp请求包我们就可以用-0&攻击使得合法客户端和AP断线后重新连接。-0&Deautenticate攻击实际就是无线欺骗。这样我们就有机会获得arp请求包了。2.9.3&主动攻击(没有客户端的模式)先和AP进行伪链接-1&fakeauth&count&attack&mode。这样就能产生数据包了。收集两个IV&相同的的WEP&包,把这两个包里的密文做XOR&运算。得到一个XOR&文件。用这个XOR文件配合伪造arp包的工具。利用CRC-32的特点伪造一个arp包和原来的IV一起发给AP。这样就可以按上面2.9.2&里的进行破解了。其中-2&Interactive,-4&Chopchop,-5&Fragment&都是属于上面这个攻击类型的。2.10&WEP的安全弱点A.802.2&头信息和简单的rc4&流密码算法导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码。B.IV重复使用导致在攻击者在有客户端。少量通信或者没有通讯时,可以使用arp&重放的方法获得大量有效数据。C.无身份验证机制,使用线性函数CRC32进行完整性校验。无身份验证机制,导致攻击者能使用-1&fakeauth&count&attack&mode和AP建立伪链接。进而获得XOR&文件。使用线性函数CRC32&进行完整性校验,导致攻击者能用XOR&文件伪造一个arp包。然后依靠这个包去捕获大量有效数据。2.11&WEP窃听由于&WEP&全局都是用IV+WEP&密码来保护明文的。当有了密码后攻击者可以使用同样的算法能随时任意窃听任意STATION&至AP&之间的通讯。这样的窃听对于网银这样的双向认证的安全不会有影响。但是在ip&包里的明文用户名和密码就很容易被窃听到了。例如登录AP&的用户名和密码。由于无线网络窃听的存在,在使用交换机的有线网络中用关闭dhcp&设置陌生网段的来禁止非法访问的方式。不在适合于无线网络。攻击者完全能根据窃听到的合法客户端数据包配合已知密码来分析出ip的真实配置。2.12&WEP的现状WEP真的不是一种强壮的加密方式对于那种不怀好意的攻击者。无法胜任在安全有求比较高的场所。对于安全较低的厂所只能说有胜于无。3&WPA3.1&WPA加密算法的的两个版本介绍WPA&=&802.1x&+&EAP&+&TKIP&+&MIC=&Pre-shared&Key&+&TKIP&+&MIC802.11i(WPA2)=&802.1x&+&EAP&+&AES&+&CCMP=&Pre-shared&Key&+&AES&+&CCMP这里802.1x&+&EAP,Pre-shared&Key是身份校验算法(WEP没有设置有身份验证机制)TKIP和AES是数据传输加密算法(类似于WEP加密的RC4&算法)MIC和CCMP数据完整性编码校验算法(类似于WEP中CRC32算法)3.2&WPA&认证方式802.1x&+&EAP&(工业级的,安全要求高的地方用。需要认证服务器)Pre-shared&Key&(家庭用的,用在安全要求低的地方。不需要服务器)EAP&扩展认真协议,是一种架构。而不是定义了算法。常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA&其中的TLS&和TTLS&是双向认证模式。这个和网络银行的安全方式差不多。这个认证方式是不怕网络劫持和字典攻击的。而md5&是单向认证的。不抗网络劫持,中间人攻击。关于企业级的如何破解就不讨论了。因为论坛上也很少提到。本身EAP模式是个协议,不是算法。3.3&WPA-PSK论坛上破解WPA&也主要是集中在这个模式上的。我们都知道破解WPA-PSK&不是和WEP一样抓很多包就能破解的。关键是要获取握手包,这个握手包叫4way-handshake&四次握手包。那么我们就从这个四次握手包开始。