WiFi破解方法扫盲
1.WEP
WEP是Wired Equivalent Privacy(有线等效保密协议)的简称,是对在两台设备间无线传输的数据进行加密的方式。
WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。
开放式系统认证:顾名思义,不需要密钥验证就可以连接。
共有键认证:客户端需要放送与接入点预存密钥匹配的密钥。共有键一共有4个步骤
1.客户端向接入点发送认证请求。
2.接入点发回一个明文。
3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。
4.接入点对数据包进行解密,比较明文,并决定是否接受请求。
WEP使用RC4对无线接入点(AP)和客户端之间交换的数据进行编码,即加密。同时利用循环冗余校验(CRC)来发现错误。任何人都可以记录用WEP加密的数据包,但要想读懂这些数据包的内容,则需要用WEP密钥进行解密。
但不幸的是,黑客们很快就掌握了通过分析用WEP加密的数据包来猜出所用的密钥(即破解)的方法。因为对一个特定的无线接入点来说,所有向它发送数据的客户端都使用相同的WEP密钥对全部传送的数据包进行加密。这样,一但破解出数据传送所用的密钥就可以对以后收到的任何人发送的任何数据包进行解密。也就是说802.11标准不能通过使用WEP真正的阻止数据泄露。
标准的64位WEP使用40位的钥匙接上24位的初向量(initialization vector,IV) 作为Key。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,这个限制放宽之后,所有的厂商都用 104位的Key作了 128 位的 WEP 延伸协定。用户输入 128 位的 WEP Key的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字符代表key中的 4 位, 4 * 26 = 104 位,再加上 24 位的 IV 就成了所谓的 "128 位 WEP key"。有些厂商还提供 256 位的 WEP 保护,就像上面讲的,24 位是 IV,实际上剩下 232 位作为保护之用,典型的作法是用 58 个十六进制数来输入,(58 * 4 = 232 位) 24 个 IV 位 = 256 个 WEP 位。
Key长度不是 WEP 安全性的主要因素,破解较长的Key需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。
WEP 还有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长Key根本没有用。
2.WPA/WPA2
WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的
WPA 超越 WEP 的主要改进就是在使用中可以动态改变Key的“临时钥匙完整性协定”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对 WEP 的KEY获取攻击。
除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的 CRC(循环冗余校验)先天就不安全,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为 "Michael" 的更安全的讯息认证码(在 WPA 中叫做讯息完整性查核,MIC)。进一步地,WPA 使用的 MIC 包含了帧计数器,以避免 WEP 的另一个弱点-replay attack(回放攻击)-的利用。
WPA2是基于WPA的一种新的加密方式。采用了更为安全的算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP.密钥导出函数为PBKDF2。
这使得WPA2几乎无懈可击。现在可行的方法就是捕获WiFi路由与客户端之间进行密码验证的数据包(俗称握手包)。之后用穷举比对的方式。
将握手包中密码(被加密的Hash值),与一个包含有可能含正确密码的密码集(俗称字典。里面的密码集在比对时,需要用同样加密方式转换成hash)进行比对。如果两方Hash相同。则代表字典里的某一个密码与握手包密码相同。从而获取WiFi密码。这种方法需要大量时间与大容量字典。由于WiFi密码为8~63个ASCII字符。造成只有弱密码(人们经常使用的密码,如8888888,0000000,12345678)等可以被破解。强密码无望。
Hash table
单纯地通过导入字典,采用和目标同等算法破解,其速度其实是非常缓慢的,就效率而言根本不能满足实战需要。之后通过大量的尝试和总结,黑客们发现如果能够实现直接建立出一个数据文件,里面事先记录了采用和目标采用同样算法计算后生成的Hash散列数值,在需要破解的时候直接调用这样的文件进行比对,破解效率就可以大幅度地,甚至成百近千近万倍地提高,这样事先构造的Hash散列数据文件在安全界被称之为Table表(文件)。
03年7月瑞士洛桑联邦技术学院Philippe Oechslin公布了一些实验结果,他及其所属的安全及密码学实验室(LASEC)采用了时间内存替换的方法,使得密码破解的效率大大提高。作为一个例子,他们将一个常用操作系统的密码破解速度由1分41秒,提升到13.6秒。这一方法使用了大型查找表对加密的密码和由人输入的文本进行匹配,从而加速了解密所需要的计算。这种被称作“内存-时间平衡”的方法意味着使用大量内存的黑客能够减少破解密码所需要的时间。
事先制作出包含几乎所有可能密码的字典,然后再将其全部转换成Hash文件,这样,在实际破解的时候,就不需要再进行密码与Hash之间的转换,直接就可以通过文件中的Hash散列比对来破解Windows帐户密码,节省了大量的系统资源,使得效率能够大幅度提升.这就是“内存-时间平衡”法。
在2006年举行的RECON 2006安全会议上,一位来自Openciphers组织的名为David Hulton的安全人员详细演示了使用WPA-PSK Hash Tables破解的技术细节,给与会者极大的震动。密码集通过PBKDF2运算所得出的数值上进行预运算产生的WPA Hash,这个Hash将用来和WPA 握手包中的值对照,若匹配则说明与握手包密码相同。从而得出密码。
然而,要说明的是,Tables的建立并没有想象的那么容易,就建立本身而言,其效率非常低下,加上需要指定预攻击AP的SSID,想要建立一套针对所有常见接入点,并采用简单密码的WPA-PSK Hash Tables,其生成文件占据的硬盘空间最少也要1~~3G。而且如果SSID不同。即使是相同密码,对应的hash也完全不同。在现在普遍路由器SSID名称为品牌-随机MAC的今天。这种方法的效率甚至不如传统的字典破解。所以。字典破解仍是目前的主流。
WPS
WPS(Wi-Fi Protected Setup,Wi-Fi保护设置)(有的叫做AOSS、有的叫做QSS,不过功能都一致。)是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网的安装及安全性能配置工作。
用户只需输入个人信息码(PIN码)或按下按钮(按钮设置,或称PBC),即能安全地连入WLAN。这大大简化了无线安全验证的操作。
但是,这种方法造成了极为严重的漏洞。PIN连接方式中仅需验证PIN码即可。但是PIN码仅由8位纯数字构成。且允许无限次验证。黑客可以利用穷举尝试PIN码的方式来成功连接WiFi。更加危险的是。PIN码前四位穷举得出之后,通过算法可以得出后三位。再穷举一位即可。总共尝试次数为10000 10=10010次。而且得出PIN码之后通过算法可以直接得出WiFi密码。
此方法比字典穷举法的穷举次数降低几十个数量级。即使全部穷举完毕也只要几天就可完成。所以目前大部分路由厂商默认关闭了WPS验证方式。或者检测一定次数PIN验证就拒绝再验证(防PIN破解)。
但是大部分路由依旧可以使用这种方式破解。目前而言。WPS破解是效率和成功率最高的破解方式。
有些厂商的某些批次路由的PIN。可以通过MAC计算出来。但是适用范围极少。目前仅有老版本腾达和DLink少数支持,其他均无效。
最新的动向显示。某些路由存在WPS漏洞。可以无需与路由持续验证。离线破解PIN码。这大大减少了PIN破解时间(十几分钟内完成)。影响范围较大。
,