無(wú)線加密破解_第1頁(yè)
無(wú)線加密破解_第2頁(yè)
無(wú)線加密破解_第3頁(yè)
無(wú)線加密破解_第4頁(yè)
無(wú)線加密破解_第5頁(yè)
已閱讀5頁(yè),還剩2頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

/1.2。2攻擊WPA加密無(wú)線網(wǎng)絡(luò)(1)

2010—11—3014:49

楊哲

電子工業(yè)出版社

我要評(píng)論(0)摘要:《無(wú)線網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)進(jìn)階》第1章講述的是無(wú)線黑客的多項(xiàng)選擇.本節(jié)為大家介紹攻擊WPA加密無(wú)線網(wǎng)絡(luò)。標(biāo)簽:無(wú)線網(wǎng)絡(luò)

網(wǎng)絡(luò)安全

無(wú)線網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)進(jìn)階1。2。2

攻擊WPA加密無(wú)線網(wǎng)絡(luò)(1)1。傳統(tǒng)WPA-PSK加密破解WPA-PSK的破解基于WPA-PSK握手驗(yàn)證報(bào)文數(shù)據(jù)的獲取與識(shí)別,攻擊者只要能夠獲取到WPA-PSK握手?jǐn)?shù)據(jù)報(bào)文,就可以導(dǎo)入Aircrack-ng進(jìn)行暴力破解。下面將破解WPA—PSK的標(biāo)準(zhǔn)步驟列舉,然后將其中最關(guān)鍵的步驟予以詳細(xì)說(shuō)明。注意:如表1—3所示wlan0為無(wú)線網(wǎng)卡名稱(chēng),mon0為處于激活狀態(tài)下的無(wú)線網(wǎng)卡名稱(chēng)。表1—3

破解WPA-PSK的標(biāo)準(zhǔn)步驟步驟涉及命令解釋步驟1ifconfigwlan0up激活無(wú)線網(wǎng)卡步驟2airmon—ngwlan0up將無(wú)線網(wǎng)卡設(shè)置為Monitor模式步驟3airodump—ng-w文件名—c頻道mon0開(kāi)始捕獲無(wú)線數(shù)據(jù)包,也可使用--ivs參數(shù)來(lái)設(shè)定只捕獲ivs數(shù)據(jù)續(xù)表步驟涉及命令解釋步驟4aireplay—ng—01–aAP的mac—c客戶(hù)端的macwlan0進(jìn)行Deauth攻擊獲取WPA握手報(bào)文步驟5aircrack-ng-wdic捕獲的cap文件破解WPA密碼步驟4:進(jìn)行Deauth攻擊獲取WPA握手報(bào)文。和破解WEP時(shí)不同,這里為了獲得破解所需的WPA-PSK握手驗(yàn)證的整個(gè)完整數(shù)據(jù)包,無(wú)線黑客們將會(huì)發(fā)送一種稱(chēng)之為"Deauth”的數(shù)據(jù)包來(lái)將已經(jīng)連接至無(wú)線路由器的合法無(wú)線客戶(hù)端強(qiáng)制斷開(kāi),此時(shí),客戶(hù)端就會(huì)自動(dòng)重新連接無(wú)線路由器,黑客們便有機(jī)會(huì)捕獲到包含WPA—PSK握手驗(yàn)證的完整數(shù)據(jù)包。關(guān)于Deauth的概念及原理,請(qǐng)參考本書(shū)后面無(wú)線D.O。S的章節(jié),此處具體輸入命令如下:aireplay—ng

—0

1

-a

AP的mac

—c

客戶(hù)端的mac

wlan0

參數(shù)解釋:-0,采用deauth攻擊模式,后面跟上攻擊次數(shù),這里設(shè)置為1,大家可以根據(jù)實(shí)際情況設(shè)置為5~10不等;—a,后跟AP的MAC地址;-c,后跟客戶(hù)端的MAC地址;按下Enter鍵后將會(huì)看到如圖1-25所示的deauth報(bào)文發(fā)送的顯示。

圖1—25此時(shí)回到airodump-ng的界面查看,如圖1-26所示可以看到在右上角出現(xiàn)了”WPAhandshake”的提示,這表示獲得到了包含WPA-PSK密碼的此握手?jǐn)?shù)據(jù)報(bào)文,至于后面是目標(biāo)AP的MAC,這里的AP指的就是要破解的無(wú)線路由器。若沒(méi)有在airodump-ng工作的界面上看到上面的提示,那么可以增加Deauth的發(fā)送數(shù)量,再一次對(duì)目標(biāo)AP進(jìn)行攻擊。比如將-0參數(shù)后的數(shù)值改為10,如圖1—27所示。

圖1—26

圖1—271。2。2

攻擊WPA加密無(wú)線網(wǎng)絡(luò)(2)步驟5:開(kāi)始破解WPA-PSK。在成功獲取到無(wú)線WPA-PSK驗(yàn)證數(shù)據(jù)報(bào)文后,就可以開(kāi)始破解,輸入命令如下:aircrack-ng

