无线渗透测试理论基础

开头我先说明一点:现行的无线协议标准在安全方面是完全达标的,是非常安全的。你们可以想想,如果现行的无线标准在安全上已经那么容易就可以被攻破了,业界为什么还一直在使用这一标准。所以说wifi破解成功的概率是很低的,我们现在做的破解之所以能成功完全是钻了用户自己配置路由器不当和用户设置的密码强度不够的漏洞罢了。

普通无线加密及破解的分类:
1、wep加密:此类加密比较老旧,非常不安全,十分容易被破解,现在的无线路由器已经很少使用此类加密方式。

2、PWA/WPA2 PSK加密。这类加密是很安全的,破解的方式是抓握手包然后跑握手包。

3、很多路由器为了方便用户上网,设置了QSS快速连接功能(或者叫WPS功能)。这一类的路由器除了以上方法外,还可以使用pin破解。

工具:

1、一块支持混杂模式(监听模式)的无线网卡。

2、一个支持无线破解工具的系统(像CDlinux,kali,bt5等)

3、一台配置不错的电脑(特别是显卡)

工具作用:

无线网卡:用来抓包,要想破解无线你必须把空中的无线数据监听下来,存成一个文件。网卡只有这一个功能,也只有这一个用处,就是用它来抓取周围的无线数据包,把它存到文件里。供后来的程序分析用。

系统:用来驱动网卡和分析数据。网卡虽然能支持混杂模式(监听模式),但是需要系统驱动程序来调用它,不是所有的系统都能支持把网卡设置为监听模式,这里我们一般用的就是kali,CDlinux。

配置不错的电脑:用来计算密码明文。因为周围的数据包都是加密的,网卡监听到的数据自然也是加密的,要想通过这些加密的数据把密码计算出来,我们需要一台计算能力强劲的电脑。

破解原理

wep加密的就不谈了,无非就是抓上个十分钟的包,然后用工具计算出来即可。

1、WPA/WPA2破解原理

首先要抓包:这一步主要靠网卡。

什么是握手包:wifi信号是加密的,如果你要连接无线路由器,就要给路由器发送一个请求,请求和无线路由器建立连接,这个请求就在一个你要发送的数据包里,学名叫握手包,这个包里面包含了你发送过去的一个密码,但是这个密码是加密的。

所以我们要破解wifi我们首先要抓到这个包,里面有加密过的密码,我们只要抓到这个包,再用电脑根据这个加密后的数据反算密码就行了。

而握手包只在设备与路由器刚开始连接的时候由设备发送给路由器,认证成功后就不再发送了,所以我们要想抓住这个包我们必须等到有设备和路由器刚要建立连接时来抓,当然我们有更好的方法,就是用一个方法断开一个已经连接到路由器的设备,等它再自动和路由器连接的时候抓住那个握手包。

然后就是跑包,这一步就和网卡没有关系了,全靠电脑和字典。

跑包:跑包就是用同样的算法把字典里的密码加密,然后将结果与握手包里的密文进行比对。如果一样那么也就知道了原密码。说白了就是拿密码一个个的试,看看哪个是对的。

因此跑包能不能跑出来完全取决你的字典里有没有包含真正的密码。还取决于你的电脑配置够不够强,能不能在可以等待的时间内跑完字典。如果你的电脑跑一个字典要跑1年才能跑完,那你觉得你还有跑的必要吗,对吧。

2、pin破解WPS路由器

这个要求路由器开了WPS, 而且还没有做WPS连接限制和尝试时间间隔限制,并且信号还要好。

这个也不细讲了,37lab.cn上有一篇reaver使用方法讲的就是pin破解。

其它教程请移步:37lab.cn

编辑于 2017-03-30