目前我們能找到的軟件只有暴力破解,據說有個科學家已經發現不用暴力破解的辦法。
安全研究人員Erik Tews和Martin Beck周四遞交的壹份報告顯示,WiFi保護訪問(WPA)加密方式已經被部分破解。
兩個人在下周東京舉行的PacSec會議上就會毫無保留的為大家演示並討論他們的成果。這次破解的方法是,黑客首先讀取路由器傳送至筆記本電腦的數據,然後再發送不正確的信息給客戶機。
破解者之壹Beck表示,只要找到臨時密鑰完整性協議TKIP的漏洞,破解WPA加密不會超過15分鐘。這是迄今為止最快的壹種破解方法。當然他們也指出,無法通過PC到路由器的方式破解,這樣無法獲得加密密鑰也得不到數據。
TKIP之前已經被證明可以通過“字典”方式破解,包括使用大型計算機資源,或是猜測法。Tews和Beck沒有使用這種方法,他們通過獲得路由器數據來獲得加密方式,再通過數學方法加以突破。
舊的WEP加密方式在很早之前就被人破解成功過,所以WPA2無線標準目前被認為是相對安全的無線標準。而WPA則是企業用戶普遍采用的壹種加密方式,新的破解方法使它不再安全。
正宗的講解:
無線安全再突破 暴力破解WPA加密功略
IT168 專稿隨著無線技術的逐步成熟以及無線設備價格的平民化大眾化,越來越多的家庭開始使用WLAN這種無線局域網的方式實現隨時隨地上網沖浪。不過網絡安全問題也隨之誕生,雖然壹些有壹定計算機和網絡安全水平的用戶開始使用WEP或WPA密鑰來加密傳輸的數據包,但是WEP的破解相當容易,據說國外專業人士可以在2分鐘內通過工具截獲WEP加密過的數據包並解析出WEP密鑰來。而以前壹直讓我們百分之百放心的WPA加密也不再安全。今天我們就來了解下如何暴力破解WPA加密密鑰,讓用戶體會壹次盾堅矛更利的感受。
壹、實驗環境網絡拓撲簡介:
本文主要采取的是暴力破解WPA加密密鑰的方法,這就需要網絡中存在足夠多的經過WPA加密過的數據包,因此本人選擇了壹臺計算機專門提供這種加密過的數據包,即該計算機與網絡中的無線路由器通過WPA驗證後不停的通訊。在此基礎上再通過另外壹臺計算機竊取加密數據包並暴力破解。具體設備如下。
AP:D-Link DWL-2000AP+A,負責設置WPA加密信息。
無線客戶端:筆記本+D-Link DWL-G122無線網卡,負責保證持續不斷的WPA數據通訊。
監聽/破解機:筆記本+NetGear WAG511v2無線網卡,擔任捕捉登陸‘握手’會話並破解出KEY的機器。
二、手把手教妳暴力破解WPA密文:
不管是破解WPA加密數據還是WEP加密數據我們都需要找到專門的監聽和分析軟件,類似於有線網絡中的sniffer,在無線網絡中我們破解主要使用名為WinAirCrack的強大工具。我們在以前講解破解WEP密文時已經為各位介紹了該軟件的簡單使用以及軟件下載地址,感興趣的讀者可以查詢之前的文章。
安全危機 輕松破解無線網絡WEP密碼上篇
安全危機 輕松破解無線網絡WEP密碼下篇
WinAircrackPack--下載
第壹步:下載WinAirCrack程序並解壓縮,然後根據之前的文章下載自己無線網卡對應的驅動,將驅動升級為基於atheros芯片的無線網卡。具體方法需要我們到www.wildpackets.com/support/downloads/drivers這個地址下載適合自己無線網卡品牌的驅動。
第二步:無線網卡準備工作完畢後打開WinAirCrack程序安裝主目錄,運行其中的airdump.exe。
第三步:首先選擇監聽網卡為自己的無線網卡,接下來選擇自己無線網卡使用的芯片類型,“o”是hermesl/realtek,“a”是aironet/atheros,只有這兩類。由於筆者的是以atheros為核心的產品,所以選擇a即可。
第四步:選擇要監聽的信號,由於筆者知道無線網絡使用的是10信道,所以直接選擇10。如果日後各位讀者要破解WPA又不知道其發射信道的話,可以選擇0,這代表掃描所有信道。
第五步:設置掃描信息保存文件名稱,自己隨便起壹個能夠辨別的名字即可。
第六步:將所有信息填寫完畢後就開始針對數據進行捕捉了,從窗口顯示中我們可以看到airdump.exe掃描出的當前無線網絡的SSID信息,信道以及速率等等信息,在ENC列處顯示該無線網絡使用的加密方式為WPA。
