首頁 > 熱點 > 正文

焦點訊息:怎么破解無線網絡密碼?無線WiFi網絡的密碼破解原理是什么?

2022-10-11 16:34:03來源:環球信息網  

在生活中,很多人都不知道破解無線網絡密碼(無線WiFi網絡的密碼破解攻防及原理詳解)是什么意思,其實他的意思是非常簡單的,下面就是小編搜索到的破解無線網絡密碼(無線WiFi網絡的密碼破解攻防及原理詳解)相關的一些知識,我們一起來學習下吧!

破解無線網絡密碼(無線WiFi網絡的密碼破解攻防及原理詳解)

大家應該都有過這樣的經歷,就是感覺自己家的無線網怎么感覺好像變慢了,"是不是有人蹭我家網?""還有的時候咱們出門也想試圖蹭一下別人家的網",這里"蹭網"的前提是要破解對方的"無線密碼",那么這個"無線密碼"到底是否安全呢?其技術原理是如何的呢? 我們又應該如何防范他人"蹭網"呢?


(資料圖片)

今天我們就以本篇文章內容給大家梳理一下"無線WiFi網絡的密碼破解攻防及原理"!

一、WiFi的加密方式

這里以無線路由器的WiFi加密方式講解

目前無線路由器里帶有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。

1、WEP(有線等效加密)(很容易被破解)

WEP是WiredEquivalentPrivacy的簡稱,802.11b標準里定義的一個用于無線局域網(WLAN)的安全性協議。WEP被用來提供和有線lan同級的安全性。LAN天生比WLAN安全,因為LAN的物理結構對其有所保護,部分或全部網絡埋在建筑物里面也可以防止未授權的訪問。經由無線電波的WLAN沒有同樣的物理結構,因此容易受到攻擊、干擾。WEP的目標就是通過對無線電波里的數據加密提供安全性,如同端-端發送一樣。WEP特性里使用了rsa數據安全性公司開發的rc4prng算法。如果你的無線基站支持MAC過濾,推薦你連同WEP一起使用這個特性(MAC過濾比加密安全得多)。盡管從名字上看似乎是一個針對有線網絡的安全選項,其實并不是這樣。WEP標準在無線網絡的早期已經創建,目標是成為無線局域網WLAN的必要的安全防護層,但是WEP的表現無疑令人非常失望。它的根源在于設計上存在缺陷。在使用WEP的系統中,在無線網絡中傳輸的數據是使用一個隨機產生的密鑰來加密的。但是,WEP用來產生這些密鑰的方法很快就被發現具有可預測性,這樣對于潛在的入侵者來說,就可以很容易的截取和破解這些密鑰。即使是一個中等技術水平的無線黑客也可以在兩到三分鐘內迅速的破解WEP加密。IEEE802.11的動態有線等效保密(WEP)模式是二十世紀九十年代后期設計的,當時功能強大的加密技術作為有效的武器受到美國嚴格的出口限制。由于害怕強大的加密算法被破解,無線網絡產品是被被禁止出口的。然而,僅僅兩年以后,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網絡安全或者IEEE802.11標準本身,無線網絡產業不能等待電氣電子工程師協會修訂標準,因此他們推出了動態密鑰完整性協議TKIP(動態有線等效保密的補丁版本)。盡管WEP已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和無線路由器中,它依然被支持的加密模式。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你對你的網絡的安全性非常重視的話,那么以后盡可能的不要再使用WEP,因為那真的不是很安全。

2、WPA-PSK(TKIP)(安全性較高,但是也可以被破解)

無線網絡最初采用的安全機制是WEP(有線等效加密),但是后來發現WEP是很不安全的,802.11組織開始著手制定新的安全標準,也就是后來的802.11i協議。但是標準的制定到最后的發布需要較長的時間,而且考慮到消費者不會因為為了網絡的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標準推出之前,在802.11i草案的基礎上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機制,它使用TKIP(臨時密鑰完整性協議),它使用的加密算法還是WEP中使用的加密算法RC4,所以不需要修改原來無線設備的硬件,WPA針對WEP中存在的問題:IV過短、密鑰管理過于簡單、對消息完整性沒有有效的保護,通過軟件升級的方法提高網絡的安全性。WPA的出現給用戶提供了一個完整的認證機制,AP根據用戶的認證結果決定是否允許其接入無線網絡中;認證成功后可以根據多種方式(傳輸數據包的多少、用戶接入網絡的時間等)動態地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrityProtocol)。WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網絡來瀏覽Internet、收發E-mail、打印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式:企業模式,家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對于大型企業的應用,常采用"802.1x+EAP"的方式,用戶提供認證所需的憑證。但對于一些中小型的企業網絡或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證服務器。這種模式叫做"WPA預共享密鑰(WPA-PSK)",它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。這個密鑰僅僅用于認證過程,而不用于傳輸數據的加密。數據加密的密鑰是在認證成功后動態生成,系統將保證"一戶一密",不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。

