最近这段时间总有小伙伴问小编破解无线网络密码(无线WiFi网络的密码破解攻防及原理详解) 是什么,小编为此在网上搜寻了一些有关于破解无线网络密码(无线WiFi网络的密码破解攻防及原理详解) 的知识送给大家,希望能解答各位小伙伴的疑惑。
破解无线 *** 密码(无线WiFi *** 攻防及密码破解原理详解)
(相关资料图)
大家应该都有过这样的经历,就是自己的无线 *** 怎么感觉变慢了?“有人蹭我家 *** 了吗?”“有时候,我们出门也想试试蹭别人的网。”在这里,“蹭网”的前提是破解对方的“无线密码”。那么,这个“无线密码”到底安全不安全?技术原理是什么?应该如何防止别人「上网」?
今天我们就以这篇文章的内容来梳理一下“无线WiFi *** 中密码破解的攻击、防御和原理”!
这里用无线路由器的WiFi加密来解释。
目前无线路由器中的加密方式主要有WEP、WPA-PSK(TKIP)、WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。
1.WEP(有线等效加密)(容易破解)
WEP是WiredEquivalentPrivacy的缩写,是802.11b标准中定义的无线局域网安全协议。WEP用于提供与有线lan相同的安全级别。局域网本来就比WLAN安全,因为局域网的物理结构有保护,部分或全部埋在楼里的 *** 也能防止未经授权的访问。通过无线电波的WLAN没有相同的物理结构,因此它们容易受到攻击和干扰。WEP的目标是通过加密无线电波中的数据来提供安全性,就像端到端传输一样。WEP功能使用rsa数据安全公司开发的rc4prng算法。如果您的无线基站支持MAC过滤,建议您将此功能与WEP配合使用(MAC过滤比加密安全得多)。虽然这个名字似乎是有线 *** 的一个安全选项,但事实并非如此。WEP标准在无线 *** 早期就已经建立,旨在成为WLAN必要的安全保护层,但WEP的表现无疑是非常令人失望的。其根源在于设计上的缺陷。在使用WEP的系统中,无线 *** 中传输的数据用随机生成的密钥加密。然而,WEP用来生成这些密钥的方法很快被发现是可预测的,因此潜在的入侵者可以很容易地拦截和破解这些密钥。即使是中等水平的无线黑客,也能在两到三分钟内快速破解WEP加密。IEEE802.11的动态有线等效保密(WEP)模式是在20世纪90年代末设计的,当时作为有效武器的强大加密技术受到美国出口的严格限制。由于担心强大的加密算法被破解,无线 *** 产品被禁止出口。然而,仅仅两年后,动态有线等效隐私模型被发现存在严重缺陷。但是,上世纪90年代所犯的错误不应该被视为无线 *** 安全或IEEE802.11标准本身。无线 *** 行业等不及IEEE修改标准了,于是推出了动态密钥完整性协议TKIP(补丁版的动态有线等价隐私)。虽然WEP已经被证明是过时和低效的,但它仍然被当今许多现代无线接入点和无线路由器中的加密模式所支持。而且,它仍然是个人或公司使用最多的加密方法之一。如果你用的是WEP加密,并且非常重视自己 *** 的安全性,以后尽量不要用WEP,因为真的不是很安全。
2.WPA-PSK(TKIP)(安全性更高,但也可能被破解)
一开始采用WEP(有线等效加密)作为无线 *** 的安全机制,后来发现WEP非常不安全。802.11组织开始制定新的安全标准,也就是后来的802.11i协议。然而,从标准的制定到最终发布需要很长的时间,并且考虑到消费者不会为了 *** 安全而放弃自己原有的无线设备,Wi-Fi联盟在标准出台前基于802.11i的草案开发了一个名为WPA(Wi-FiProctedAccess)的安全机制,该机制使用TKIP(temporal key integrity protocol)。它使用的加密算法是RC4在WEP中使用的加密算法,因此不需要修改原始无线设备的硬件。WPA针对WEP中存在的问题:IV太短,密钥管理太简单,对消息完整性没有有效的保护。软件升级提高了 *** 安全性。WPA为用户提供了完整的认证机制,AP根据用户的认证结果决定是否允许用户接入无线 *** 。认证成功后,每个接入用户的加密密钥可以根据多种方式(传输数据包的数量、用户接入 *** 的时间等)动态改变。).