3.4&四次握手通信过程如图3.4.1&WPA-PSK&初始化工作使用&SSID&和passphares使用以下算法产生PSK&在WPA-PSK&中PMK=PSKPSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID&length,4096)3.4.2&第一次握手AP广播SSID,AP_MAC(AA)→STATIONSTATION&端使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK3.4.3&第二次握手STATION&发送一个随机数SNonce,STATION_MAC(SA)→APAP端接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce&用以下算法产生PTKPTK=SHA1_PRF(PMK,&Len(PMK),&"Pairwise&key&expansion",MIN(AA,SA)&||Max(AA,SA)&||&Min(ANonce,SNonce)&||&Max(ANonce,SNonce))提取这个PTK&前16&个字节组成一个MIC&KEY3.4.4&第三次握手AP发送上面产生的ANonce→STATIONSTATION&端用接收到ANonce&和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同样的算法产生PTK。提取这个PTK&前16&个字节组成一个MIC&KEY使用以下算法产生MIC值用这个MIC&KEY&和一个802.1x&data&数据帧使用以下算法得到MIC值MIC&=&HMAC_MD5(MIC&Key,16,802.1x&data)3.4.5&第四次握手STATION&发送802.1x&data&,MIC→APSTATION&端用上面那个准备好的802.1x&数据帧在最后填充上MIC值和两个字节的0(十六进制)让后发送这个数据帧到AP。AP端收到这个数据帧后提取这个MIC。并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1x&data&数据帧,和用上面AP产生的MIC&KEY&使用同样的算法得出MIC’。如果MIC’等于STATION&发送过来的MIC。那么第四次握手成功。若不等说明则AP&和STATION&的密钥不相同,或STATION&发过来的数据帧受到过中间人攻击,原数据被篡改过。握手失败了。3.4.6&MIC的派生图SSID&passpharesPSK=PMK=pdkdf2_SHA1(passphrase,&SSID,&SSID&length,&4096)PTK=SHA1_PRF(PMK,&Len(PMK),"Pairwise&key&expansion",MIN(AA,SA)&||&Max(AA,SA)&||&Min(ANonce,SNonce)&||&Max(ANonce,SNonce))MIC&KEY=提取PTK&的前16&个字节MIC&=&HMAC_MD5(MIC&Key,16,802.1x&data)SNonceSTATION&MAC&APMACANonce802.1x&data3.5&AP和STATION&之间的加密通信3.5.1&通讯使用的临时KEY&的派生图3.5.2&使用&KEY&进行加密通信3.5.2.1&TKIP3.5.2.2&CCMPPTK&–&X&bitPairwise&Transcient&KeyEAPOL-Keyconfirmtion&Key128&bitsEAPOL-KeyEncryption&Key128&bitsTemporalEncryption&Key128&bitsTemporal&APTx&MIC&Key64&bitsTemporal&APTx&MIC&Key64&bitsX&=&512&(TKIP)X&=&384&(CCMP)Bit&128-256KEKBit&256-384TEK(=TK)Bit&384-447TMK1Bit&447-511TMK2Bit&0-127KCK3.5.3&WPA安全规则针对于WEP的安全漏洞WPA&也相应更新了安全规则:A.&增强至48bit的IV。B.Sequence&Counter,防止IV重复。C.Dynamic&key&management,动态key管理机制。D.Per-Packet&Key加密机制,每个包都使用不同的key加密。E.MIC&(Message&Integrity&Code&),信息编码完整性机制。解说:动态key管理机制在通讯期间:如果侦测到MIC错误,将会执行如下程序。记录并登录MIC错误,60&秒內发生两次MIC错误。反制措施会立即停止所有的TKIP通讯。然后更新数据加密的用的TEK。3.5.4&WPA&安全机制作用a.&加密通信流程图、Per-Packet&Key&加密机制、动态key&管理机制使得使用类似于WEP中分析子密码攻击的方案,在WPA&中将变得异常困难,和不可实现。b.&身份验证机制杜绝了-1&fakeauth&count&attack&mode,建立伪连的攻击。c.