1. 程式人生 > >無線網路滲透概述

無線網路滲透概述

前言

其實本來是沒打算費功夫寫這篇文章的,畢竟自己在這方面的理論知識掌握還有一些漏洞與不足。但是在百度貼吧:“WiFi破解”、“WiFi破解教程”、“WiFi破解教學”等吧找了找相關教學發現除了最後一個吧裡還有點乾貨外,其它吧裡都是一些似是而非且不全面的東西,甚至是理論操作混為一談都分外常見。於是在一個偶然的機會下,鄙人好為人師的劣根性突然發作,就順勢在相關帖子裡回覆了一篇小白專用的、長篇大論的、從理論到操作的文字。但是度娘很有意思,順勢就把我回復的這樓給抽了,原因未知,申請多日無果。恰巧一位受眾把我這篇帖子給copy了一份,這失而復得算是意外之喜吧。也就順勢在CSDN寫作一篇博文,算是不枉那位吧友的copy之功吧。

基礎知識

802.11常見的幾種認證方式:
1、OPN
‍‍2、WEP‍‍
‍‍3、WPA/WPA2-PSK(預共享金鑰)‍‍
‍‍4、WPA/WPA2 802.1X (radius認證)
各種加密方式特點淺析 現在分別來談談這幾種認證方式的特點。 第一種是開放式,無需密碼直接連線; 第二種是一種老舊的、過時的、現已不安全的加密方式,現在這種加密方式理論上是可以被WEP破解類系統百分百跑出密碼的,不過現在還用這種加密方式的路由少之又少; 第三種是現在常用的加密方式,這種方式加密後的密文是不可逆向得出明文的,目前較為安全。
第四種加密方式目前未知,暫且不論。 不可逆演算法 舉個大神說過的例子:“不可逆”好比多元方程(如2x+3y=f(x,y))當我們知道x和y的具體值(如x=3,y=4)時,我們可以推出函式值f(x,y)=18。但是反過來,當只知道函式值(f(x,y)=2)時,我們無法推出x,y的值,這就是典型的不可逆演算法。Cracker可以將製作好的字典中的每一個猜測密碼通過相同的加密方式加密為密文後,跟所需破解的密碼的密文比對,當比對正確時,即可得到了正確的明文密碼。 WPS功能
(百度百科) WPS(Wi-Fi Protected Setup,WiFi保護設定),它是由WiFi聯盟組織實施的可選認證專案,它主要致力於簡化無線網路設定及無線網路加密等工作。一般情況下,使用者在新建一個無線網路時,為了保證無線網路的安全,都會對無線網路名稱(SSID)和無線加密方式進行設定,即“隱藏SSID”和設定“無線網路連線密碼”。當這些設定完成,客戶端需要連入此無線網路時,就必須手動新增網路名稱(SSID)及輸入冗長的無線加密密碼,這對很多使用者來說都是一個繁瑣的過程。而有了WPS“一鍵加密”,這個過程就變得異常簡單了,我們只需按一下無線路由器上的WPS鍵,就能輕鬆快速地完成無線網路連線,並且獲得WPA2級加密的無線網路,讓客戶端使用者可以迅速並安心的體驗無線生活。 我們用“鎖與鑰匙”的比喻來形容 WiFi Protected Setup認證產品的配置及安全機制。該標準自動使用登錄檔為即將加入網路的裝置分發證書。使用者將新裝置加入WLAN 的操作可被看作是將鑰匙插入鎖的過程(即啟動配置過程並輸入PIN碼或按下PBC按鈕)。此時, WiFi Protected Setup啟動裝置與登錄檔之間的資訊交換程序,並由登錄檔發放授權裝置,加入WLAN 的網路證書(網路名稱及安全金鑰)。隨後,新裝置通過網路在不受入侵者干擾的情況下進行安全的資料通訊,這就好像是在鎖中轉動鑰匙。資訊及網路證書通過擴充套件認證協議(EAP)在空中進行安全交換,該協議是WPA2 使用的認證協議之一。此時系統將啟動訊號交換程序,裝置完成相互認證,客戶端裝置即被連入網路。登錄檔則通過傳輸網路名(SSID)及WPA2“預共享金鑰”(PSK)啟動安全機制,由於網路名稱及PSK 由系統自動分發,證書交換過程幾乎不需使用者干預。WLAN安全設定的“鎖”就這樣被輕鬆打開了。
Pin碼
英文全寫為Personal Identification Number,全稱WPS Pin,是路由器的識別密碼,類似於手機SIM卡的PIN碼。它的主要特點如下: 1、Pin碼是一串長8位的數字; 2、每個路由器是Pin碼都不一樣;
3、預設的Pin碼在路由器的背面可以檢視;
4、進入路由器,也可以在路由器的QSS或WPS功能裡查詢到;
5、路由器的Pin碼是QSS快速連線功能的識別碼。在Win7下設定路由器的時候要求Pin碼,也是一種識別驗證路由器的方式;
6、設定非常複雜的無線密碼,每次有裝置加入無線網路的時候,輸入密碼是很麻煩的。這就可以通過輸入8位的Pin碼,路由器識別後就允許加入網路了,相當於輸入了無線密碼。
Pin碼共有8位,實際上是4+3+1的組合,其第8位數是一個校驗和,因此只需計算前7位數。另外前7位中的前四位和後三位分開認證。所以猜解Pin碼最多隻需要1.1萬次嘗試,順利的情況下在3小時左右。WPS認證流程如下圖:
QSS(百度百科) Quick Secure Setup,又稱快速安全設定,通過按下無線路由和無線網絡卡上的QSS按鈕,即可自動建立WPA2級別的安全連線,無需在路由器或網絡卡管理軟體的介面上進行繁瑣的設定,大大簡化無線安全設定的操作。

滲透思路

還是按照上面分的4類認證方式來分開談。

第一種非加密不用多說;

第二種我不是很清楚,反正破解技術已經純熟,甚至已經快要隨著需求的大幅減少而逐漸消亡了。如確有需要可用搜索引擎自行甄選;

第三第認證方式就我所知有兩種滲透方式:
1、PIN(Pin Input Configuration);
2、抓包比對。

下面我將具體來談。

第一種,PIN(Pin Input Configuration)。就是利用當前大多無線路由預設開啟的wps功能的一大漏洞進而達成無需密匙僅有Pin碼即可連線的目的。這種方式就是通過不斷在11k個Pin碼中不斷嘗試,根據路由給的返回值我們可以判斷該碼正確與否,通過這種方式我們就可以獲取正確的Pin碼。然後我們用過特定的QSS連線路由的軟體通過QSS功能即可直接與路由建立連線,相當於是繞過了密碼,目的達成。
第二種,抓包比對。就是通過將當前路由線上的合法使用者強行從路由上給斷開(原理未知),然後該使用者與路由會通過某些技術(原理未知2)迅速再建立連線,而此過程就需要用到請求資料包,即HandShake(字尾.wpa)包。通過一些大神早就寫好的軟體(如CDLinux系統下常用的水滴、Win系統下的Cain等)可以抓取這個包,而包中包含該WiFi密碼明文加密後的密文。回顧一下上面說的不可逆加密演算法的原理,便可輕鬆獲取該WiFi的明文密碼,目的達成。

第四種認證方式不很常見,我也沒做詳細瞭解,暫且不提。

具體手段/方式

關於具體怎麼操作,這個在網上教程還是蠻多的。今天身體有恙,不再贅述。

第四種加密方式目前未知,暫且不論。