此外,用户在无线中传输的数据包都经过MIC编码,以确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心是IEEE802.1x和TKIP(临时密钥完整性协议)。WPA考虑到了不同的用户和不同的应用安全需求,比如:企业用户需要高安全保护(企业级),否则可能会泄露非常重要的商业秘密;然而,家庭用户通常只使用 *** 浏览互联网、收发电子邮件、打印和共享文件。这些用户对安全性的要求相对较低。为了满足不同安全需求用户的需求,WPA规定了两种应用模式:企业模式和家庭模式(包括小型办公室)。根据这两种不同的应用模式,有两种不同的WPA认证方式。对于大型企业的应用,往往采用“802.1x+EAP”,用户提供认证所需的凭证。但是对于一些中小型的企业网或者家庭用户,WPA也提供了一种简化的模式,不需要专门的认证服务器。这种模式被称为“WPA预共享密钥(WPA-PSK)”,只需要在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥就可以实现。).该密钥仅用于认证过程,不用于传输数据的加密。数据的加密密钥是认证成功后动态生成的,系统会保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情况,系统的安全性大大提高。
3.WPA2-PSK(AES)(安全性更高,更难破解)
802.11i颁布后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),所以需要新的硬件支持,它使用的是CCMP(计数器模式密码区块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖于PMK,PMK可以通过两种方式获得。一种是PSK的形式,即预共享密钥,其中PMK=PSK,另一种是认证服务器和站点需要协商生成PMK。IEEE802.11制定技术标准,Wi-Fi联盟制定商业标准,Wi-Fi制定的商业标准基本符合IEEE制定的技术标准。WPA(Wi-FiProtectedAccess)其实是Wi-Fi联盟制定的安全标准。商业标准的存在是为了支持IEEE802.11i,这是一种面向技术的安全标准。WPA2实际上是WPA的第二个版本。WPA之所以有两个版本,在于Wi-Fi联盟的商业运作。我们知道802.11i任务组的目的是建立一个更安全的无线局域网,所以在加密项目中标准化了两个新的安全加密协议——TKIP和CCMP(一些无线 *** 设备将会用AES和AES-CCMP取代CCMP)。虽然TKIP对WEP的弱点做了很大的改进,但是保留了RC4算法和基本架构,暗示TKIP也有RC4本身暗示的弱点。因此,802.11i将创建一个全新的加密协议——CCMP,它更安全,更适合无线局域网环境。所以TKIP已经在CCMP准备好之前完成了。然而,在CCMP完成后,发布完整的IEEE802.11i标准可能需要一些时间。为了确保新的安全标准能够尽快部署,Wi-Fi联盟可以打消用户对WLAN安全性的疑虑,从而使WLAN的市场迅速扩大。因此,已经完成TKIP的IEEE802.11i草案3被用作基准。在IEEE完成并发布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也立即发布了WPA第2版(WPA2)。Wpa = IEEE 802.11i草案3 = IEEE 802.1x/EAP+WEP(可选项目)/TKIP WPA2 = IEEE 802.11 I = IEEE 802.1 x/EAP+WEP(可选项目)/TKIP/CCMP
4.最后一种加密模式是WPA-PSK(TKIP)+WPA2-PSK(AES),是目前无线路由中更高的加密模式。目前这种加密方式因为兼容性问题还没有被很多用户使用。目前,最广泛使用的加密模式是WPA-PSK(TKIP)和WPA2-PSK(AES)。相信加密无线 *** 一定能让我们的用户安心上网。所以这种方法安全性高,但由于兼容性问题,没有得到广泛应用。
1.不需要任何技术破解手段,利用手机上的“WiFi万能钥匙”等软件上网。
