无线安全***--启程
?無線安全將來會成為一個值得重視的領域,現在無線的普及大大的方便我們的生活,同時在帶來的便利的同時也會給我帶來新的威脅!下面我來通過cdlinux以及BT5來演示現在比較常見的無線***之戰。
====================================攻====破解===========================================
?我們都知道現在的個人無線局域網基本都會使用wpa或者wpa2加密方式,下面我們來說說兩種對其進行測試的方法。第一種方法是pin窮破解(假如對方開啟了QSS這個選項的話,并且信號不錯的話,這個是90%能夠破解的);第二種是抓握手包,然后用字典文件計算hash來匹配進行破解。所以一般首選的是pin窮破解
一、Pin窮破解
原理:8位0-9的數字的Pin碼,第八位是由前七位的校驗和得到的!也是說我們需要知道窮列舉前七位。可是它驗證機制是先驗證前四位,再驗證后四位。前四位正確與否,返回的信息都會不同,所以Pin窮破解先是窮列舉前四位,共有10000種可能。然后確定后三位,1000種可能。一共11000種可能,按照一般pin的速度5s/pin。那就最長需要55000s,約等于15個小時。但現在一般會加了些防Pin手段,遇到這些只能換目標或者換成抓握手包了
? 我們的上一篇帖子是列出了BT5能夠識別外置的usb無線網卡,而Pin窮破解的對網卡的限制又更為嚴格一點。首先來說說今天要用到
 ? 系統:cdlinux (一般是挑最新版本的那個比如這上面有一個2014.1.23號更新的又或者挑一個穩定版,假如對這個網站不放心的話,可以去官網下載)
? 軟件:minidwep-gtk(其實里面起作用的是reaverv1.4)
 ? 一般會選擇支持:Rtl8187L、Rtl3070L,Atheros9271芯片的無線網卡,對這些支持比較好!假如不是的話,就需要找相應的驅動程序了。
?我們主要是在虛擬機里面使用CDlinux這個系統,所以我們最好使用的外置的無線網卡。當然你也可以把你的U盤做成啟動盤,利用電腦自帶的無線網卡。不過你的網卡列表芯片列表應該包含在之前BT5識別的系列中。
====================================網卡篇============================================
?(1)在虛擬機中連接你的無線網卡,這個時候要注意以下幾點
? 【1】請開啟這個服務
? 【2】有時候,你的電腦某些USB接口可能不識別USB無線網卡的的USB接口,應該多嘗試其它幾個。一般是開啟虛擬機再插入USB接口。我的電腦有幾次就是某個usb2.0接口不識別網卡的接口,然后換了其它的就能識別了!所依這點請注意以下。
? 【3】有人提到一種方法,當你的外置網卡無法被虛擬機是別的時候可以嘗試一下!就是創建虛擬機的時候先移除網絡適配器,然后在你開啟cdlinux系統或者安裝了系統之后,再連接無線網卡!有些人嘗試成功,連接的失敗的童鞋可以試試。
======================================CDlinux操作篇======================================
? ?下面來看一下我這里的操作的情況。
 ? ?我們開啟了cdlinux之后,連接無線網卡
? (1)當usb網卡連接連接進入的時候,虛擬機右下方會多了這樣一個圖標
? ?當你查看虛擬機上方的選項卡VM,里面的可移動設備可以看到新加入的usb網卡。
? ?我們進入到虛擬機里面,我們可以打開這個miniwep-gtk軟件
? ?【1】假如我們的無線網卡可以識別的話,我們就能夠進入這個軟件,我們將會看到這個界面,在左上角是我們的無線網卡,芯片類型以及網卡驅動
 ? 假如識別不了網卡,當我們打開minidwep-gtk這個軟件的時候,軟件會提示“沒有發現網卡”
? ? 【2】假如進入到軟件中,我們先點擊“掃描”,掃描的時候最好嘗試兩到三次[一般第一次是讓網卡設置成監控模式,這時你用ifconfig命令時,你會發現多了一個mon0.第二次或者第三次掃描出來的結果才是進入監控模式掃描出來的正確結果]。下列是我這里掃描出來的結果。我們選擇的列表中帶有wps(這個開啟了QSS),并且信號強度一般選擇大于-75進行Pin窮破解。這里我選擇第二個。但在第三步之前,我們應該先選擇排序pin碼,一般路由器以2開始的較多,所以一般排序可以使2345678910.