—w

dic

捕獲的cap文件

參數(shù)解釋?zhuān)骸獁,后跟預(yù)先制作的字典,這里是BT4下默認(rèn)攜帶的字典。按Enter鍵后,若捕獲數(shù)據(jù)中包含了多個(gè)無(wú)線網(wǎng)絡(luò)的數(shù)據(jù),也就是能看到多個(gè)SSID出現(xiàn)的情況.這就意味著其他AP的無(wú)線數(shù)據(jù)皆因?yàn)楣ぷ髟谕活l道而被同時(shí)截獲到,由于數(shù)量很少所以對(duì)于破解來(lái)說(shuō)沒(méi)有意義。此處輸入正確的選項(xiàng)即對(duì)應(yīng)目標(biāo)AP的MAC值,按Enter鍵后即可開(kāi)始破解.如圖1—28所示為命令輸入情況。

圖1-28如圖1-29所示可以看到,在雙核T7100的主頻+4GB內(nèi)存的配置下,經(jīng)過(guò)不到1分鐘的等待,就成功破解出了密碼。在"KEYFOUND"提示的右側(cè),可以看到密碼已被破解出來(lái)。密碼明文為”longaslast”,破解速度約為450key/s.若是能換成4核CPU的話,還能更快一些。

圖1—292.WPAPMKHash破解最近兩年,關(guān)注WPAPMKHash破解的人開(kāi)始逐漸增多,我們也來(lái)簡(jiǎn)單回顧一下這一技術(shù)的發(fā)展。2003年7月瑞士洛桑聯(lián)邦技術(shù)學(xué)院PhilippeOechslin公布了一些實(shí)驗(yàn)結(jié)果,他及其所屬的安全及密碼學(xué)實(shí)驗(yàn)室(LASEC)采用了時(shí)間內(nèi)存替換的方法,使得密碼破解的效率大大提高。作為一個(gè)例子,他們將一個(gè)常用操作系統(tǒng)的密碼破解速度由1分41秒,提升到13.6秒。這一方法使用了大型查找表對(duì)加密的密碼和由人輸入的文本進(jìn)行匹配,從而加速了解密所需要的計(jì)算。這種被稱(chēng)作"內(nèi)存—時(shí)間平衡"的方法意味著使用大量?jī)?nèi)存的黑客能夠減少破解密碼所需要的時(shí)間。以下為提取的Windows下用戶(hù)密碼保存的狀態(tài),可以看到是由一串字符編碼組成,這樣的字符串我們稱(chēng)之為NTLMHash(此為Hash的一種).User1:1001:732b2c9a2934e481cd0a8808b19097ef:

778620d5d5de064154e689fa4790129f:::

User2:1002:a042f67a99758fd727b99b2375d829f9:?6127ee12a83da34fc19953e538e4d580:::

一些受到這樣匹配查詢(xún)?cè)韱l(fā)的黑客們事先制作出包含幾乎所有可能密碼的字典,然后再將其全部轉(zhuǎn)換成NTLMHash文件,這樣,在實(shí)際破解時(shí),就不需要再進(jìn)行密碼與Hash之間的轉(zhuǎn)換,直接就可以通過(guò)文件中的Hash散列比對(duì)來(lái)破解Windows賬戶(hù)密碼,節(jié)省了大量的系統(tǒng)資源,使得效率能夠大幅度提升。當(dāng)然,這只是簡(jiǎn)單的表述,采用的這個(gè)方法在國(guó)際上就被稱(chēng)為T(mén)ime-MemoryTrade-Off,即剛才所說(shuō)的"內(nèi)存-時(shí)間平衡"法,有的地方也會(huì)翻譯成"時(shí)間-內(nèi)存交替運(yùn)算法"。其原理可以理解為以?xún)?nèi)存換取時(shí)間,如圖1—30所示。

圖1—30具體算法方面的內(nèi)容本書(shū)就不再涉及,對(duì)于想進(jìn)行更高深層次探究的讀者,可以仔細(xì)參考2003年的這篇詳細(xì)文檔《MakingaFasterCrytanalyticalTime-MemoryTrade—Off》以及2005年的文檔《Time—MemoryTrade-Offs:FalseAlarmDetectionUsingCheckpoints》,在本節(jié)后面會(huì)給出鏈接。1.2.2

攻擊WPA加密無(wú)線網(wǎng)絡(luò)(3)利用該原理制作的包含大量NTLMHash的Hash庫(kù)就被稱(chēng)之為T(mén)ables,其中最出名的就是RainbowTables(也稱(chēng)之為彩虹表)。而正是由于利用了該原理制作的RainbowTables的存在,使得普通電腦在5分鐘內(nèi)破解14位長(zhǎng)足夠復(fù)雜的Windows賬戶(hù)密碼成為可能,如圖1—31所示。

