kali_linux吧 关注:8,353贴子:12,783
  • 7回复贴,共1

---论无线密码破解的发展

只看楼主收藏回复

本文只讲述无线网破解的相关原理和工具
不是教程贴,想学还是要自己找教程


IP属地:湖北1楼2014-12-06 10:34回复
    1,WEP加密方式的漏洞。
    无线网络刚出现时,WEP是主流的加密方式,可是后来被发现有重大的漏洞,所以才会替换为wpa加密方式
    ,这个漏洞就是可以直接从握手包里分析出密码,最开始可以被Linux系统下的工具spoonwep所利用,而当时
    backtrack3整合了这个工具,所以很多人都是利用这个系统破解密码,即使到了现在,搜索无线破解,找到的大多数信息依然和它有关。
    这种破解是非常简单而实用的,如果一个WiFi下有用户正在频繁地交流数据,那么只要20分钟左右,密码就可以被发现。
    后来工具aircrack-ng也可以破解WEP加密了,而backtrack3对网卡的支持也不那么好了,于是有高手制作了beini系统,专门用于无线破解,整合了minidwep-gtk,后来出现的cdlinux也是通过这个工具破解
    虽然现在很多人已经不用WEP加密了,但是这个方法仍然很有用处,因为仍有特殊情况下存在WEP加密的无线网络


    IP属地:湖北2楼2014-12-06 10:50
    回复
      2,wpa加密的破解
      wpa加密确实设计得很好,如果要破解一个认定的无线网,要付出大量的时间和精力,其原理是最笨也最有效的穷举,当然这其中也有用到握手包,首先要通过aircrack-ng拿到握手包,然后提取握手包,在windows下通过软件ewsa穷举,这时就得说到字典啦,字典是指包含了各种密码的穷举依据,其实就是一个文本文档,有的大的可达到20多G,如果你运气好,人家的密码在字典里,就可以破解成功了
      这种破解是最耗时的,因为抓到握手包要很久,穷举也要不少时间,关键破解还得看运气


      IP属地:湖北3楼2014-12-06 11:02
      回复
        3,WPS漏洞,
        这个漏洞是在2011年底发现的,是指WPS快捷连接中的漏洞,然而到现在大部分路由器厂商也没有解决这个问题,其原理是,路由器出厂都有一个特定的pin码,WPS快捷连接可以绕过密码直接通过pin码连接,而Linux下的工具reaver(backtrack5和kali Linux都有)可以穷举pin码来伪装连接,从而得到密码。
        这种方法是十分有效的,如果一个WiFi没有关闭WPS快捷连接,被破解的可能性几乎是百分百,因为pin码是8位纯数字,前7位有用,一般穷举只要3个小时就结束了,当然现在路由器有WPS连接限制,错几次后就禁止访问,但是两天之内可以办完。
        另外,这个漏洞还有最重要的一点,如果路由MAC地址是以“C83A35”或“00B00C”打头,那么可以直接算出pin码,即Mac地址后六位由16进制化为10进制


        IP属地:湖北4楼2014-12-06 11:23
        回复
          4,手机上的相关破解
          随着智能手机性能越来越高,用手机破解WiFi完全没有压力,如果是andirod系统,因为它本来基于Linux,上面说的工具的可以想办法使用,另外,像WiFi万能钥匙这种应用,是通过分享来得知WiFi密码(其实它很讨厌,默认会自动上传你连过WiFi的密码),还有一种应用,是完完全全的穷举,即通过字典一个个与目标WiFi连接(彩虹WiFi)


          IP属地:湖北5楼2014-12-06 11:30
          回复
            因为个人比较喜欢研究这个,发现其实很多密码都是手机号(我会乱说),在此也提醒大家,使用wpa加密,关闭WPS功能,密码别太简单。
            还有其他问题也可以提出来


            IP属地:湖北6楼2014-12-06 11:34
            回复
              手机号字典不全,新号段没。


              IP属地:上海来自Android客户端7楼2014-12-06 20:36
              回复