Final——无线网络密码破解——WPA/WPA2
20154305 齐帅
↓ ↓ ↓ * # % & 郑 重 声 明 & % # * ↓ ↓ ↓
本实验教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究。(与我无关)
一、因为啥?
在本学期的网络攻防课程实验中,许多网络攻击都限制在局域网内,限制了攻击力度,所以我想到能不能做一个破解WiFi的实验,也为了偶尔没网的时候,蹭一下别人家的WiFi应急~~
二、学点啥?
1.手动破解WPA/WPA2加密方式路由器的WiFi密码
2.了解路由器的加密方式和加密原理
3.加强网络安全安全意识
三、知道点啥?
知识储备:
何为WPA2?
WPA2其实是基于WPA的一种新的加密方式。WPA指的是保护无线电脑网络安全系统(Wi-Fi Protected Access),大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。而WPA2是WPA的增强型版本,与WPA相比,WPA2新增了支持AES的加密方式。WPA2其安全性是利用密钥导出函数来增强的,但是使用者采用的典型的弱密语会被密码破解攻击。
我们平时说的WPA密码其实叫PSK,长度一般是8-63字节,它加上ssid通过哈希算法可以得到PMK,即PMK=SHA-1(ssid,psk) ,PMK是定长的64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表,这个工作就是用airlib-ng这个工具来完成的。
认证的时候会生成一个PTK,这是一组密钥,它的生成方法也是采用哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK,PTK的计算消耗很小,PTK加上报文数据采用一定的算法(AES或TKIP)得到密文,同时会得到一个签名,叫做MIC(message integrality check)。
四次握手包中含有以上的哪些东西呢?——客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC。最关键的PMK和PTK是不包含在握手包里的!认证的原理是在获得以上所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
简而言之就是:路由器通过对各种参数进行哈希算法加密得到一个值,与要连接的客户端加密送过来的值比较是否一致。我们通过抓取四次握手数据包得到其中重要的数据,再通过字典穷举psk,采用同样的哈希比较加密后的值,如果一样,则得到密码。(是不是又想起了密码学的噩梦?!!)
四、用的啥?
1.VMware Workstation 14 pro
2.CDlinux -0.9.6.1 ISO无线破解系统
3.USB无线网卡
五、咋做的?
1.安装CDlinux。
下载好CDlinux.iso软件后,在虚拟机中安装:
打开VMware,创建新的虚拟机->典型->下一步->稍后安装操作系统->下一步->OS选择linux->版本选择“其他 linux 2.6.x 内核”->下一步->自己起个名字选择位置->下一步->磁盘大小8GB,拆分成多个文件->下一步->完成。
然后在设备的CD/DVD(IDE)处选择“使用ISO映像文件”,找到下载好的CDLinux.iso,添加好后就可以打开虚拟机了。
2.打开破解软件
双击打开软件:
第一次做的时候告诉我没有发现无线网卡,点击OK后软件会直接关闭,在找了度娘后发现这个版本的软件不能识别PC的内置网卡,fine,那就去某宝买一个吧。
3.准备USB网卡
第一次经验不足,买了一个这样的:
插上了之后依然找不到网卡,也找不到Linux的网卡驱动,看了网上各种版本都没有解决,就是不能用,被忽悠了~~
然后打开某宝又找了一个Linux系统免驱的,长这个样子:
顿时感觉高大上了不少,还有一个光盘,里面有各种系统的驱动,mac、win_all、Linux,插上之后在VMware的选项卡界面选择虚拟机->USB设备,把这个网卡添加进来,然后就会出现wifi了。(事实证明便宜没好货~~)
4.开始破解
选择加密方式和网卡和信道:
点击扫描,开始搜索路由器:
找到我的手机热点:Qsss
实际操作时选择信号强度大的,-31大于-38。
点击启动按钮,开始捕获握手包。
这个握手包只有在客户端连接AP的时候才会有,我当时没多想,一直在等,大约过了俩小时也没抓到,一度怀疑工具有问题,后来突然顿悟了,哪有人会连我的热点啊~~~我就把电脑断开连接然后又重新连接了一下,马上就搜索到了,实际操作就要看运气啦~
抓到了握手包,就可以用字典来进行暴力破解了。
找到最后一个就是软件提供的简单字典。
选择字典后会进入暴力破解界面:就是在穷举比较结果~
等了大约几十秒就出来结果了:
追求实验速度,采用了弱密钥:
在此之后试了一下比较复杂的密码,字典太小了没有成功:
自己找了一个字典生成器,选择了所有的数字和大小写字母的排列组合:
好吧,你牛X,既然如此就算了~
六、说点啥?
通过本次简单的实验可以发现以下几个问题:
1.WPA/WPA2存在破解漏洞
2.目前针对WPA/WPA2的攻击只有这一种有效方式
3.弱密钥破解真的很容易
4.字典攻击真的是粗暴简单
5.我们及然享受了网络的便利,就要承受它带来的威胁
七、你该咋办?
都是老生常谈的办法,但是这次实验给了我一个警示作用:
1.尽量使用数字、字符、大小写字母混合密码
2.不要使用生日、手机号等个人信息作为密码
3.密码长度足够长
4.定期更换密码