 ? ?【3】我們現則右邊豎列的"Reaver",點擊它。然后彈出Reaver的參數選項,這里保持就好。
 ? ?Reaver開始窮破解pin,按ctrl+c保存當前進度。這個時候一般耐心等待就好。假如信號較好,并且需要破解的路由并沒有關閉的話。我們就偶爾看一下(先保存進度,然后再次進行掃描,查看目標路由是否還存在,不存在的話保存數據),Pin碼這個主要把前四位測試出來就會突然跳到90%,所以不用太擔心時間問題。
========================================pin碼保存篇======================================
? ?(1)一般在虛擬機里面,最簡單的保存方法是就是建立快照或者掛起。
? ?(2)還有的話就是連接U盤到虛擬機里面,將桌面上"Thunar temp"里面的AP's mac.wpc文件保存到U盤里(這里的AP’s mac.wpc是指你想破解的無線網mac地址為文件名,wpc為文件后綴名)
? ?(3)第三種的話,就是你的虛擬機上網方式為NAT,這樣我們能在網絡鄰居里面找到我們的cdlinux電腦,如圖,我在網絡這里找到我的cdlinux。這時候打開里面/tmp/minidwep/AP's mac.wpc文件,拷到我們自己的電腦就好。下次假如我們想恢復進度的時候,我們只需要點擊一下排序方式,然后產生了AP's mac.wpc文件后,我們將我們之前放在U盤的或者物理機的wpc文件替換原來的wpc文件就好。
(4)第四種,一種是記下我們已經pin過的前四位,然后下次使用-p這個命令來恢復上次的Pin。又或者我們記下wpc文件前面的兩行的數字。在上面原理當中,我們提到Pin碼窮破解是分為三部分,第一部分是前四位(0000-9999),第二部分是后四位中的前三位(000-999),最后一位校驗和是由前七位所確定。[在這里我們假設排序方式是(0123456789)這個則表示前四位窮列舉是從0000到9999,后三位是000-999一直遞增列舉],wpc文件中第一行對應的數字為6,表示已前四位已經窮列舉到0006;假如是56,則已經窮列舉到0056.第二行則是后四位的前三位,我們需要記錄下這七位,下次只需修改wpc文件為這幾個數字就行。
下面看一下我這里的數據,我這里是排序方式是(2345678910,即從2000開始),可以看第一張圖前四位對應的是2447,因為這里我是2000開始的,所以對應的wpc文件第一行的數字應該為447.我們可以看到正如我們所想
AP's mac.wpc文件的數值
=================================Pin碼沒有進度===========================================
有些時候,我們Pin窮破解時,會出現pin碼徘徊在一個進度上。下面的方法除了mdk3測試過外,另外一個的真實性還沒驗證情況還沒出現過。
? (1)當我們進行破解時假如卡在某一個進度,這個時候先按ctrl+c保存進度,再重新點擊reaver,在參數上填寫“-a -s -vv”[注意這里是兩個v]。原理時避免reaver在路由器返回確認信息之前跳過p某個pim。
? (2)第二種是漏碼的情況,這是一般來說,軟件使用優化選項來提高速度,但是因為使用參數沒有“-n”的問題
pin到 90.9%死循環,說明前四位已經pin完,但是沒出;原因大概就是AP沒發出確認信息,reaver就已經跳過了,從而錯過了正確前四位的確認。