&增强至48bit&的IV、防止IV&重复、MIC&信息编码完整性机制。使得要伪造一个合法数据包变得异常的困难。同时也致使-2&Interactive,-4&Chopchop,5Fragment&此类攻击对于WPA&无效。解说:a.&虽然TKIP使用的是和WEP一样的加密算法RC4,但是TKIP中使用Per-PacketKey加密机制配合RC4。这样弥补了RC4&加密算法的不足。抵抗基于RC4&漏洞的攻击。WPA2&中的AES比TKIP有更高的安全性,对他的破解难度就更高了。b.&使用非线性的MIC信息编码完整性算法,取代线性的CRC-32。增加了攻击者伪造合法数据的难度。有以上结论我们不难得出一个事实。类似于WEP中的无客户端破解密码的做法在WPA&中是不存在的。3.6&针对&WPA的破解攻击3.6.1&抓取数据传输包进行破解上面已经明确的指出无论数据传输算法是TKIP还是AES。使用类似于WEP中捕获数据包进行分析破解的方式对于WPA几乎是不可能的。3.6.2&抓取WPA-PSK&的四次握手包进行破解可以说&WPA-PSK&安全体系是十分完善的。但他始终是用一个密码保护的。对于这种用密码保护的安全体系。一般情况下我们都可以用一种叫字典攻击的常规攻击手段。所以针对WPA-PSK&可以进行的直接攻击,目前就只有字典攻击这一种方式。而这种常规的攻击方式将在字典攻击里详细讨论。当然我们WPA-PSK&的设计者也很明确这点,所以在WPA-PSK&的安全体系中加入了潜规则加以对抗。这点将在攻击预算里做详细的讨论。在WPA-PSK&的四次握手包中包含着和密码有联系的信息,依靠这个信息进行字典攻击。3.6.3&断线攻击由于&WPA-PSK&是单向认证的。所以可以使用-0&Deautenticate攻击。这样有助于我们获取握手包。在获得握手包时-0&攻击不要太多,否则适得其反的。有些AP几次握手不成就会认为有攻击。禁止客户端和AP的链接30秒。(可能基于WPA&EAP&TLS&这样双向认证的就不怕断线攻击了)3.6.4&间接攻击例子:别人输密码你在哪里偷看。使用美人计骗取密码。有技术含量点的。原来WEP时他的计算机有漏洞你给他下了木马。改成WPA&后木马把密码发给你的。或你整天窃听他的WEP通信,他改密WPA&模式时发给路由的密码让你截获了。比较狠一点的,AP是你卖给他的AP的系统里添加了你的后门。3.7&WPA安全性的前景WEP&由原来的安全到今天的不安全。你是否同样也会担心是不是很多年之后的WPA也会是同样的命运。但我们也要看到WEP&的破解不是某个算法的漏洞导致的。而是整个WEP的安全体系有很多漏洞所共同导致的。而WPA的安全体系很强壮。使用的大多是混合算法。所以某一个算法的弱点往往不能给WPA&这样的安全体系以致命的打击。WPA&这种依靠算法的安全体系也许某一天会被破解。但是可能WPA&被完全破解的那一天比WPA&废弃的那一天都晚。如果这样的话,那么的确该说WPA&是一种很强壮的安全体系。3.8&WPA&的窃听WP-PSK&没有密码几乎没法窃听他的通信。在有了密码的情况下WPA&的窃听也不具有WEP&中窃听的随意性。在WPA&中SNonce,ANonce&也很好的起到了加密数据防止窃听的作用,所以作为攻击者我们必须从握手开始窃听。而且会同步更替数据加密密钥。所以WPA-PSK&的安全性都依赖于密码。3.9&WPA评价无论是WPA还是WPA2&在目前都是有很好的安全性的。企业级EAP的安全模式更为WPA的安全性如虎添翼。我很欣赏WPA&=&PSK&+&TKIP&+&MIC这个模式。因为原来WEP的设备只需要更换代码就能升级到这个模式了。所以这个模式使用较低的成本就可以实现很高的安全性,还有便捷性。成本当然也是一个东西是否能普及重要因素。而WPA2&AES+CCMP的更高的安全性对硬件的要求也是要高一点的。4&字典攻击4.1&寻找可以攻击的信息元素字典攻击作为一种常用的攻击手段要明白的是从那里开始攻击。要寻找和密码有有联系的信息元素。在WPA&中和密码有联系的信息有数据的传送包和四次握手包。由于无法知道明文,和WPA的数据加密算法的复杂性。在数据传输包上要找到可以攻击的信息元素基本上很难实现。所以只能在握手包里寻找有密码有联系的信息。在上面的四次握手包的图片中很清楚的表明,在四川握手中主要传递的有如下数据:SSID,AP_MAC,STATION_MAC,SNonce,ANonce,802.1x&data,MIC。前面6&个元素很清楚,一般不会和密码有联系的。只有最后一个MIC和密码有所联系。