第七步:在這個時間段必須確保有正常登陸WLAN的WPA-PSK客戶端存在,且此客戶端必須正在進行登陸WLAN,換句話說就是airodump必須捕捉了客戶端登陸WLAN的整個“請求/挑戰/應答”過程。當然成功與否以及成功所需時間並不是用監聽時間來衡量的,而是由通訊量所決定。
第八步:監聽並捕捉足夠長的時間後我們按Ctrl+C停止程序,之後運行WinAirCrack目錄下的WinAirCrack.exe分析程序。
第九步:在“General”分頁的“Encryption type”下拉菜單中選擇“WPA-PSK”;在“Capture files”欄選中通過airodump捕捉生成的CAP文件。點擊左邊主菜單的“Wpa”按鈕進入WPA設置分頁。在“Dictionary file”輸入欄輸入lst後綴的字典文件路徑。這裏要重點提提這個字典文件,WinAirCrack程序本身是沒有附帶字典文件的,但我們可以通過工具或自己手動新建壹個字典文件。
小提示:
字典文件可以由我們自己設置,只要保證每行壹個破解字典即可。例如保持如下格式——
111
222
333
444
第十步:設置好字典文件後我們開始破解,當然成功與否關鍵看字典文件是否強大,包含的信息是否多。這裏有壹點是需要註意的WPA-PSK所使用的密碼字符串可以是任何能用ASCII碼表示出來的字符組成,但該字符串的長度必須大於或等於8個字符。
第十壹步:掛上字典後我們重新回到WinAirCrack.exe程序的現場,按界面右下方的“Aircrack the key…”按鈕。此時系統將自動彈出壹個CMD控制臺,按照實際輸入壹些CAP文件的相關參數,諸如CAP文件的路徑、該CAP捕捉了多少個數據包、這些數據包所屬的AP的BSSID|ESSID|加密方式即可。接下來軟件將自動分析剛才捕捉到的數據包並對比字典文件中的信息來暴力破解,如果成功會出現KEY FOUND的提示。
如果沒有成功的暴力破解,那麽有兩種可能。第壹是監聽的數據包不夠多,需要延長監聽時間增加測試機與無線路由器的通信量,第二是破解所掛的字典文件不夠強大,暴力破解字符不夠多沒有包括實際的WPA密鑰。
三、總 結:
不管怎麽說暴力破解是壹個“勞民傷財”的工作,他需要考驗用戶的耐力,很多時候可能我們監聽了24小時甚至更多都無法收集足夠的數據包,還有的時候可能我們已經嘗試了上萬條破解密鑰都沒有成功。不過暴力破解方法是可行的,只要符合條件就壹定可以找出WPA使用的密鑰。當然本文介紹的暴力破解很大程度要看運氣,畢竟WPA在使用上還是比WEP甚至是不加密安全得多。
安全危機 輕松破解無線網絡WEP密碼上篇
IT168 專稿近些年無線技術發展迅速,越來越多的用戶使用無線設備在自己家建立起無線網絡,通過搭建無線網絡可以在家裏的每個角落使用筆記本和無線網卡訪問internet。有很多文章都向大家介紹了無線安全之中的通過設置WEP加密來保證其他計算機以及非法用戶無法連接我們建立的無線網絡。
但是事實真的如此嗎?WEP這個所謂的安全加密措施真的是萬無壹失嗎?筆者通過很長時間的研究發現原來WEP並不安全。我們可以通過幾個工具加上壹些手法來破解他,這樣就可以在神不知鬼不覺的情況下,入侵已經進行WEP加密的無線網絡。下面筆者就分兩篇文章為大家呈現WEP加密破解的全攻略。
壹、破解難點:
在介紹破解操作前,我們先要了解下壹般用戶是通過什麽樣的手法來提高自己無線網絡的安全性的。
(1)修改SSID號:
進入無線設備管理界面,將默認的廠商SSID號進行修改,這樣其他用戶就無法通過猜測這個默認廠商SSID號來連接無線網絡了。
(2)取消SSID廣播功能:
默認情況下無線設備在開啟無線功能時都是將自己的SSID號以廣播的形式發送到空間中,那麽在有信號的區域中,任何壹款無線網卡都可以通過掃描的方式來找到這個SSID號。這就有點象以前我們使用大喇叭進行廣播,任何能夠聽到聲音的人都知道妳所說的信息。同樣我們可以通過在無線設備中將SSID號廣播功能取消來避免廣播。
(3)添加WEP加密功能:
WEP加密可以說是無線設備中最基礎的加密措施,很多用戶都是通過他來配置提高無線設備安全的。我們可以通過為無線設備開啟WEP加密功能,然後選擇加密位數也就是加密長度,最短是64位,我們可以輸入壹個10位密文,例如1111111111。輸入密文開啟WEP加密後只有知道這個密文的無線網卡才能夠連接到我們設置了WEP加密的無線設備上,這樣就有效的保證沒有密文的人無法正常訪問加密的無線網絡。