pin到 99.9%死循環,說明后四位的前三已經跑完,但是沒出。原因同上
[還有經過測試發現,假如你使用不恰當的“-p”參數,也就是前四個數書你自己給定的,這樣的情況下即使Pin到99.9%也會沒有出現密碼。因為你已經限定了前四位數]
? ?這個時候應該在參數上加上“-n”,即"reaver -i mon0 -b MAC -a -n -v"就可以防止漏碼了
? ?(3)這個是我們pin一些質量或者信號品質不是很好的路由器時把路由器給pin死了。這個時候一般是使用mdk3發送大量偽造的連接,即洪水***以便讓正常的客戶端無法上網!一般的話就是ip沖突,數據沒辦法從網關轉發到客戶端。可以看到這個***是挺危險的也挺損的,所以非到迫不得已不要用這種方法。
? 一般來說,cdlinux以及bt5都集成了mdk3 v6這個小軟件。一些版本的cdlinux可能沒在開始菜單放著,你可以打開命令行終端,分別執行下列命令
#先使用ifconfig這個命令來查看無線網卡的代號 ifconfig airmon-ng start 無線網卡代號 #在使用mdk3之前記得把自己的網卡設置成監控模式 sudo mdk3 mon0 a -a MAC #第一個a表示的選用的模式,一般這個操作已經足夠了ATTENTION:注意一般不超過5分鐘,不然你的電腦有可能卡死。其實一般30s左右就好了,這個測試過了。當30s后請按ctrl+c來中斷操作,這個一般有客戶端在線的時候,應該都會馬上重啟。
下面是別人翻譯mdk3的其它模式
虛擬一個客戶端:sudo mdk3 mon0 b -n 路由MAC地址 -c信道
讓路由AP重啟/重置:sudo mdk3 mon0 a -a 路由MAC地址
檢查客戶端是否隱藏并暴力PJ:sudo mdk3 mon0 p -e 路由MAC地址 -c 信道 -t 客戶端地址 -f
提走連接路由所有客戶端:sudo mdk3 mon0 d -n 路由MAC地址 -c 信道
殺死路由ap:sudo mdk3 mon0 m -t 路由MAC地址
啟動最強力***:sudo mdk3 mon0 x -n 路由MAC地址 ?-t 客戶端地址 -w加密類型
迷惑路由密碼驗證:sudmdk3 mon0 w -e 路由MAC地址 -c 信道
防止MAC地址過濾:sudomdk3 mon0 f -t 客戶端地址 -m本機MAC地址
測試加密類型有無可能編程wep或不加密:sudo mdk3 mon0 g -t 路由MAC地址
更多的信息可以使用下列命令
sudo mdk3 --help #獲得簡易信息 sudo mdk3 --fullhelp #獲得詳細信息
補充:假如你想下載mdk3 v6請Click here
還有你的Pin假如不斷失敗的話,請先保存進度,再掃描一下AP。查看想要破解的路由是否還存在
===========================到此,一個簡單的cdlinux的pin窮破解就介紹到這里================
后記:有時候使用虛擬機+cdlinux+無線網卡的時候,使用水滴這個軟件時會出現掃描結果不準確或者有挺多的essid沒有出現列表當中,這個不得不說是一個小遺憾,操作簡便的同時結果會出現較大的誤差,雖然水滴很經典但是還是多練習使用打氣筒,打氣筒顯示的結果比水滴的好多了!。我現在一般使用BT5,這個比水滴更準確,雖然沒有圖形界面,但是熟悉就好很多了。
下面先來對比一下信號掃描吧!
