前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Kali 2.0中无线安全工具更新特性(浅谈pixie结合reaver的攻击原理)

Kali 2.0中无线安全工具更新特性(浅谈pixie结合reaver的攻击原理)

作者头像
FB客服
发布2018-02-06 15:55:43
1.7K0
发布2018-02-06 15:55:43
举报
文章被收录于专栏:FreeBufFreeBuf

0x00 背景知识

WPS(Wi-FiProtected Setup,Wi-Fi保护设置)是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线网络的安全加密设置。有两种模式,注册名模式输入pin码即可,注册模式按下AP上的按钮即可。

多米尼克•邦加德发现一些无线ap产生随机数的方法不安全(像著名的128位随机数E-S1,和E-S2),如果我们能搞清楚随机数是什么,就很容易发现ap的wps pin因为在ap一定会给我们包含pin的hash校验值。

0x01 算法分析

在每一个wps设备中都有以下算法

E-Hash1 = HMAC-SHA-256(authkey) (E-S1 | PSK1 | PKE | PKR) E-Hash2 = HMAC-SHA-256(authkey) (E-S2 | PSK2 | PKE | PKR)

简单说,-E-Hash1和2是我们需要暴力破解的hash值

HMAC-SHA-256 一种hash函数 PSK1/PSK2 是路由器的pin码 最多10000种可能 PKE 是注册名设定模式下的公钥 PKR 是注册设定模式下的公钥,为了校验wps改变的合法性和预防重放攻击

假设我们已经知道PKE,PKR,Authkey,E-Hash1和E-Hash2(所有这些都从reaver发布的修改版本中得来),我们已经找到E-S1和E-S2(因为我们只是暴力破解他们或者他们就等于0),我们可以通过hash函数运行的所有数据,并尝试每一个pin和秘密随机数),直到我们有一个匹配的hash。 0x02 从AP路由器的响应中校验PIN码的正确性

  1. 如果攻击者在发送M4后接收到EAP-NACK消息,则前一半PIN错误;

2. 如果攻击者在发送M6后接收到EAP-NACK消息,则后一半PIN错误八位的PIN码中最后一位是校验码,由前七位得到,大大缩短了破解难度。

下面流程图展示了完整的暴力破解过程

0x03受影响的产品

Realtek产品漏洞是芯片生成注册随机数和生成E-S1,E-S2使用了相同的算法。意味着如果信息交换发生在同时,它们的值就都相同。找到随机数的种子,通过改变种子来逆推它们,不简单但是可行。

唯独特殊的是Ralink厂商,完全的没有E-S1和E-S2,都是零,just hack。

0x04 Kali2.0中的无线工具

(1)reaver 和 pixie

reaver 结合pixie

先贴出官方的视频地址

https://vimeo.com/126489367

airmon-ng start wlan0 //开启网卡 airodump-ng wlan0mon //监听模式,查找开启wps的ap reaver -i wlan0mon -b [ap’s mac] -vv -K 1 //reaver破解pin-K 1 选项 结合pixies 灰尘攻击 得到pin码 reaver-i mon0 -b [ap's MAC] -p PIN8位数 //通过wps pin 获取密码

reaver的其他功能

1、reaver -S //生成一个小的DH key 加快破解速度。

通常一个验证请求会在0.5到3秒内完成,计算Diffie-Hellman共享密钥会占据大量的时间,生成一个很小的DH公钥会使计算变的简单。

注意:如果测试的是realtek 的ap 不要用 -S 选项加快破解速度

2、部分路由器会禁止暴力尝试pin码,自动锁定5分钟,强制关闭等等。

然而我在读reaver源代码时发现开发者专门为此做了优化,堪称业界良心。

3、reaver -P //此选项reaver进入循环模式,打破wps的规则不用M4消息以此突破封锁,用于结合pixie收集hash函数,以便日后分析比较,没准还能发现更多的漏洞芯片。

(2)无线渗透神器 Aircrack-ng v1.2 RC2更新

Aircrack-ng是无与伦比的渗透工具套件——任何无线渗透测试或评估都必不可少。在这个最新Aircrack-ng中,除正常的bug修复和代码改进外,其他值得注意的特点是:

1、airmon-ng现在能够解密WPS。 2、airodump-ng也有了一些新的选项比如-wps 和 -uptime 3、airtun-ng 增加了wpa的 ccmp tkip 两种加密和解密方法 4、新的接口命名约定,再见mon0,你好wlan0mon !

最近的几个版本,aircrack-ng套件捆绑airmon-zc,它使用一种改进的方法,把无线网卡进入监听模式,以及更详细的输出选项。随着Aircrack-ng 1.2 RC2的发布,airmon-zc正式取代了原始Airmon-ng。

(3)然而在开始无线测试之前还需要解决重大的问题

KALI网卡的配置一直让人头疼

airmon激活网卡前最好先运行airmon-ng check kill,结束一些不必要的进程。

有的驱动文件中并没有监听模式,我曾经用的RTL8187网卡,安装了附赠的驱动后在旧版kali中各种受折磨,不过幸好新版内置了这款网卡的驱动直接可以使用。

(附赠官方KALI网卡导购指南,请阅读原文

*本文作者:月尽西楼,参考百度盘资料,本文属FreeBuf原创奖励计划,未经许可禁止转载

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2015-08-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档