20154305

导航

Final——无线网络密码破解——WPA/WPA2

Final——无线网络密码破解——WPA/WPA2

20154305 齐帅

↓ ↓ ↓ * # % & 郑 重 声 明 & % # * ↓ ↓ ↓

本实验教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究。(与我无关)

一、因为啥?

在本学期的网络攻防课程实验中,许多网络攻击都限制在局域网内,限制了攻击力度,所以我想到能不能做一个破解WiFi的实验,也为了偶尔没网的时候,蹭一下别人家的WiFi应急~~

二、学点啥?

1.手动破解WPA/WPA2加密方式路由器的WiFi密码

2.了解路由器的加密方式和加密原理

3.加强网络安全安全意识

三、知道点啥?

知识储备:

何为WPA2?

WPA2其实是基于WPA的一种新的加密方式。WPA指的是保护无线电脑网络安全系统(Wi-Fi Protected Access),大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。而WPA2是WPA的增强型版本,与WPA相比,WPA2新增了支持AES的加密方式。WPA2其安全性是利用密钥导出函数来增强的,但是使用者采用的典型的弱密语会被密码破解攻击。

我们平时说的WPA密码其实叫PSK,长度一般是8-63字节,它加上ssid通过哈希算法可以得到PMK,即PMK=SHA-1(ssid,psk) ,PMK是定长的64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表,这个工作就是用airlib-ng这个工具来完成的。

认证的时候会生成一个PTK,这是一组密钥,它的生成方法也是采用哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK,PTK的计算消耗很小,PTK加上报文数据采用一定的算法(AES或TKIP)得到密文,同时会得到一个签名,叫做MIC(message integrality check)。

四次握手包中含有以上的哪些东西呢?——客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC。最关键的PMK和PTK是不包含在握手包里的!认证的原理是在获得以上所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。

简而言之就是:路由器通过对各种参数进行哈希算法加密得到一个值,与要连接的客户端加密送过来的值比较是否一致。我们通过抓取四次握手数据包得到其中重要的数据,再通过字典穷举psk,采用同样的哈希比较加密后的值,如果一样,则得到密码。(是不是又想起了密码学的噩梦?!!)

四、用的啥?

1.VMware Workstation 14 pro

2.CDlinux -0.9.6.1 ISO无线破解系统

3.USB无线网卡

五、咋做的?

1.安装CDlinux。

下载好CDlinux.iso软件后,在虚拟机中安装:

打开VMware,创建新的虚拟机->典型->下一步->稍后安装操作系统->下一步->OS选择linux->版本选择“其他 linux 2.6.x 内核”->下一步->自己起个名字选择位置->下一步->磁盘大小8GB,拆分成多个文件->下一步->完成。

然后在设备的CD/DVD(IDE)处选择“使用ISO映像文件”,找到下载好的CDLinux.iso,添加好后就可以打开虚拟机了。

2.打开破解软件

双击打开软件:

第一次做的时候告诉我没有发现无线网卡,点击OK后软件会直接关闭,在找了度娘后发现这个版本的软件不能识别PC的内置网卡,fine,那就去某宝买一个吧。

3.准备USB网卡

第一次经验不足,买了一个这样的:

插上了之后依然找不到网卡,也找不到Linux的网卡驱动,看了网上各种版本都没有解决,就是不能用,被忽悠了~~

然后打开某宝又找了一个Linux系统免驱的,长这个样子:

顿时感觉高大上了不少,还有一个光盘,里面有各种系统的驱动,mac、win_all、Linux,插上之后在VMware的选项卡界面选择虚拟机->USB设备,把这个网卡添加进来,然后就会出现wifi了。(事实证明便宜没好货~~)

4.开始破解

选择加密方式和网卡和信道:

点击扫描,开始搜索路由器:

找到我的手机热点:Qsss

实际操作时选择信号强度大的,-31大于-38。

点击启动按钮,开始捕获握手包。

这个握手包只有在客户端连接AP的时候才会有,我当时没多想,一直在等,大约过了俩小时也没抓到,一度怀疑工具有问题,后来突然顿悟了,哪有人会连我的热点啊~~~我就把电脑断开连接然后又重新连接了一下,马上就搜索到了,实际操作就要看运气啦~

抓到了握手包,就可以用字典来进行暴力破解了。

找到最后一个就是软件提供的简单字典。

选择字典后会进入暴力破解界面:就是在穷举比较结果~

等了大约几十秒就出来结果了:

追求实验速度,采用了弱密钥:

在此之后试了一下比较复杂的密码,字典太小了没有成功:

自己找了一个字典生成器,选择了所有的数字和大小写字母的排列组合:

好吧,你牛X,既然如此就算了~

六、说点啥?

通过本次简单的实验可以发现以下几个问题:

1.WPA/WPA2存在破解漏洞

2.目前针对WPA/WPA2的攻击只有这一种有效方式

3.弱密钥破解真的很容易

4.字典攻击真的是粗暴简单

5.我们及然享受了网络的便利,就要承受它带来的威胁

七、你该咋办?

都是老生常谈的办法,但是这次实验给了我一个警示作用:

1.尽量使用数字、字符、大小写字母混合密码

2.不要使用生日、手机号等个人信息作为密码

3.密码长度足够长

4.定期更换密码

八、实验总结

本次实验针对wifi路由器破解,破解方法就是通过抓取握手包搜集相关信息,根据字典内容,利用WPA/WPA2加密原理,比较MIC值的简单方法,但有时却很奏效,没有那么多特殊的要求,字典可以在百度找一些,花费一些时间就会得到密码,我们身边网络安全意识不强的人就会遭受到我们的攻击。

本实验仅限研究交流,切忌用于违法的事情。做这次实验的目的还是警醒大家,提高网络安全意识,wifi虽然经过加密但是依然不安全,同时在设置其他的密码的时候也尽量提高安全强度,不要为了好记而忽视了安全性。

我觉得网络攻防这门课最重要的不是学到了技术,而是学到了解决问题的方法,有了这方面的思维方式。

授人以鱼不如授人以渔。

posted on 2018-05-21 21:44  冻它蛙瑞  阅读(9792)  评论(0编辑  收藏  举报