无线安全 - 破解无线攻击

每当您可能需要"破解"无线网络时,任务就是破解加密、身份验证或哈希算法以得出某种秘密密码。

有很多方法可以实现它 −

  • 您可以尝试使用较弱的加密算法来破解加密算法。这可能是可行的,但老实说,现在没有人会使用可能被破解的算法,因此,除非您是高级加密分析师,否则这不是前进的方向。

  • 大多数方法都集中在使用某种字典或暴力攻击上。

只是为了让您简单了解这种攻击是如何进行的,假设我们有一些"我们不知道"的密码 - "MySecretPassword"。以某种方式,我们获得了 MD5 和 SHA1 签名,如以下屏幕截图所示 −

MD5 SHA1 签名

作为攻击者,我们的目标是破解这些哈希算法并得出原始密码。有许多现成的工具可用于此目的;我们也可以创建自己的工具。

以下是一个简单的脚本(用 ruby​​ 编写),可用于字典(类型 - 暴力破解)攻击 −

Simple Script Ruby

我们将使用一个简化的字典文件(我在几秒钟内创建的),如以下屏幕截图所示。通常在现实生活中,你会使用一个包含数十万个条目的字典文件(从互联网上下载准备好的字典文件很流行,你可以尝试找到一个)。

简化字典文件

这个脚本背后的想法是检查每一个密码,如果计算出的哈希值与签名相匹配,我们就会"嗅探"网络,这意味着我们找到了密码。

计算出的哈希值与签名匹配

我必须说这是一个简化的例子,但它完美地展示了概念本身。

在无线网络破解过程中,你很可能会使用一个名为aircrack-ng的工具。它专为破解 WEP/WPA/WPA2 而设计。如果是 WPA/WPA2 破解,它将使用字典攻击(类似于我们上面介绍的简化攻击),有两种可能的字典类型。第一种类型是您可以自己准备的(或从互联网上下载)并在脚本中引用它。另一种方法是依赖内部 airolib-ng 字典,它是默认随工具安装的内部字典数据库。

此时不进行任何实际破解,我将展示如何使用 aircrack-ng。我将使用我在上面的示例中创建的非常小的字典(里面只有 7 个短语,而真正的字典文件中有数百万个短语)。此外,我不会实时监控任何流量,但我将使用 .pcap 文件,其中包含我在使用 Kismet 工具之前嗅探到的无线流量。

使用 Kismet 工具

如您所见,有很多 WLAN,其中一些使用 WEP 加密,大多数使用 WPA/WPA2。我已经可以说,在这种情况下,任何类型的破解都会失败,因为 −

  • 至于 WEP 加密的 SSID,我们没有收集任何流量("无数据")。

  • 至于 WPA/WPA2 加密的 SSID,我们没有嗅探到任何握手。正如您所记得的,初始四次握手的数据是可以破解网络的唯一信息。数据包本身经过了很好的加密,可以抵御我们的攻击。<​​/p>

但是,假设我们想尝试一下,我将以我自己的家庭无线网络为目标 - 索引为 6 的"Home_e1000"。

Home_e1000 Index 6

正如我所预料的,我们失败了。下一次,我会确保我们不会失败,您将能够学习如何赢得并破解无线网络 - 我可以告诉您这是一种很好的感觉。