通过MIC的派生图我们知道,MIC是通过上面六个信息元素和密码通过三个主要的算法派生出来的。那么我们是不是只要找到这三个算法的逆反算法就可以根据上面的7&个信息元素把密码计算出来了呢。的确实这样。但是这三个算法有一个共同的名字叫HASH&函数。4.1.1&HASH&函数HASH&函数是不可能从生产的散列值来唯一的确定输入值。a.&单向性(one-way)。HASH&函数是没有反函数的。b.&抗冲突性(collision-resistant)。要寻找两个hash值相同的原值十分困难。c.&映射分布均匀性和差分分布均匀性。不像普通函数那样数值分布有一定规律。由于上面的pdkdf2_SHA1,SHA1_PRF,HMAC_MD5是HASH&函数。所以我们就基本上无法直接计算出密码。对于HASH&函数比较有效的攻击就是建立HASH&字典攻击。HASH&字典就是把预先算好的HASH&值按照线性排列然后组成一个数据库。当我们知道一个HASH&值时在这个数据库里能马上找到他的原值。当然这个过程是通过数据库实现的而不是HASH&的逆反函数。所以有些HASH&值在这样的数据库里是找不到原值的。由于HASH&库是线性的所以。所以在HASH&库里找数据是十分迅速的。下面的链接让你体验一下HASH&线性库的速度。还有一点有的人也知道的国内的王小云教授对于部分HASH&算法有突出贡献的。她的主要贡献是寻找碰撞值。暴力破解的话就是大概需要2^80&量级的MD5&HASH&运算。被王教授提高到只需要2^69&量级的MD5&HASH&运算就能够找到一个碰撞。我们有这样两个对付HASH&函数的方法。那么对我们破解我怕密码是不是如虎添翼了呢?4.1.2&HMAC&(HASH&Message&Authentication&Code)哈希消息校验算法这里我承认我刚才有骗过你。pdkdf2_SHA1,SHA1_PRF,HMAC_MD5&不是HASH函数。当然我骗你我也有我的理由啦。第一我以前被别人骗过,某论坛上说建立HASH库然后进行WPA破解的。能建立HASH&库那三个函数不是HASH&函数那是什么啊。第二我不是故意的。了解HASH&函数,有助于你理解HMAC&算法。所以pdkdf2_SHA1,SHA1_PRF,HMAC_MD5是HMAC算法。不是HASH&函数。HMAC算法就是用一个密码,和一个消息。最后生成一个HASH值。由上面的介绍,我们可以看出,HMAC算法更象是一种加密算法,它引入了密钥,其安全性已经不完全依赖于所使用的HASH&算法。所以上面对HASH&的攻击,对于HMAC&是没有效果的。HMAC&特别是象“挑战/响应”身份认证应用中,由于攻击者无法事先获得HMAC&的计算结果,对系统的攻击只能使用穷举或“生日攻击”的方法,但计算量巨大,基本不可行。所以,在目前的计算能力下,可以认为HMAC算法在“挑战/响应”身份认证应用中是安全的。4.1.3&四次握手包有上面的HMAC&的特性我们也不难得出SSID,AP_MAC,STATION_MAC,SNonce,ANonce,802.1x&data,这些信息元素都是上面的HMAC算法里的消息。HMAC算法里的密码在pdkdf2_SHA1&算法里是WPA&的密码,在SHA1_PRF&算法里是PMK,在HMAC_MD5算法里是PTK。最后才得出MIC值。由于这些消息和这个MIC值都有关联性。所以四次握手吧的后面三次是缺一不可的。而且是有时效性的。不能把不是同一次的握手包拼起来使用的。当然第一次握手包的SSID&和AP-MAC是可以后获取的。这里你也明白了四次握手中根本是不是在传递一个简单的HASH&值。而是要传递一个HMAC&值。如果是传递一个简单的HASH&值,那么我们只要获取后重播这个值就可以欺骗AP&获得认证了。都不要知道这个HASH&值对应的原值。但我的这么好的想法被HMAC给打破了。4.1.4&面向于四次握手包的字典攻击。字典攻击,就是把密码的可能性罗列起来组成一个密码字典。然后把字典里的密码和SSID,AP_MAC,STATION_MAC,SNonce,ANonce,802.1x&data,这些信息元素。通过pdkdf2_SHA1,SHA1_PRF,HMAC_MD5&这些算法最后生成MIC’(具体过程看上面MIC派生图)。当在字典里找到一个密码他的MIC’等于握手包中的MIC。这时字典破解成功。这就是我们要的那个密码。如果把字典里的所有密码都找遍了还有没有符合上述条件的。那么破解失败。4.2&WPA-PSK&密码规范和可能的密码空间4.2.1&HEX&模式64&个的十六进制数字。