3、WPA2-PSK(AES)(安全性較高,破解難度有所增加)

在802.11i頒布之后,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密算法),因此它需要新的硬件支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共享密鑰,在這種方式中PMK=PSK,而另一種方式中,需要認證服務器和站點進行協商來產生PMK。IEEE802.11所制定的是技術性標準,Wi-Fi聯盟所制定的是商業化標準,而Wi-Fi所制定的商業化標準基本上也都符合IEEE所制定的技術性標準。WPA(Wi-FiProtectedAccess)事實上就是由Wi-Fi聯盟所制定的安全性標準,這個商業化標準存在的目的就是為了要支持IEEE802.11i這個以技術為導向的安全性標準。而WPA2其實就是WPA的第二個版本。WPA之所以會出現兩個版本的原因就在于Wi-Fi聯盟的商業化運作。我們知道802.11i這個任務小組成立的目的就是為了打造一個更安全的無線局域網,所以在加密項目里規范了兩個新的安全加密協定–TKIP與CCMP(有些無線網路設備中會以AES、AES-CCMP的字眼來取代CCMP)。其中TKIP雖然針對WEP的弱點作了重大的改良,但保留了RC4演算法和基本架構,言下之意,TKIP亦存在著RC4本身所隱含的弱點。因而802.11i再打造一個全新、安全性更強、更適合應用在無線局域網環境的加密協定-CCMP。所以在CCMP就緒之前,TKIP就已經完成了。但是要等到CCMP完成,再發布完整的IEEE802.11i標準,可能尚需一段時日,而Wi-Fi聯盟為了要使得新的安全性標準能夠盡快被布署,以消弭使用者對無線局域網安全性的疑慮,進而讓無線局域網的市場可以迅速擴展開來,因而使用已經完成TKIP的IEEE802.11i第三版草案(IEEE802.11idraft3)為基準,制定了WPA。而于IEEE完成并公布IEEE802.11i無線局域網安全標準后,Wi-Fi聯盟也隨即公布了WPA第2版(WPA2)。WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(選擇性項目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(選擇性項目)/TKIP/CCMP

4、還有最后一種加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),這是目前無線路由里最高的加密模式,目前這種加密模式因為兼容性的問題,還沒有被很多用戶所使用。目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。相信在經過加密之后的無線網絡,一定能夠讓我們的用戶安心放心的上網沖浪。所以此種方式安全性很高但是考慮到兼容性問題,沒有得到廣泛使用。

二、針對WiFi網絡的密碼破解方法主流方法:

1、不需要技術的破解方法,利用手機端"WiFi萬能鑰匙"等軟件蹭網。

2、在抓到客戶端與目標WiFi的握手包后實施基于密碼字典的暴力破解,成功率取決于目標WiFi的密碼強度、字典的大小或準確度、實施爆破的機器運算性能。

3、在開啟了wps功能的WiFi,使用pin碼猜解的方法獲得WiFi密碼。

原理:

1、WiFi萬能鑰匙"類App的真正原理是,收集用戶手機上成功連接過的WiFi賬號和密碼,并上傳、存儲到App的服務器上,等到附近的蹭網者搜索到同一個網絡時,該App就可以根據附近熱點的配置信息,從服務器上自動匹配并取得相應的密碼,通過數據流量發送到手機端,從而完成WiFi連網。

2、暴力破解的原理

普通的無線路由器,加密方法一般使用wpa 、wpa2或wep,wep因為太不安全極易被破解在現行的無線路由器上已基本取消。所以我們搜索到的待破WiFi基本都是wpa或wpa2加密的。至于使用認證服務器(如radius等)的wpa認證在個人無線WiFi領域基本不可能,所以通常我們能搜索到的待破WiFi都是基于本地密碼的wpa或wpa2加密WiFi。