2.在捕捉到客户端与目标WiFi的握手后,实施基于密码字典的暴力破解。成功率取决于目标WiFi的密码强度,字典的大小或准确性,以及爆破机的计算性能。
3.在开启wps功能的WiFi中,使用pin码猜测法获取WiFi密码。
1.“WiFi万能钥匙”App的真正原理是收集用户手机上成功连接的WiFi账号和密码,上传并存储在App的服务器上。当附近上网用户搜索同一 *** 时,App可以根据附近热点的配置信息,自动匹配并从服务器获取相应密码,通过数据流量发送到手机上,从而完成WiFi联网。
2.暴力破解原理
普通无线路由器一般使用wpa、wpa2或wep作为加密方式。wep因为太不安全容易被破解,在现有的无线路由器上已经基本取消。所以我们搜到的要断掉的WiFi基本都是wpa或者wpa2加密的。至于wpa认证使用认证服务器(如radius等。),在个人无线WiFi领域基本是不可能的,所以通常我们能搜索到的待破解的WiFi都是基于本地密码的wpa或者wpa2加密WiFi。
破解wpa和wpa2加密的WiFi *** 的基本原理一般来说,我们需要先在无线网卡监控模式下收集目标WiFi的信息,比如ssid(WiFi名称)、BSSID(即目标WiFi的无线路由器的mac)、连接的客户端MAC、信号强度等信息。然后发送一个假的解除关联数据包,强制连接WiFi的客户端与WiFi断开连接。重点是,断开连接后,客户端会尝试再次发起连接到WiFi *** 。这时客户端会发送一个带有认证密码的数据包,请求重新连接WiFi。这个包通常被称为握手包。这时候我们的攻击机利用攻击程序和无线网卡对这个握手包进行监控和捕获。这个握手包里面有WiFi密码,但是这个密码是加密的,当然。所以后续需要使用攻击程序调用密码字典并计算得到的BSSID、客户端MAC等信息,不断计算字典中的每一个密码,直到有一个密码使用wpa算法计算出一个与抓取的握手包一致的加密字符串。这是目标WiFi的密码。如果已经统计了字典中的每一个密码,仍然没有一个与捕获的握手包的加密字符串一致,那么它将无法破解,退出,并构造新的字典,然后重试。
3.pin码破解WiFi密码
在早期的无线路由器中,wps功能是开启的。简单来说,这个功能就是为了方便设备连接WiFi而设置了一个8位纯数字串,不用每次都输入繁琐的密码。客户端可以通过pin码快速关联路由器WiFi。wps的初衷是方便用户连接WiFi,但却成了破解WiFi最有效的手段,因为8位纯pin码只有1亿种可能的组合,而由于最后一位是前7位的校验和,所以只需要猜前7位,就只有1000万种可能的组合可以猜。而且由于发送pin码是为了连接WiFi,pin的前四位的错误内容和后三位的错误信息是不一样的,所以你只需要猜测前四位,然后猜测前四位正确后的后三位,最后一位校验和终究是可以自动计算出来的,所以实际操作中你最多只需要猜测10000+1000种组合。通常,我们每两秒钟尝试一次pin,因此理论上,it WiFi需要长达六个小时来猜测目标路由器的pin,然后获得它。
需要注意的是,虽然pin码破解WiFi被认为是最有效的WiFi破解方式,但在实践中并不容易实现。之一,由于pin码不安全的问题已经被无线路由器的厂商广泛重视,如今购买的无线路由器的wps功能已经基本取消。第二,在pin的过程中,需要不断的发送pin码给目的路由器尝试,对方路由器还要返回响应消息。有时候由于路由器本身的不稳定或者路由器的性能问题,路由器在不知不觉中被我们的pin杀死,导致猜测无法继续或者路由器在收到太多错误的pin码后会自动休息一段时间,在此期间不会收到pin码,导致对我们pin码的猜测时间过长且无意义。
1.笔记本
2.USB无线网卡(必需)
3 .卡利系统
4.密码字典
暴力破解法
什么是暴力破解?事实上,这意味着一个接一个地尝试密码,直到找到正确的密码。
现在wifi一般加密如下:
1.WEP(有线等效加密)-采用WEP64位或128位数据加密。
2.WPA-PSK[TKIP]-使用预共享密钥的WI-FI保护访问,WPA-PSK标准加密技术和TKIP加密类型。
3.WPA-PSK[TKIP]+WPA2-PSK[AES]-允许客户使用WPA-PSK[TKIP]或WPA2-PSK[AES]。
之一步