4.2.2&ASCII模式密码至少8位最大不能超过63位。字符要求a~z,A~Z,任意字符包括空格。所以一共可是使用的字符个数为95&个。这两种模式的密码的穷举字典(罗列所有的可能性)是超乎想象的大(不包括那想象特别大的人)。我们就拿HEX&模式的穷举打个比方吧。如果用一个水分子比作是一个密码的话。那么穷举字典里的密码组成一个圆球。这个球的直径是2.4光年。而ASCII模式密码空间,你别逗了!我们可能观察到的最广阔宇宙空间的直径只可能在150亿光年这样的范围之内。这样水球都还需要在那个基础上在大上百万倍。密码空间有时会形成超天文数字的。当然我们不需要尝试像上面一样如此多的数值。因为MIC值只有128位,我们只需要上面的球和月亮这么大的尝试就能找到一个符合的MIC。但是这个找到的值可能可以成功握手。但不一定能正常通讯。这样的值可能就是一个MIC的碰撞值。他的MIC&是相同的但是PMK&是不同的。所以需要尝试所有PMK&的可能性,而256&位PMK&的穷举组成的水球直径还是2.4&光年。根据WPA的密码规范,使用字典攻击法,如此大的密码空间足以让人类计算机的总和望而却步。4.3&弱密码字典WPA-PSK的密码空间用浩瀚来形容一点不为过,所以直接进行字典攻击是傻子的行为。但是作为一个密码对字典攻击来说有强密码和弱密码的区别。强密码就是破解希望极其渺茫的密码。弱密码是很有希望破解的密码。当然强弱也是个相对概念,他也是依赖于加安全制的。银行的密码一般都为6&位。像这样密码空间如此小的密码。普通情况下都为弱密码。但是银行的ATM&一天只让你试三次。三次密码不对锁卡。有这样的机制。6&位的就不再是弱密码了。由弱密码组成的字典叫弱密码字典。当然一般的弱密码有以下几种。4.3.1&密码空间太小的密码什么叫密码空间。密码可能字符个数为n&密码的位数为p&那么n&的p&次幂就是密码空间,例如一个6&位数子的的密码他的密码空间6M=10^6。密码空间的大小也是个相对概念,这个和安全体制有关系的。还有就是尝试密码的速度。在WPA-PSK&的破解中。我们可以无限次的尝试。尝试密码的速度也和设备有关系。WPA-PSK&分布式破解无疑是用速度来换取同等时间里更大的密码尝试空间。在下面的攻击预算里会对这一部分内容做详细的补充。4.3.2&社会工程学的弱密码就是密码中带有一定的社会工程学属性。也就是说密码中带有和个人有关系的信息。这里列出一个mm做的社会工程学字典方便理解。.txt&&年的生日组合mydic.txt&自己弄的常用字典abc-birth.txt&任意三字母+所有的生日组合;shouji10.txt&10位的手机号shouji11.txt&11&位的手机号shouji.txt&上海的手机号8-af16.txt&8位的abcdef和123456&的任意组合8-qrafzv.txt&qwerasdfz当然你可以看到社会工程学字典中穷举法的影子。WPA-PSK&破解中一般情况下我们没有办法知道设置密码的人的具体信息。所以WPA-PSK&破解就没法生成针对性很强的社会工程学字典。4.3.3&有一定联系性规律性弱密码例子:有人曾破如此一个WPA-PSK&密码IX1V7051242。如果你不了解这个密码的背景你肯能会觉得很神奇,这么强的密码也能破。这样的密码是在西班牙的tele2&这样的AP&上有,而且这样AP_ESSID&里都有tele2&字段。这样的密码后面的8&位是相同的有真正的密码只有四位。四位密码其密码空间很小很容易被字典攻击出来。这个也是AP的默认密码。所以这个密码被破解是因为AP本身产生的随机密码就是个弱密码。是AP的厂家自己降低了安全性的做法。4.3.4&暴露过的强密码密码这个名字就告诉我们他是不能见光的。见光即死。见光的方式很多被***了,被窃听了等。这里讲个典型点的例子:有些人具备一定的安全知识的。知道要设置一个密码空间很大的强密码如,这个密码破之实在不易。但是这个AP&的密码还是被破解了。原因何在。因为这个人比较懒,他在任何地方都是使用的这个强密码。由此他注册了一个论坛。习惯性的输入自己的强密码。但是那个不怀好意的论坛的后台有个密码收集工具。他的密码被收录进字典。用这样的字典破他的WPA-PSK&不是很容易吗。你是不是这样的人啊?至少我碰到一个就是他的blog密码和银行卡是一个密码。《剑鱼行动》中那个黑客是如何在一分钟进入国家安全信息网的啊。就是网络上工作着为他收集密码的程序。而他就是通过这样的字典迅速破解的。而这样的字典真正的黑客也是不愿意发布出来的。原因还是那句话密码见光即死。