二、SSID廣播基礎:
那麽鑒於上面提到的這些安全加密措施我們該如何破解呢?首先我們來看看關於SSID號的破解。
小提示:
什麽是SSID號?SSID(Service Set Identifier)也可以寫為ESSID,用來區分不同的網絡,最多可以有32個字符,無線網卡設置了不同的SSID就可以進入不同網絡,SSID通常由AP或無線路由器廣播出來,通過XP自帶的掃描功能可以相看當前區域內的SSID。出於安全考慮可以不廣播SSID,此時用戶就要手工設置SSID才能進入相應的網絡。簡單說,SSID就是壹個局域網的名稱,只有設置為名稱相同SSID的值的電腦才能互相通信。
那麽SSID號實際上有點類似於有線的廣播或組播,他也是從壹點發向多點或整個網絡的。壹般無線網卡在接收到某個路由器發來的SSID號後先要比較下是不是自己配置要連接的SSID號,如果是則進行連接,如果不是則丟棄該SSID廣播數據包。
有過有線網絡維護經驗的讀者壹定聽說過sniffer,通過sniffer我們可以對自己的網卡進行監控,這樣網卡將把所有他接收到的數據包進行記錄,反饋給sniffer。這些數據包中有很多是這個網卡自己應該接受到的數據,也有很多是廣播包或組播包這些本來應該丟棄的數據包,不管網卡該不該接收這些數據,壹旦在他上面綁定了sniffer就將義無返顧的記錄這些數據,將這些數據信息保存到sniffer程序中。因此無線網絡同樣可以通過安裝無線sniffer綁定到無線網卡上,從而實現對SSID號的察覺與發現。
小提示:
對於本來就設置了SSID號廣播的無線網絡我們可以輕松獲得他的SSID名稱,即使他將默認的名稱進行了修改。壹般通過自己網卡的管理配置工具或者XP系統自帶的無線網絡管理程序都可以解決此問題。
如果我們把無線設備中SSID號廣播設置為取消,那麽在這種情況下我們是否可以按照前面所說的方法通過在自己計算機上安裝sniffer軟件來檢測這種SSID廣播數據包呢?答案是肯定的。下面我們來做個實驗。
實驗環境:
無線路由器——TP-LINK TL-WR541G 54M無線路由器
無線網卡——TP-LINK TL-WN510G 54M無線網卡
筆記本——COMPAQ EVO N800C
ADSL連接北京網通ISP
第壹步:通過有線網絡訪問TP-LINK 541G 54M無線路由器管理界面,將無線路由器的SSID號廣播功能取消。
(點擊看大圖)
第二步:為了保證實驗的準確性,筆者特意把SSID號修改為IT168,並且把頻段也從原來的5修改為12,速度依然為54M。
第三步:點下方的“保存”按鈕出現“無線網絡設置的更改將導致無線路由器的重新,啟動,您確定嗎?”,我們點“確定”即可,讓設置的無線參數生效。
(點擊看大圖)
第四步:接下來我們把有線網卡關閉,將無線網卡連接到筆記本的PCMCIA接口上。
第五步:插上無線網卡後通過TP-LINK的管理工具掃描整個無線網絡。這時應該是可以看到壹個無線信號的,這個信號是使用12信道的,而且是無線模式54M。但是SSID號卻無法查出來,這是因為我們禁止廣播SSID號的原因。
(點擊看大圖)
我們需要通過sniffer工具綁定無線網卡來實現檢測SSID號的功能。
三、重新安裝無線網卡驅動:
筆者要使用的無線網卡sniffer工具是WinAircrackPack,但是在默認情況下他與我們大多數無線網卡驅動是不兼容的,我們要想順利使用無線網卡sniffer工具,首先就應該安裝與其兼容的無線網卡驅動。
在各種操作之前筆者為大家推薦壹個名為WinAircrackPack的小工具包,該工具包是壹個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四個程序,這些程序各有各的用。本文介紹的SSID號發現工具就是airodump.exe。目前他的版本是2.3。該工具包隨附件送上。
WinAircrackPack--下載
(1)檢測是否可以直接使用:
可能有的讀者會問是否可以不重新安裝無線網卡驅動而直接使用該sniffer工具呢?這就需要我們來檢測壹下。
第壹步:解壓縮下載的工具包,運行裏頭的airodump.exe。
(點擊看大圖)
第二步:選擇相應的網卡,輸入對應無線網卡前的序號,例如筆者的是13。
(點擊看大圖)
第三步:輸入o或者a選擇網卡模式,這個和後面介紹的下載和安裝驅動有關。