输入kali,并在终端输入以下内容
艾尔蒙-ng
列出网卡信息
2.第二步
输入:
airmon-ng启动wlan0
打开网卡监控
您可以使用ifconfig命令来检查网卡信息:
ifconfig
您可以看到网卡的名称已经更改
3.第三步
airodump-ng wlan0mon
扫描wifi信号
在这里,我用自己的wifi做实验。
第四步
从上图可以看出
BSSID是50:3A:A0:33:B2:8C频道(CH)是:2
输入:
airodump-ng-w freedom-C2-–bssid 50:3A:A0:33:B2:8C WLAN 0 mon–忽略-负一
抓住离合器。
-c:指定频道
-w:指定手拿包的存放位置或名称,自由是后面要抢的手拿包的名称。
- bssid:指定路由器的MAC。
第五步
打开另一个终端,输入命令:
airplay-ng-deatu 10-a路由器MAC -c客户端MAC
WLAN 0 mon –-忽略-负一
使用airplay-ng工具强制断开连接wifi的设备,重新连接路由器抓取数据包。
–-deatu:指定要发送的反验证数据包的数量,或者-0( *** 数字0)可用于指定反验证数据包的数量。
-a:指定路由器的MAC。
-c:指定客户端的MAC。
6.第六步
破解握手包
空气裂缝-ng -a -w字典自由。帽子
-a1:指定WEP加密方法
-a2:指定WPA-PSk加密方法
字典:字典的名字
自由-*。帽子:握手包
这是我的wifi密码
破解成功靠的是强大的字典和运气。
之一步
Wash会在WPS打开的情况下扫描 ***
wash -i wlan0mon [-C]
由于周围没有开启WPS功能的wifi,所以会出现如上图所示。这时候先别急,因为有些比较隐蔽,所以直接来。
使用之前的命令扫描wifi:
airodump-ng wlan0mon
如果看到边肖圈出来的MAC,选择PWR绝对值小于70的wifi破解。
2.第二步
选择一个路由器。
我这里选择的是wifi,名称:FAST_F70E。
他在那里:E4: D3: 32: 7f: F7: 0e-45 2006 54e。WPA2 CCMP PSK FAST _ F70e
然后,命令如下:
金甲虫I mon 0-b E4:D3:32:7F:F7:0E-a-S-vv
E4:D3:32:7F:F7:0E此mac会根据路由器的mac进行更改。我破解的wifi的mac是E4:D3:32:7F:F7:0E。
如图,可以破解,开启wps功能。
如上图所示,表示无法破解。换一个wifi破解吧,孩子。
这意味着它裂了。
注意事项:
如果密码被更改,如果您知道他的wifi pin,请使用以下命令:discover-I mon 0-b MAC-p PIN
pin码有8位数:所以是10的8次方,要穷尽100000000次。
这个引脚也是有限制的。比如,要 *** 针的路由器必须开启wps功能;好像现在很多都是防pin路由器或者300秒pin限制。
部分路由pin码可以计算:腾达、雷科产品如果路由MAC地址以“C83A35”或“00B00C”开头,可以直接计算PIN值。
比如这个:BSSID:TENDA _ 579 a 18 MAC:C8:3A:35:57:9A:18。用计算器将MAC的后六位转换成十进制数,得到5741080(pin码的前七位)。最多试10次或者通过软件获得这个路由PIN码!
破解时建议使用以下命令:
金甲虫I mon 0-b E4:D3:32:7F:F7:0E-a-S–d9–T9-vv
因为–- d9-T9参数可以防止管脚杀死路由器。
1.可以设置复杂的密码。密码包含字符、符号和数字,长度设置为12位以上。无线密码越复杂,对方越难破解。加密方法是WPA-PSK/WPA2-PSK。
2.隐藏您的无线 *** 名称。
当我们隐藏了无线认证后,别人就找不到我们的 *** 连接点了,所以就连不上我们的 *** 了。单击路由器页面左上角的无线基本设置。在右侧,您可以看到有一个SSID服务广播。去掉前面的勾号,点击下面的保存。可以隐藏无线信号。
3.设置白名单,开启MAC地址过滤功能,手动添加家庭上网设备的MAC地址。这时候即使有人破解了WIFI密码,也无法上网。