4.4&强密码看名字你就应该知道破解强密码的希望是十分渺茫的。怎么样的密码算一个强密码,第一肯定不能有上面弱密码的属性。第二是需要足够的密码空间。关于WPA-PSK&中什么形式的密码可以被称之为强密码了,在下面的攻击预算里会指出来的。5&攻击预算拿分布式攻击来说。开始破解一个WPA-PSK&包。我们知道他是8位的全字符一个密码。然后我们征集到万人自愿参加这个工作。可是一破破解了一周这个密码没有任何动静。这时人数减少了50%,之后又破了一月,人数减少到10%。这个10%是很好的支持者,他们坚持数月。密码还是没有出现。这下就剩下5%的绝对拥护者了。但是花开花又落密码还是没有出来。这时没有人在坚持了。这个密码最后还是没有被破解出来。那么我们的时间精力是不是都白花了呢。的确是这样。但是如果有这些人开始这个巨大的工程前,如果我们进行了预算。我们就会知道这1&万个人即使进行全速破解这个密码,而且都是使用的4&核心的处理器。那么他们也需要花上27&年。看到这样的预算我想当时的1&万人会有99.9%&。还有10个人为什么不放弃。这还用问吗,他们都是愚公的子孙。很厉害的,山都能铲平。还搞不定你一个密码了。只要你的密码有限,而我的子子孙孙无穷匮也。攻击预算的意义就在此,提前让我们知道做这件事所需要的代价和所能获得的意义。不行进预算也是一种不成熟的表现。当然搞分布式计算的人可能知道这一点。他们早就强调分布式破解只是思路。不是破解方案。破不出来也没有关系。这样的人最可气,自己知道不可行也不说,害人误入歧途。空欢喜。5.1&攻击预算的意义预算运用的地方很广。迅雷下个大的电影他都会预算一下大概需要花多少时间完成这个任务。做大的工程预算更加不能少。字典攻击这样的常规攻击,理论上是能可行的但实际上不一定可行的。而攻击预算要解决的问题就是:在均衡了攻击代价后,攻击是否具有实际可行性?一般情况下攻击的代价主要是时间和资源。有强大的资源支持就可以节省时间(分布式破解就是走的这条路线)。当时间合适的话。而使用的资源远大于攻击带来的意义。那么这样的攻击也不具备现实意义。当然在一开始我用会使用极值的方式评估攻击方案的可行性的问题。即考虑最佳情况,如果还不行可以直接放弃。最差的情况,如果亦有可能值得深入。5.2&WPA-PSK&中攻击预算WPA-PSK&中的攻击预算是很容易的事。Aircrack&软件会告诉你详细的数据。让你进行攻击预算的。无论是你直接字典攻击还是建库都会明确的告诉你他的效率和所花的时间。而且他的数据是比较准确的。破解WPA&是最好要在纯命令行下进行。在破解WEP&的时候,由于现在计算机的速度比较快,你很难比较纯命令行模式和图形界面的执行的效率差异。但是WPA字典攻击是及其耗费资源的。在命令行模式下会执行的更快。他们的速度差异是:命令行最快398.24&k/s,windows&下次之264.93&k/s,&xwindwos&下最慢158.95&k/s。像linux这么难用又ugly的系统,要不是他有惊人的执行效率。他早就淘汰了。所以破解WPA&在纯命令行模式下有更高效的优势。下面是我在纯命令行模式下实测数据。密码尝试数度398.24key/s产生PMK&的速度是193PMK/s&PMK&库的增长数度是24.6kb/s(没有想到吧PMK&库的增长速度这么慢。还不如宽带快。)直接PMK&库尝试密码的速度为57136.97key/s也许你会说这是我计算机的上速度对其他计算机没有用。当然要通过上面的值换算成其他计算机的精确值是不行的。但作为估算是不需要进行精确换算的。那么性能不同的计算机一般是按什么指标换算其运算能力的呢?是按GFLOPS(10&亿次扩展双精度能力/秒)。那些超级计算机等于多少台普通台式机不是实测出来的。也是通过上面的值进行换算出来的。我的计算机的这个数值是10.3GFLOPS。如果你想转化成其他计算机的数值,只需要下载我提供的EXCEL表格他是会自动给你计算的。5.3&WPA-PSK&中的隐蔽规则上面你也看到我的密码尝试数度只有398.24key/s。WPA-PSK&中曾经提及过设计者是知道字典攻击是唯一有效进攻WPA-PSK的手段。为此他也是在允许条件下对这一点严加防范。导致我的计算机尝试密码的速度只有这么点。他是如何防范的,四次握手生成PMK&的函数PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID&length,4096),在这个函数里的输入值都很明了除了这个4096。这就是设计者加入的防范。他的意思让函数迭代4096次。