无线路由器的密码安全——黑客攻防与无线安全从新手到高手

原标题:无线路由器的密码安全——黑客攻防与无线安全从新手到高手

本文节选自《黑客攻防与无线安全从新手到高手》

实战演练1

使用Fern WiFi Cracker破解AP密码

对于喜欢图形化界面的用户来说,这是一款福利工具,在使用该工具之前,建议手动关闭那些可能影响程序正常运行的进程。

使用Fern WiFi Cracker破解AP密码的操作步骤如下:

选择“应用程序”菜单列表下的“无线攻击”菜单,在无线攻击菜单中有fernWiFi,如下图所示。

选择fern WiFi选项,可以打开该工具,下图为其工作界面。

单击select Interface右侧的下拉按钮,在弹出的下拉列表中选择一块网卡,如下图所示。

选择完网卡后,会弹出一个提示框,单击OK按钮即可,如下图所示。

选择完网卡后,单击下方的“扫描”按钮,开始扫描数据信息,如下图所示。

扫描过程中,在下方WEP与WPA按钮旁,会出现相应的数字信息,这些数字代表搜索的AP数量,如下图所示。

单击WPA按钮,即可进入扫描到的AP页面,如下图所示。

提示:扫描结果页面大致分为以下几个

区域:

(1)AP列表。这里会以列表的形式列出已经扫描出的AP,如下图所示。

(2)详细数据。选中AP列表中的AP以后,下方会列出该AP的详细信息,如下图所示。

(3)破解选项。这里会有常规破解和WPS方式破解两个选项,如下图所示。

(4)破解进度区。该区域左侧显示破解步骤、下方是破解进度条、右侧有选择密码文件按钮以及客户端列表,如下图所示。

选中需要破解的AP,查看是否有客户端接入,然后选择密码文件,单击Browse按钮,如下图所示。

单击破解Attack按钮,这时按钮的文本显示会换成Stop,如下图所示,如果需要停止破解,可以单击Stop按钮。

此时程序会尝试中断AP与客户端的连接,如下图所示。

当抓取到关联信息后,开始破解,如下图所示。而且抓取到信息文本会加粗颜色并变成黄色来显示,没有抓取到则显示为灰色。

破解完成后会提示破解出的密码,如下图所示。

实战演练2

使用pyrit工具破解AP密码

pyrit是一款开源且完全免费的软件,任何人都可以检查,复制或修改它。它在各种平台上编译和执行,包括FreeBSD、MacOS X和Linux作为操作系统以及x86、alpha、arm等处理器。

使用pyrit工具最大的优点,在于它可以使用除CPU之外的GPU运算加速生成彩虹表,本身支持抓包获取四步握手过程,无须使用airodump抓包,如果已经通过ariodump抓取数据,也可以使用pyrit进行读取。

问题:什么是彩虹表?

答:彩虹表是一个用于加密散列函数逆运算的预先计算好的表,为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100GB以上。这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。

使用pyrit命令,查看pyrit工具的帮助信息,如下图所示。

主要参数介绍如下:

-b:按BSSID筛选AccessPoint。

-e:按ESSID过滤AccessPoint。

-h:打印某个命令的帮助。

-i:输入的文件名(' - '是stdin)。

-o:输出的文件名(' - '是stdout)。

-r:pcap格式的数据包捕获源。

-u:要使用的存储系统的URL。

--all-handshakes:使用所有的握手,而不是最好的握手。

aes:使用AES。

pyrit工具可识别的命令如下:

analyze:分析数据包捕获文件。

attack_batch:攻击从数据库的PMKs/密码握手。

attack_cowpatty:攻击一个来自cowpatty文件的PMK握手。

attack_db:攻击与数据库中的PMK握手。

attack_passthrough:用文件中的密码攻击握手。

batch:批处理数据库。

benchmark:确定可用内核的性能。

benchmark_long:更长和更准确的基准版本。

check_db:检查数据库是否有错误。

create_essid:创建一个新的ESSID。

delete_essid:从数据库中删除一个ESSID。

eval:计算可用密码和匹配结果。

export_cowpatty:将结果导出到新的cowpatty文件。

export_hashdb:将结果导出到airolib数据库。

export_passwords:将密码导出到文件。

help:打印一般帮助。

import_passwords:从类文件源导入密码。

import_unique_passwords:从类文件源导入唯一密码。

list_cores:列出可用的核心。

list_essids:列出所有ESSID,但不计入匹配结果。

passthrough:计算PMK并将结果写入文件。

relay:通过RPC中继一个存储URL。

selftest:测试硬件以确保其计算正确的结果。

serve:为其他pyrit客户提供本地硬件

strip:将数据包捕获文件剥离到相关数据包中。

stripLive:捕获来自现场捕获源的相关数据包。

verify:通过重新计算,验证结果的10%。

使用pyrit进行破解无线路由器密码的操作步骤如下:

使用pyrit -r wlan0mon -o wpa.cap stripLive命令,开始抓取数据包,如下图所示。

使用pyrit -r wpa.cap analyze命令,对抓取到的数据包进行分析,如下图所示。可以看到,Test-001这个路由有四步握手的过程。

如果想要使用ariodump抓取的数据包,可以使用pyrit -r 001-01.cap -opyritwpa.cap strip命令,将airodump的数据包做一个格式转换,如下图所示。

使用pyrit -r<抓取的数据包文件>-i<密码文件>-b<AP-MAC地址> attack_passthrough命令,开始破解密码,这里破解出的密码为Password,如下图所示。

小试身手

练习1:熟悉aircrack-ng工具套件。

练习2:使用aircrack-ng破解WEP、WPA以及WPS密码。

练习3:使用图形化工具破解WEP密码。

练习4:使用CDlinux系统工具破解无线路由器密码。

扫码优惠购书

作者:网络安全技术联盟

定价:69.80元

ISBN:9787302527671

更多的网络安全图书

返回搜狐,查看更多

责任编辑:

声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
免费获取
今日搜狐热点
今日推荐