破解wpa和wpa2加密的WiFi網絡的基本原理通俗來講,我們需要先在無線網卡監聽模式下搜集目標WiFi的信息,例如ssid(WiFi名稱)、BSSID(也就是目標WiFi無線路由器的MAC)、已連接的客戶端mac、信號強度等信息。然后發送偽造的取消關聯的數據包迫使已連接到該WiFi的客戶端與WiFi斷開連接,重點是,斷開連接后,客戶端會重新嘗試發起連接到該WiFi網絡,這時客戶端會發送一個帶有認證密碼的數據包以便請求重新連入WiFi,這個包俗稱為握手包。這時我們的攻擊機利用攻擊程序和無線網卡監聽抓取到這個握手包,這個握手包里就含有WiFi密碼,但這個密碼當然是經過加密的,所以后續就需要我們使用攻擊程序調用密碼字典結合獲取到的BSSID、客戶端MAC等信息進行運算,不斷運算字典中的每一個密碼,直到有一個密碼使用wpa算法能算出一個與抓到的握手包中一致的加密字串,這個就是目標WiFi的密碼了。如果把字典里的每一個密碼都算過一遍仍然沒有一個與抓取到的握手包加密字串一致的,就破解失敗,退出,構造新的字典再試。

3、pin碼破解WiFi密碼

在早期的無線路由器上開啟了wps功能,這個功能簡單來講就是為了方便設備連接WiFi,不需要每次都繁瑣的輸入密碼而設立的一個8位的純數字字串,客戶端可以通過pin碼快速關聯路由器WiFi。wps這個功能的設計初衷是方便用戶連接WiFi,卻成為破解WiFi最有效的手段,因為8位純數字的pin碼,最多只有1億種可能的組合,而由于最后一位是前七位的校驗和,所以只需要猜解前七位,猜解的可能組合數就只有一千萬種了,又由于發送pin碼連接WiFi,pin碼前4位出錯的返回報錯內容和后三位錯誤的返回報錯報文內容不同,所以只需要先猜前四位,前四位對了再猜后面三位,都對了以后最后一位校驗和自動可算出來,所以實際最多只需要猜解10000+1000種組合,一般我們2秒種嘗試一個pin碼,那么理論上最多花費6個小時就一定可以猜解出目標路由器的pin碼,進而獲取到WiFi密碼。

需要說明的是,盡管pin碼破解WiFi被認為是最有效的WiFi破解手段,但在實際中不容易實現,一是因為pin碼不安全的問題已廣泛的被無線路由器的生產廠商所重視,所以現今購買的無線路由器基本都已經取消了這個wps功能。二是在pin的過程中需要不斷的向目標路由器發送pin碼進行嘗試,對方路由器要返回響應報文,有時因路由器本身不穩定或路由器性能等問題,路由器不知不覺就被我們pin死了,使得猜解不能繼續或路由器在接收到過多錯誤的pin碼之后會自動休息一段時間,期間不接收pin碼,這導致我們pin碼猜解的時間過長而沒有意義。

三、破解過程實例講解準備工具

1.筆記本

2.USB無線上網卡(必備)

3.kali系統

4.密碼字典

第一種方法

暴力破解法

何為暴力破解呢,其實就是一個一個密碼去試,直到正確的密碼。

現在的wifi一般加密都是:

1. WEP(有線等效加密)——采用WEP64位或者128位數據加密。

2.WPA-PSK[TKIP]———采用預共享秘鑰的WI-FI保護訪問,采用WPA-PSK標準加密技術,加密類型為TKIP。

3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允許客戶端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。

開始實驗:

1. 第一步

進入kali在終端輸入如下

airmon-ng

列出網卡信息

2. 第二步

輸入:

airmon-ng start wlan0

開啟網卡監控

可以使用ifconfig命令查看一下網卡信息:

ifconfig

可以看到網卡的名字已經變了

3. 第三步

airodump-ng wlan0mon

掃描wifi信號

這里我用自己家的wifi做實驗

4. 第四步

上圖可以看出

BSSID是50:3A:A0:33:B2:8C 信道(CH)是:2

輸入:

airodump-ng -w freedom -c 2 -–bssid 50:3A:A0:33:B2:8C wlan0mon –ignore-negative-one

抓去握手包

-c:指定信道

-w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字

--bssid:指定路由器的MAC

5. 第五步

再開一個終端輸入命令:

aireplay-ng – -deatu 10 -a 路由器MAC -c 客戶機MAC

wlan0mon – -ignore-negative-one

使用airplay-ng工具強制斷開已經連接到wifi的設備重新連接路由器,來進行抓去數據包

–deatu:指定發送反認證包的個數,也可以使用-0(阿利伯數字0)來指定反認證包的個數

-a:指定路由器的MAC

-c:指定客戶機的MAC

6. 第六步

破解握手包

aircrack-ng -a -w dict freedom-*.cap

-a1:指定WEP加密方式

-a2:指定WPA-PSk加密方式

dict:字典的名字

freedom-*.cap:握手包

這個就是我的wifi密碼

破解完成,成功與否靠強大的字典和運氣了。

第二種方法

1.第一步

Wash掃描開啟WPS的網絡

wash -i wlan0mon [-C]

