无线安全 - 破解无线攻击



无论何时您需要“破解”无线网络,任务都是破解加密、身份验证或哈希算法以获得某种秘密密码。

有很多方法可以实现它:

  • 您可以尝试使用较弱的算法来破解加密算法。这可能是可行的,但说实话,现在没有人会使用可能被破解的算法,因此,除非您是高级密码分析师,否则这不是可行的途径。

  • 大多数方法都集中于使用某种字典或暴力攻击。

为了让您简单了解这种攻击是如何执行的,假设我们有一些“我们不知道”的密码——“MySecretPassword”。通过某种方式,我们获得了 MD5 和 SHA1 签名,如下面的截图所示:

MD5 SHA1 Signatures

作为攻击者,我们的目标是破解这些哈希算法并推导出原始密码。有很多现成的工具可以用于此目的;我们也可以创建我们自己的工具。

以下是一个简单的脚本(用 Ruby 编写),可用于字典(类型 – 暴力)攻击:

Simple Script Ruby

我们将使用一个简化的字典文件(我在几秒钟内创建的一个),如下面的截图所示。通常在现实生活中,您会使用包含数十万条条目的字典文件(从互联网下载准备好的字典文件很流行,您可以尝试查找一个)。

Simplified Dictionary File

这个脚本背后的思想是遍历每个密码,如果计算出的哈希值与签名匹配,“我们将从网络中嗅探到”,这意味着我们找到了密码。

Calculated Hash Matches Signature

我必须声明这是一个简化的例子,但是它完美地展现了这个概念本身。

在无线网络破解过程中,您很可能会使用一个名为 **aircrack-ng** 的工具。它专门用于破解 **WEP/WPA/WPA2**。对于 WPA/WPA2 破解,它将使用字典攻击(类似于我们上面介绍的简化版本),并具有两种可能的字典类型。第一种类型是您可以自己准备(或从互联网下载)并在脚本中引用它。另一种方法是依赖于默认情况下随工具安装的内部 **airolib-ng** 字典,这是一种内部字典数据库。

在不进行任何实际破解的情况下,我将展示如何使用 aircrack-ng。我将使用我在上面的示例中创建的非常小的字典(里面只有 7 个短语,与您在真实字典文件中找到的数百万个短语相反)。此外,我不会实时监控任何流量,但我将使用一个 **.pcap** 文件,其中包含我之前使用 **Kismet** 工具嗅探的无线流量。

Using Kismet Tool

如您所见,这里有很多 WLAN,有些使用 WEP 加密,大多数使用 WPA/WPA2。我已经可以说,在这种情况下任何破解都会失败,因为:

  • 对于 WEP 加密的 SSID,我们没有收集任何流量(“无数据”)。

  • 对于 WPA/WPA2 加密的 SSID,我们没有嗅探到任何握手。您还记得,初始四向握手的數據是唯一可能导致破解网络的信息。数据包本身已加密且能抵抗我们的攻击。

但是,假设我们想尝试一下,我将以索引 6 为目标我自己的家庭无线网络 - “Home_e1000”。

Home_e1000 Index 6

正如我预测的那样,我们失败了。下次,我将确保我们不会失败,您将能够学习如何获胜并破解无线网络——我可以告诉您,这是一种很棒的感觉。

广告
© . All rights reserved.