圖1—31從圖1—31可以看到,類(lèi)似于c78j33c6hnws、yemawangluo178、38911770這樣的Windows賬戶(hù)密碼幾乎全部在180秒即3分鐘內(nèi)破出,最短只用了5秒,個(gè)別稍長(zhǎng)的密碼破解也沒(méi)有超過(guò)5分鐘。那么,采用了類(lèi)似于RainbowTables原理,通過(guò)Pre-Compute(預(yù)運(yùn)算)的方式,來(lái)進(jìn)行提前運(yùn)算以生成WPA—PSK加密Hash,從而建立起來(lái)的WPA—PSKHashTables,被廣泛地用于WPA—PSK的高速破解。其中,每一個(gè)Hash都是由64個(gè)16進(jìn)制數(shù)的字符串組成,如下列所示。1d27360df93735ae9645a359764d67ff40e4978606f549d13237950e34772568

這些字符串是由于WPA-PSK加密本身使用預(yù)共享密鑰計(jì)算得出所致,該序列目前暫無(wú)有效的逆運(yùn)算方法。需要說(shuō)明的是,使用一般的工具是無(wú)法讀取hash文件的。關(guān)于使用WPAPMKHash破解的效果,下面以同樣配置的主機(jī)為例。如圖1-32所示,在一般字典模式下,使用Cowpatty破解時(shí)的平均破解速度為153。61pass/s,即每秒鐘破解153。61個(gè)密碼。而在WPATables破解模式下,平均破解速度可達(dá)到100927.35pass/s,通過(guò)如圖1—32和圖1—33所示的對(duì)比可以看到,破解速度提升了不止數(shù)倍,而是原來(lái)的近100倍。

圖1—32

圖1-33當(dāng)然,要說(shuō)明的是,這些Tables的建立效率非常低下,加上每一個(gè)Hash都需要指定預(yù)攻擊AP的SSID,想要建立一套針對(duì)所有常見(jiàn)接入點(diǎn),并采用簡(jiǎn)單密碼的WPA—PSKHashTables,其生成文件占據(jù)的硬盤(pán)空間需要2GB~5GB或以上。國(guó)外最早公布無(wú)線WPATable的是一個(gè)名為T(mén)heChurchofWiFi的無(wú)線黑客組織,該組織在過(guò)去的兩年里成功建立了龐大的WPATable庫(kù),并將其簡(jiǎn)化的WPA-PSKHashTable版本提供免費(fèi)下載,但遺憾的是,即便是簡(jiǎn)化版本,其大小也已經(jīng)超過(guò)了30GB。而在國(guó)內(nèi),為了方便無(wú)線安全愛(ài)好者學(xué)習(xí),ZerOne無(wú)線安全團(tuán)隊(duì)已經(jīng)從團(tuán)隊(duì)內(nèi)部的大型WPAPMKHash庫(kù)中提取出一小部分內(nèi)容,專(zhuān)門(mén)制作出無(wú)線安全破解專(zhuān)用的DVD光盤(pán),并于2008年11月在廣州舉行的全國(guó)首屆無(wú)線安全交流會(huì)上公開(kāi)發(fā)布并提供了免費(fèi)下載.光盤(pán)封面如圖1-34和圖1-35所示,其中包含的WPAPMKHashTable已全部經(jīng)過(guò)測(cè)試可用,所含SSID均為ZerOne無(wú)線安全團(tuán)隊(duì)在對(duì)多個(gè)省會(huì)城市進(jìn)行多次實(shí)地War-Driving無(wú)線探測(cè)的基礎(chǔ)上,從匯總數(shù)據(jù)中精心挑選出國(guó)內(nèi)使用頻率最高的前62個(gè)SSID整理而成.光盤(pán)里除了包含多達(dá)40余種8位以上生日類(lèi)密碼組合外,還包括了8位以上普通用戶(hù)常用密碼組合,總?cè)萘窟_(dá)4.4GB,可用于進(jìn)行無(wú)線安全密碼破解測(cè)試、無(wú)線滲透測(cè)試及安全評(píng)估等.

圖1-34

圖1-35該DVD光盤(pán)內(nèi)除了主要包含的大容量WPA—PSK/WPA2-PSK破解用HashTable以外,為方便使用者學(xué)習(xí)及借鑒,還附帶了由ZerOne安全團(tuán)隊(duì)近年來(lái)對(duì)一些省會(huì)城市進(jìn)行War-Driving的官方探測(cè)匯總報(bào)告,此外,還準(zhǔn)備了相關(guān)無(wú)線安全教程的文檔及資源列表.希望借此給國(guó)內(nèi)的無(wú)線安全同行研究無(wú)線網(wǎng)絡(luò)安全帶來(lái)實(shí)質(zhì)性的幫助.不過(guò)要強(qiáng)調(diào)一點(diǎn),單純依靠這4GB的Hash,并不能解決實(shí)際破解中遇到的所有密碼組合類(lèi)型,這張DVD僅為測(cè)試時(shí)學(xué)習(xí)使用。更何況通過(guò)基本概率論的計(jì)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論