由于周圍沒有開啟WPS功能的wifi,就會出現上圖那樣,這時不要急,因為有些隱藏了起來,我們直接來。

用前面那個掃wifi的命令:

airodump-ng wlan0mon

看見小編圈起來的MAC沒有,選擇一個PWR的值的絕對值小于70的wifi破解

2. 第二步

選擇一個路由器

我在這選擇的是名字為:FAST_F70E的wifi

就他了:E4:D3:32:7F:F7:0E -45 2 0 0 6 54e. WPA2 CCMP PSK FAST_F70E

然后命令如下:

reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S -vv

E4:D3:32:7F:F7:0E 這個mac根據路由器的mac更改,我破解的wifi的mac是E4:D3:32:7F:F7:0E

如圖上表示可以破解,開啟了wps功能

出現上圖這樣,就表示不能破解換其他wifi破解吧孩子

這樣就表示破解出來了

注意事項:

如果密碼被改了你知道他wifi的pin碼就用如下命令:reaver-i mon0 -b MAC -p PIN

pin碼有8位:所以就是10的8次方,要窮舉1000000000次

這樣pin也是有限制的,比如要被pin出的路由器必須得開啟wps功能;貌似現在很多都是防pin路由器或300秒pin限制的。

有些路由pin碼可以通過計算得到:騰達和磊科的產品如果路由MAC地址是以"C83A35"或"00B00C"打頭那么可以直接計算出PIN值。

比如這個:bssid :Tenda_579A18 mac :C8:3A:35:57:9A:18 通過計算器將mac后6位換算成10進制數,得到5741080(pin碼的前7位),最多試10次或通過軟件得到該路由pin碼!

破解時推薦這個命令:

reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S –d9 –t9 -vv

因為–d9 –t9參數可以防止pin死路由器。

四、如何防止被蹭網

1、可以設置復雜密碼,密碼包含字符、符號和數字,長度設置到12位以上,越復雜的無線密碼對方破解難度越大。加密方式選用WPA-PSK/WPA2-PSK加密方式。

2、隱藏自己的無線網絡名稱。

當我們隱藏無線認證之后,別人是無法找到我們的網絡連接點,所以無法連接到我們的網絡。點擊路由器頁面左上角的無線基本設置。在右側可以看到有一個SSID服務廣播。把前面的勾打掉,點擊下面的保存。就可以隱藏無線信號

3、設置白名單,開啟MAC地址過濾功能,手動把自己家里上網設備的MAC地址添加進來,這時即使有人破解了WIFI密碼也無法上網。

責任編輯:hnmd003

相關閱讀

  • 每日快看:關于美日海戰的電影有哪些?美日海戰電影二戰大片分享?
    每日快看:關于美日海戰的電影有哪些?美日海戰電影二戰大片分享?

    美日海戰(美日海戰電影二戰大片)提起二戰的潛艇戰,大家首先想到的是納粹德國海軍元帥鄧尼茨發明的狼...

    2022-10-11
  • 觀點:唐朝仕女妝是怎樣的?唐代女子妝容分為幾個階段?
    觀點:唐朝仕女妝是怎樣的?唐代女子妝容分為幾個階段?

    唐朝仕女妝(唐代仕女俑)“小山重疊金明滅,鬢云欲度香腮雪。懶起畫蛾眉,弄妝梳洗遲。照花前后鏡,花...

    2022-10-11
  • 拆遷律師楊在明:善打“民告官” 官司 讓百姓相信法律的力量
    拆遷律師楊在明:善打“民告官” 官司 讓百姓相信法律的力量

    隨著我國經濟的迅速增長和城市建設步伐的加快,各地拆遷房屋數量急劇增加,拆遷成為當今社會無法回避的一...

    2022-10-11
  • 天天熱資訊!翡翠原石哪里買?怎么鑒別翡翠原石?
    天天熱資訊!翡翠原石哪里買?怎么鑒別翡翠原石?

    翡翠原石哪里買(怎么鑒別翡翠原石)翡翠原石在市面上是越來越普遍存在了,人們不斷地開始探尋翡翠原石的...

    2022-10-11
  • 相關閱讀

    精彩推送

    推薦閱讀