WIFI安全測試之WPS(PIN)加密暴力破解
阿新 • • 發佈:2019-02-14
前言
無線AP的接入驗證有很多種方式,家用無線路由器的驗證方式包括OPEN,WEP,WPA,WPA2,WPS的出現降低了接入驗證的複雜度,但是這種方式卻隱含帶來許多問題。
同時由於很早就入手了第一批WIFI安全測試資料,一直沒有機會進行實踐,老的本子正好可以用來進行實驗,於是出現了這個。
目標
本測試作為安全目的使用,驗證使用暴力破解WPS(PIN)加密的可能性。使用家庭路由器TP_LINK進行測試。
基本知識點
工具
- CDLinux網路安全測試環境
- Reaver1.4
- Inflator打氣筒
要點
- Inflator灰常的難找,建議安裝已經預裝好上述軟體的CDLinux版本。
- CDLinux需要使用grubinst和grub4dos製作引導。
- CDLinux使用Reaver的時候需要全程root許可權。
- 掃描之前關閉使用
airmon-ng check kil
命令清除所有影響掃描的相關程序。 - Inflator是Reaver的圖形化介面,用於PIN碼的破解。
- WPA的另外一種攻擊方式強迫目標AP的客戶端下線,然後等待重連的握手包,捕獲握手包進行暴力破解。ESWA可以提升速度。
本文僅供測試。