主要目的就是大大的降低字典攻击的效率。同时也增加了函数的复杂性。这个函数的消耗的时间占派生一个MIC&的总时间的99.3%。也就是SHA1_PRF,HMAC_MD5&这两个函数消耗的时间只占不到总时间的0.7%。看到这里你也该明白所谓的建库破解是怎么回事了。就是先完成时间上99.3%的任务。产生一个PMK&库。破解时只要完成时间上0.7%的工作了。这也就解释了为什么建库比较慢。这里我们建的库叫PMK&库。或叫HMAC&预运算库。根本不是什么叫Rainbow&Hash表。而且PMK&的值还要经过那两个非线性的HMAC函数才是MIC值。我们建立的库怎么会有线性的特点。虽然建立了PMK库是提高了速度。但不要说线速破解。线速只有在按线性值排列了Rainbow&Hash表里有。PMK&值根本没有按线性排列,也没有这个必要。排列他只会浪费时间,而起不到任何作用。如果要线速破解你还是去建立MIC&值的线性库吧。这样能实现线速了。就是这个库只能对一个握手包有用。建立这样的线性库有意思吗。下面这个网站用JAVA&实现了派生PMK&的过程,和教程里的PMK&相同吧。产生PMK&如此费时,为什么硬件条件差的AP&在握手时如此的迅速。实际是在你选择用WPA-PSK&模式后。AP&就开始用密码和ESSID&产生PMK(WPA-PSK&初始化)以后他都保存了这个PMK值。除非你改ESSID或密码否则AP都不会花时间去生产PMK。所以STATION和AP&握手如此的快速。所以增大上面算法中4096&的值只会增加初始化时间而,不会对握手和传输数据有任何时间上的影响。但是对攻击者就不同了,如果增大10&倍那么字典攻击的速度就只有原来的1/10&了。5.4&隐蔽规则的作用在&05&年的一片对WPA-PSK&安全分析的文章上指出。对于一个安全的WPA-PSK&密码当时最新PC也是没有希望破解的。当然3&年过去了。一切都会变化。如今破解WPA-PSK&的情况怎么样呢。首先我们例举一个密码,看看目前计算机的破解能力吧。这个密码是8位的全字符密码。当然我们选当今世界上能查到的最好的计算机进行破解。这个计算机叫走鹃浮点能力是1.026PFLOPS。他穷举这个一个8&位的密码,按照目前WPA-PSK&的算法,需要5年时间。而破解密码至少要尝试一半的可能性。这样也需要2.5&年的。而已上情况都是建立在那台超级计算机置国家安全于不顾。全力帮你破解密码的基础上的。你问我为什么不用库破解。8位的全字符的穷举PMK&库是782PB。而那个超级计算机需要10&年的时间才能建完这个库。而且这么个库跑一边也要花掉走鹃13&天的时间。所以想模仿Rainbow&Hash&表在WPA-PSK&中根本不现实。而14&位的Rainbow&Hash&表有多大?走鹃目前的速度相当于5&万台左右的个人PC(四核)。但是分布式破解在5&万台左右的个人PC上的表现肯定不如走鹃的。因为别人帮忙挂机时可能是下着电影看着高清进行的。也许你会说人多力量大。但是08&年500&强计算机的总和破解这样的密码也要花费5.6个月。所以该是时候认真考虑一下所谓分布式破解或建库的意义的时候了。5.5&WPA-PSK&的强密码刚才使用超级计算机极值估算的方式,我们知道了一个8&位的全字符密码在WPA-PSK里可以称得上是一个强密码了。所以WPA-PSK&的强密码第一没有上面弱密码的特性。第二满足下面的要求,使得密码有足够大的密码空间。字符类型等效密码长度(位)10位纯数字15.8226位纯字母11.1836位字母+数字10.1752位大小写字母9.2262位大小+数字8.8395位全字符8.00HEX密码长度13.14有些人爱抬杠。会说我上面列出的强密码也被破解过。我不否认有些人有心灵感应的潜能。别人设的强密码都设置到你的头脑里了,你不用破解直接知道密码。还有那种人是上帝的恩宠。别人再强壮的密码你的字典里都有的。如果你不是上面的两种人。如果你破了一周的密码还没有出来就放弃吧。你怎么就知道这个密码不是个强密码。有时还是需要理智放弃。网上破解WPA-PSK&的教程很多。都是几分钟就破解的。有些密码还很强。教程吗都不是实战。都是知道密码在破密码。所以不要让那些教程误导了。以为破解WPA-PSK&很容易。WPA-PSK&密码破解很长时间都不出来千万不要钻牛角尖。5.6&WPA-PSK&的弱密码攻击到现在我们明白了针对WPA-PSK&的攻击目前唯一有实际价值的是弱密码字典攻击。由于弱密码攻击WPA-PSK&的成功。就有人否定WPA-PSK&的安全性。