无线安全 - 破解加密
在本章中,我们将了解如何破解 WEP 和 WPA 加密。让我们从 WEP 加密开始。
如何破解 WEP 加密?
有许多可能的工具可用于破解 WEP,但所有方法都遵循相同的思路和步骤顺序。
假设您已找到目标网络,请按如下方式操作 −
收集(嗅探)空中飞行的 WEP 加密数据包。此步骤可使用名为"airodump-ng"的 Linux 工具执行。
当收集到足够的数据包时(您已收集到一组具有重复 IV 向量的帧),您尝试使用名为"aircrack-ng"的工具破解网络。
在高度拥堵的网络上,上述两个步骤可能需要大约 5-10 分钟甚至更短的时间。就是这么简单!有关破解 WEP 的详细分步指南将在"渗透测试 WEP 加密的 WLAN"主题下显示。
如何破解 WPA 加密?
破解 WPA 加密的方法略有不同。使用 WPA 的无线帧使用 TKIP 加密,它仍然使用 IV 和 RC4 算法的概念,但经过修改以提高安全性。 TKIP 使用以下指针修改了 WEP −
它使用临时的、动态创建的密钥,而不是 WEP 使用的静态密钥。
它使用排序来防御重放和注入攻击。
它使用高级密钥混合算法来抵御 WEP 中的 IV 冲突和弱密钥攻击。
它引入了增强数据完整性 (EDI) 来抵御 WEP 中可能发生的位翻转攻击。
考虑到所有这些因素,它使得 WPA 标准在计算上不可能被破解(并不是说不可能,但可能需要相当长的时间,假设您拥有破解算法的高级资源)。WPA 标准中使用的身份验证也比 WEP 中使用的身份验证有所进步。 WPA 使用 802.1x(基于 EAP 的身份验证)对客户端进行身份验证。事实上,这是唯一的弱点,在这里您可以尝试破解 WPA(实际上还有 WPA2)。
WPA 和 WPA2 标准支持两种类型的身份验证 - 预共享密钥 (PSK) 和基于外部身份验证服务器的真正 802.1x。使用 802.1x 身份验证时 - 根本无法破解密码;只有在使用本地 PSK 模式时才可行。附注:所有企业无线部署都使用基于外部 RADIUS 服务器的真正 802.1x 身份验证,因此,您唯一可能的目标可能是小型企业或家庭网络。
还有一点需要注意的是,如果您有意破解它,用于保护 WPA/WPA2 的 PSK 必须足够短(最多 10 个字符 - 相反,允许的最大长度为 64 个字符)。提出该要求的原因是,在初始四次握手期间,PSK 仅在无线客户端和 AP 之间传输一次(不是以明文形式),而从这些数据包中获取原始密钥的唯一方法是通过暴力破解或使用好的字典。
有一个非常好的在线计算器可以估算暴力破解 PSK 所需的时间 - http://lastbit.com/pswcalc.asp。假设您有 1 台 PC,每秒可以尝试 1000 个密码(由小写字母、大写字母、数字和常用标点符号组成),则需要 28910 年才能破解密码(当然,这是最大值,如果您幸运的话,可能需要几个小时)。
破解 WPA/WPA2 加密的一般过程(仅当它们使用 PSK 时)如下 −
收集(嗅探)空中飞行的无线数据包。可以使用名为"airodump-ng"的 Linux 工具执行此步骤。
在收集数据包时,您应该取消当前客户端的身份验证。通过这样做,您将遇到这种情况,即客户端需要再次进行身份验证才能使用 Wi-Fi 网络。这正是您想要的!通过这样做,您可以准备一个良好的环境来嗅探正在向网络进行身份验证的无线用户。您可以使用基于 Linux 的工具"aireplay-ng"来取消当前无线客户端的身份验证。
由于您已经嗅探了 4 次握手(并保存在转储文件中),您可以再次使用"aircrack-ng"来破解 PSK。在此步骤中,您必须引用包含 aircrack-ng 工具将使用的所有密码组合的字典文件。这就是为什么一个好的字典文件是这里最重要的元素。
在"渗透测试 WPA/WPA2 加密 WLAN"主题下将显示详细的 WPA/WPA2 网络分步破解。
如何防御 WPA 破解?
我有一种感觉,在完成本教程的最后几节后,您已经知道应该做些什么才能使 WPA 破解变得不可能(或者说:在合理的时间内不可能)。以下是一些保护您的家庭/小型企业无线网络的最佳实践指南 −
如果有机会,请使用 WPA2 而不是 WPA。它对套件使用的加密方案有直接影响。 AES(WPA2 使用)比 TKIP(WPA 使用)安全得多。
如前所述,破解 WPA/WPA2 的唯一方法是嗅探身份验证四次握手并暴力破解 PSK。为了使其在计算上无法破解,请使用至少 10 个字符的密码,该密码由小写字母、大写字母、特殊字符和数字的随机组合(不是任何字典中都能找到的普通单词)组成。
禁用 Wi-Fi 保护设置 (WPS) - WPS 是"酷炫功能"之一,旨在使新无线客户端更轻松地连接到网络 - 只需输入 AP 的特殊 8 位 PIN 码即可。对于暴力攻击来说,这个 8 位数字非常短,而且这个 8 位数字可以在 AP 盒背面找到。尝试一下,看看你的家用路由器 - 你在背面看到 WPS PIN 了吗?你的家用路由器上启用了 WPS 功能吗?