【1】水滴的
打氣筒的
【2】其實打氣筒的操作也十分簡單,無線網卡能識別的話,請點擊無線網卡
對應的方框里面,讓網卡成為監控模式。如圖Message:這里已經將wlan0變為mon0,之后點擊Next,請點擊“Scan for Wps ... ”這個,然后就進入掃描模式了
【3】選擇一個信號較好的AP,然后選擇Next,然后配置可以如下圖
【4】點擊Run,然后Reaver開始工作了。不過這個打氣筒不能排序,建議先用水滴軟件對
pin碼進行排序,再來破解。其實水滴軟件的排序是修改AP's MAC.wpc這個文件的Pin碼的排列順序,比如正常是0000-9999,我們可以將0000-1999放到最后面。然后pin碼開始就會從2000開始
===================================路由器防御===========================================
(1)對于Pin破解這個最安全的莫過于關閉QSS這個選項
這樣的話,pin窮破解這種方法相當于廢了
(2)對于洪水***這個,現在一般的路由器里面都有一個防洪水***閥值的設定,假如發包率達到了閥值。就會丟棄某個ip的數據包!這個可以有效地防止上面的mdk3 v6的洪水***,我們要進入到這個頁面設置閥值,不過閥值這個最好是根據你個人所在網絡接發數據包的多少來衡量,也可以根據下列推薦值[不過假如是根據推薦來的話,有可能防御效果沒那么明顯!這還得再根據流量統計的數據來分析]
[1]打開路由界面,找到系統工具那里的流量統計,這個是為我們設定閥值做準備
[2] 打開安全設置里面的高級安全設置,進行下列設置。不過閥值這個最好根據自己個人環境而定,比如會使用BT,視頻等,玩某些游戲啥的都會使得你的數據包變大!比如我這里前面總流量是路由器記錄下每個主機與路由器交換的總數據包數目。后面的Tx才是我們關注的地方,檢測一下自己平常正常使用時候Tx數據包總數,然后設定閥值為(1+1/3)Tx。不過具體還是根據自己的經驗和環境設定
下面這個推薦配置是來自別人的經驗分析,不過你們都可以看一下我這里接受的數據包書目以及鏈接上的,可以發現我們這個推薦設置還是不錯《傳送門》
二、抓握手包。然后進行字典破解
一般來說,假如路由器關閉了QSS,我們無法使用Pin窮破解,那么我們只好使用抓包來進行無線破解了。不過抓握手包跑字典也有一些條件
【1】有客戶端在線
【2】有一個較為全面的字典的,不過一般來說,先是自己根據獲得的信息自己制造字典文件
(1)這里還是以cdlinux來一次簡單的抓取握手包
(2)抓取到握手包,我們并不在虛擬機里面進行破解,而是選擇在物理機上使用ESWA(一個支持GPU破解的跑包軟件)。因而當握手包出現的時候,我們應該將握手包用上面我介紹的方法將其放回物理機上
======================================BT5篇操作篇========================================
[1]BT5環境下的Pin窮破解
這個可以在虛擬機或者做成U盤啟動盤來運行,我這里還是虛擬機上的操作。
所以這上面的前置操作和上面的基本一樣
(1)確定USB網卡連接成功
(2)以下的流程分為:
? 【1】開啟監控模式
? 【2】掃描開啟QSS的路由器,并且選定信號好的路由器。點擊進行破解
? 【3】遇到問題的時候,其實基本和CDlinux解決方法的一樣,在參數上變化。當遇到Pin死路由的時候,還是利用mdk3 v6進行洪水***。因而水滴軟件以及打氣筒的核心軟件都是reaver 1.4,所以它們的效果基本一樣
? ?對應BT5的命令如下
#查看一下你的無線網卡的代號 ifconfig #開啟監控模式,我這里的無線網卡代號是wlan0 airmon-ng strat wlan0 #進行wps掃描,顯示列表上的都會開啟了wps,mon0這個是你開啟監控模式后,軟件用來識別你開啟監控模式的無線網卡,還是可以用ifconfig這個來查看新增加的網卡 wash -i mon0 #選擇一個信號最好的,進行破解 reaver -i mon0 -b AP's mac -c 6 -a -v -l 300 -x 20 -r 100:10 -n -p 2000 #這里“-c”參數對應的是AP的信道(channal),“-p 2000”表示pin碼從2000開始? ?下面以圖片對應上面的操作與命令。