第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。
第五步:接下來會提示妳輸入壹個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中。
(點擊看大圖)
第六步:only write wep ivs是否只檢測WEP加密數據包,我們選擇“Y”即可。
第七步:這時會出現壹個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作。同時瀏覽器會自動轉到壹個頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airodump.exe可以順利運行。
(點擊看大圖)
(2)下載無線網卡新驅動:
要想下載合適的無線網卡新驅動就需要到前面提到的那個跳轉頁面了。
第壹步:打開的頁面地址為/support/product_support/airopeek/hardware,我們通過這個地址下載適合自己網卡的可以使用airodump的驅動。
(點擊看大圖)
第二步:在搜索設備頁面中選擇自己無線網卡的品牌和型號。筆者選擇tp-link的所有無線產品進行查詢,看看應該下載哪個驅動。
(點擊看大圖)
第三步:在查詢結果頁面中我們可以看到自己的510G網卡應該使用該站點提供的AR5005G驅動來使用airodump。(如圖10)
(點擊看大圖)
第四步:再次返回/support/product_support/airopeek/hardware頁面,妳會在該頁內容上看到關於該驅動所兼容的atheros卡型號,裏面會提到ar5005,雖然我們的是ar5005g但是可以使用。點該頁面下方的the wildpackets atheros wireless driver v4.2鏈接進行下載即可。
(點擊看大圖)
第五步:下載wildpackets atheros wireless driver v4.2驅動到本地硬盤。
(點擊看大圖)
第六步:打開後裏面有三個文件,我們的無線網卡升級工作就要靠這三個文件。
(點擊看大圖)
(3)安裝無線網卡新驅動:
之前下載的wildpackets atheros wireless driver v4.2壓縮包裏的三個文件就是我們安裝驅動的主角。
第壹步:在桌面網上鄰居圖標上點鼠標右鍵,並選擇屬性。
第二步:在自己的無線網卡對應的本地連接上點鼠標右鍵,並選擇屬性。
(點擊看大圖)
第三步:在無線網絡連接屬性窗口中的“常規”標簽下點網卡信息旁邊的“配置”按鈕。
(點擊看大圖)
第四步:在“驅動程序”標簽中點“更新驅動程序”按鈕。
(點擊看大圖)
第五步:系統將出現硬件安裝向導,我們選擇“從列表或指定位置安裝(高級),然後點“下壹步”按鈕。
(點擊看大圖)
第六步:然後選擇“不要搜索,我要自己選擇要安裝的驅動程序”,點“下壹步”按鈕繼續。
(點擊看大圖)
第七步:由於之前我們安裝的驅動是TP-LINK 510G無線網卡的官方驅動,所以系統默認會找到相應的驅動,我們不選擇他們,點“從磁盤安裝”。
(點擊看大圖)
第八步:通過“瀏覽”按鈕找到我們下載並解壓縮的wildpackets atheros wireless driver v4.2文件保存目錄。
(點擊看大圖)
第九步:選擇atheros ar5005g cardbus wireless network adapter,點“下壹步”繼續。
(點擊看大圖)
第十步:在安裝驅動過程中會出現兼容性提示,我們點“仍然繼續”即可。
(點擊看大圖)
第十壹步:系統復制必須文件到本地磁盤。
(點擊看大圖)
第十二步:完成硬件更新向導,我們的TP-LINK無線網卡現在已經變成了atheros ar5005g無線網卡了,這樣才能夠使用airodump這個無線網絡sniffer工具。
(點擊看大圖)
四、總 結:
由於WEP破解的準備工作比較多,所以不能在壹篇文章中為讀者全部呈現出來,不過我們通過本篇文章已經成功的將自己的網卡進行了更新驅動工作,這也是WEP加密破解的關鍵,因為筆者所講的所有無線網絡工具都是基於新驅動下工作的。
請讀者務必通過剛才說的頁面查詢自己的無線網卡驅動,並下載安裝。下篇文章筆者為大家介紹如何在安裝了新驅動的無線網卡上找到禁止廣播的SSID號以及破解WEP加密密文。