难道弱密码攻击就是WPA-PSK&的安全性的弱点吗?这个例子可能大家都知道。一个人在旅馆里丢了钱包。钱包里有身份证、银行卡。结果银行卡里的前被盗了。原因是这个人用的是生日做的密码。而使用弱密码导致卡内资金被盗银行是没有责任的。同里所以你使用了弱密码WPA-PSK&被破解AP&和WPA&的设计者都是没有责任的。在仅用密码保护的安全体系里,弱密码一项都是问题所在。我认为银行也不是一点责任都没有。信息高度敏感性的银行应该像网上的密码学习主动根据客户的信息判断是否为弱密码。发现弱密码该主动提醒客户并给客户补充安全知识。如果我们的AP也加入评估机制的话。破解WPA-PSK&就更加雪上加霜了。那些说WPA漏洞百出的。你怎么不去说银行的系统不可靠呢。WPA不会给你吧。但ATM会。5.7&良好的弱密码字典良好的弱密码字典对于破解WPA目前还是有一定作用的。但是由于以后安全措施的提高这样的字典最后也会失效。但是产生一个良好的弱密码字典并不是容易的。这样的字典需要收集很多的密码然后进行分析。最后总结出大众设置密码的特点。绝不是意想得来的。上面mm&的字典不错,但是他如果知道他的字典普通的机器要跑一边要花上几个月的时间这个字典从时间上来看也太大了点。三跑两跑少女变老太了。而这么大的字典如同别人所说的手机号后面加个@这个字典就得挂。所以好的弱密码字典在于精而不在于大。而且上面的字典如此大传输也不方便。实际上面的字典也很容易压缩小。使用的时候完全可以边生成字典边破解。这就需要有个linux&下工作的字典生成器了。配合这样的生成器字典就能变得很小了。700m的字典需要4~5&天的时间。而这样长的时间一般人也能接受。而且正好能刻个盘。比较实际。如果是DVD&的字典需要1.5&月才能跑完实用性也不强。5.8&PMK&库的意义PMK&的有点是速度,但为之牺牲的是漫长的建库时间,巨大的磁盘空间,SSID&的针对性也是PMK&库的主要问题。所以PMK&主要用于对付那种使用十分广泛的默认SSID。一般陌生的SSID&没有必要为他建立PMK。还有SSID&带有唯一性的。如新出的TP-LINK。默认SSID&变成了TP-LINK+MAC&的前六位。这个做法无疑是想废了我们给TP-LINK&做的PMK库。从另一个角度来说TP-LINK&无疑是一个很注重安全的生产商。对于这样的SSID&一般不要为他生成PMK&库。陌生的SSID&为什么没有建立PMK&库的必要。要么那个人不注重安全的他不会改密码。你破解了一次长期能用。要么他注重安全改个安全点的密码或有天他想个性化一下把SSID&改成了他们家小狗的名字。任何一条导致我们辛苦建起来的库直接残废了。而唯一的用武之地就是别人不改SSID,每次还改个你字典里有的弱密码让你破。所以为陌生的SSID&建立PMK&库意义不大。使用范围相当狭窄。精选250m&左右的字典。这样单SSID&的PMK&库为7G一个DVD&正好带的下。方便携带,也不会占用硬盘空间。这样一个DVD&光盘普通计算机一半30分钟就能历遍了。这样的光盘对WPA的破解比较有实际意义。关于网络上的SSID&库就没有那么有有用了。太大下了没有地方放。边下边破可以考虑,但是目前宽带满足不了PMK&速率的要求。但是比直接的密码破解会快上几倍。5.9&WPA-PSK&安全性这里我们可以说WPA-PSK&模式和一个强壮的密码配合完全能胜任安全要求比较高的场所。6&结尾与其把精力放在没有多少意义的分布式破解上,不如集中到下面。配合airodump-ng&的针对于WEP/WPA-PSK&的窃听攻击。WEP&的窃听比较容易有密码就能随时任意窃听。WPA&的比较复杂。需要从握手开始窃听。并且在WPA&有更新数据加密密码的机制。这样的窃听工具。就是把加密在WEP或WPA&里的IP包解开来。有了这样的工具。我们可以很容易的解决关闭HDCP时陌生网段所使用的IP配置。也能从IP包里捕获明文帐号和密码了。如AP&的登录密码。QQ&帐号等。科莱和CAIN&也能完成上面的工作他们和窃听工具有什么区别。科莱和CAIN&是通过ARP&欺骗来获取数据的。这样捕捉的效率不如窃听工具。而且会使合法客户端链接不稳定。导致合法客户端使用了ARP&绑定上面的攻击就无法使用了。窃听工具是工作在数据链路层的。在知道了密码的情况下这样的窃听防不胜防。如果那个高手把这样的工具弄出来告诉我一声哦。
阅读(1918) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。

我要回帖

更多关于 wep wpa wpa2 的文章

 

随机推荐