? 【1】
? 【2】
? ?【3】
[2]BT5環境下的抓握手包
還是按照上面的先來說一下流程,
? ?【1】還是開啟監控模式,假如開啟的話就不用了
? ?【2】使用軟件掃描AP,選擇信號較好的一個并且有客戶端在線(客戶端在線這個更為重要)
? ?【3】開啟抓握手包,假如握手包增加比較緩慢,可以使用接觸認證***,讓客戶端掉線,重現連接AP握手連接
? ?【4】轉移握手包到物理機上,使用ESWA進行字典破解
? ? 命令分別如下
airmon-ng start wlan0 #進行掃描 airodump-ng mon0 #選擇好AP,抓握手包 airodump-ng -w xxx -channal y --bssid AP's MAC mon0 #進行解除認證***,加快握手包的獲取 aireplay-ng -0 10 -a AP's MAC -c Client's MAC mon0? ? ?圖片如下
【1】掃描
【2】抓包
【3】解除認證***,10次就夠了
【4】其實你接觸認證后,在等待5分鐘左右就足夠了,你可以看到我這里是沒有提示說有握手包
【5】但是我用EWSA這個軟件檢測的時候可以發現到握手包
這個GPU的選項,這個要根據個人顯卡是否支持,使用EWSA時候注意散熱
這里我們選擇字典窮列舉***
在程序運行的時候,注意GPU溫度,這本身就對機器有點損傷。千萬要注意
===================================路由器防御篇==========================================
【1】對于一般抓取握手包這種,我們首先可以做的是關閉SSID廣播,這種設置可讓即使知道密碼的人也可能無法連接上無線網,因為連接的時候我們需要填寫SSID,這個我們還可已設置成中文的,因為編碼方式不同,即使找出來也可能是亂碼
【2】對MAC地址進行過濾,這個可以有效阻擋非正常用戶。并且進行ip與mac綁定
【3】可以抽空看一下dhcp服務器----客戶端列表,以及系統日志,限制非正常用戶
這個是系統工具里面的系統日志記錄,可以清楚看到對應的mac以及ip
【4】限制dhcp地址池,地址數目為連接用戶的數目
==================================路由器登錄設置***=====================================
一般獲得路由密碼還不夠,假如我們還想進行進一步的提升自己的權限,我們需要把路由設置的賬號和密碼都獲取。之后客戶端的數據就掌握在我們手上
(1)下面我們介紹一種破解工具,那邊是webcrack。這個經常用來破解無線路由設置的賬號和密碼
? ?【1】選擇用戶名文件,密碼文件,輸入URL為網關地址,點擊開始
? ?【2】之后就是等著它嘗試所有賬號以及密碼
程序運行時的界面
發現了密碼以及賬號
(2)對于修改默認端口這類,我們可以利用掃描工具對網關進行掃描,這里用的是zenmap。可以看到1234這個端口對應路由設置界面
防御:對于防御這個我們有幾點可以做的
(1)修改路由設置登錄的默認端口,原本為80,我們可以修改為其他的端口
比如我這里設置成1234.設置完之后重啟路由,你會發現輸入網關地址時訪問不了這個路由設置界面,需要加上端口號。
(2)就是修改我們默認路由設置賬號和密碼,路由密碼應該不要與無線密碼有交集。
(3)就是修改我們路由器的網段,并且關閉dhcp服務器。這樣知道密碼,不知道網段也只能手工測試。
EWSA破解版:地址《傳送門》
webcrack:傳送門
Zenmap:傳送門
轉載于:https://blog.51cto.com/skytina/1365030
總結
以上是生活随笔為你收集整理的无线安全***--启程的全部內容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: Cache占用过多内存导致Linux系统
 - 下一篇: CC254x--BLE