無線網路滲透概述
阿新 • • 發佈:2019-02-02
前言
其實本來是沒打算費功夫寫這篇文章的,畢竟自己在這方面的理論知識掌握還有一些漏洞與不足。但是在百度貼吧:“WiFi破解”、“WiFi破解教程”、“WiFi破解教學”等吧找了找相關教學發現除了最後一個吧裡還有點乾貨外,其它吧裡都是一些似是而非且不全面的東西,甚至是理論操作混為一談都分外常見。於是在一個偶然的機會下,鄙人好為人師的劣根性突然發作,就順勢在相關帖子裡回覆了一篇小白專用的、長篇大論的、從理論到操作的文字。但是度娘很有意思,順勢就把我回復的這樓給抽了,原因未知,申請多日無果。恰巧一位受眾把我這篇帖子給copy了一份,這失而復得算是意外之喜吧。也就順勢在CSDN寫作一篇博文,算是不枉那位吧友的copy之功吧。基礎知識
1、OPN
2、WEP
3、WPA/WPA2-PSK(預共享金鑰)
4、WPA/WPA2 802.1X (radius認證)
各種加密方式特點淺析 現在分別來談談這幾種認證方式的特點。 第一種是開放式,無需密碼直接連線; 第二種是一種老舊的、過時的、現已不安全的加密方式,現在這種加密方式理論上是可以被WEP破解類系統百分百跑出密碼的,不過現在還用這種加密方式的路由少之又少; 第三種是現在常用的加密方式,這種方式加密後的密文是不可逆向得出明文的,目前較為安全。
第四種加密方式目前未知,暫且不論。 不可逆演算法 舉個大神說過的例子:“不可逆”好比多元方程(如2x+3y=f(x,y))當我們知道x和y的具體值(如x=3,y=4)時,我們可以推出函式值f(x,y)=18。但是反過來,當只知道函式值(f(x,y)=2)時,我們無法推出x,y的值,這就是典型的不可逆演算法。Cracker可以將製作好的字典中的每一個猜測密碼通過相同的加密方式加密為密文後,跟所需破解的密碼的密文比對,當比對正確時,即可得到了正確的明文密碼。 WPS功能
Pin碼
3、預設的Pin碼在路由器的背面可以檢視;
4、進入路由器,也可以在路由器的QSS或WPS功能裡查詢到;
5、路由器的Pin碼是QSS快速連線功能的識別碼。在Win7下設定路由器的時候要求Pin碼,也是一種識別驗證路由器的方式;
6、設定非常複雜的無線密碼,每次有裝置加入無線網路的時候,輸入密碼是很麻煩的。這就可以通過輸入8位的Pin碼,路由器識別後就允許加入網路了,相當於輸入了無線密碼。
Pin碼共有8位,實際上是4+3+1的組合,其第8位數是一個校驗和,因此只需計算前7位數。另外前7位中的前四位和後三位分開認證。所以猜解Pin碼最多隻需要1.1萬次嘗試,順利的情況下在3小時左右。WPS認證流程如下圖:
QSS(百度百科) Quick Secure Setup,又稱快速安全設定,通過按下無線路由和無線網絡卡上的QSS按鈕,即可自動建立WPA2級別的安全連線,無需在路由器或網絡卡管理軟體的介面上進行繁瑣的設定,大大簡化無線安全設定的操作。
滲透思路
還是按照上面分的4類認證方式來分開談。
第一種非加密不用多說;
第二種我不是很清楚,反正破解技術已經純熟,甚至已經快要隨著需求的大幅減少而逐漸消亡了。如確有需要可用搜索引擎自行甄選;
第三第認證方式就我所知有兩種滲透方式:
1、PIN(Pin Input Configuration);
2、抓包比對。
下面我將具體來談。
第一種,PIN(Pin Input Configuration)。就是利用當前大多無線路由預設開啟的wps功能的一大漏洞進而達成無需密匙僅有Pin碼即可連線的目的。這種方式就是通過不斷在11k個Pin碼中不斷嘗試,根據路由給的返回值我們可以判斷該碼正確與否,通過這種方式我們就可以獲取正確的Pin碼。然後我們用過特定的QSS連線路由的軟體通過QSS功能即可直接與路由建立連線,相當於是繞過了密碼,目的達成。
第二種,抓包比對。就是通過將當前路由線上的合法使用者強行從路由上給斷開(原理未知),然後該使用者與路由會通過某些技術(原理未知2)迅速再建立連線,而此過程就需要用到請求資料包,即HandShake(字尾.wpa)包。通過一些大神早就寫好的軟體(如CDLinux系統下常用的水滴、Win系統下的Cain等)可以抓取這個包,而包中包含該WiFi密碼明文加密後的密文。回顧一下上面說的不可逆加密演算法的原理,便可輕鬆獲取該WiFi的明文密碼,目的達成。
第四種認證方式不很常見,我也沒做詳細瞭解,暫且不提。
具體手段/方式
關於具體怎麼操作,這個在網上教程還是蠻多的。今天身體有恙,不再贅述。
第四種加密方式目前未知,暫且不論。