专栏首页信安之路无线渗透(上)--PWA加密

无线渗透(上)--PWA加密

在网络越来越发达的今天,相信家家户户都已经连上了无线Wi-Fi,然而在享受Wi-Fi带来的便捷性的同时,大家是否想过正是这小小的Wi-Fi却能成为黑客成功入侵计算机,盗取机密信息的踏板!?接下来笔者会写一个系列的无线渗透文章,为大家逐个分析Wi-Fi破解,破解之后黑客的攻击手段,无线AP的伪造以及中间人攻击,相信大家能在目睹Wi-Fi脆弱性的同时提高自我保护意识。此系列文章仅作技术研究,请勿他用!


0x01. 协议分析

无线Wi-Fi能够传递、接受信号不仅依赖于物理硬件的支持(在物理层将数据信息转换为电子信号,通过无线电波传递到周围空气当中),更借助其上层数据链路层提供的逻辑标准来控制信息传递的有序进行。 而我们的Wi-Fi就是依赖数据链路层的802.11协议,经过多年的发展,IEEE组织已经制定了不同的协议族,正如上图所示,过去常用的是802.11b但是由于传输速度的限制现在大多数的网卡都已经开始支持802.11n,下面是笔者的Mac支持的协议。后面可能会涉及到数据包的传输过程,大家可以先去了解一下详细的802.11协议,以便更好理解后面内容。


0x02. WPA简介

无线通信中WPA是目前个人用户用得最广的加密协议,企业用的最广的是WPA2,而WEP加密因为被认为很不安全,所以很少会有使用,但是也存在极少个例不太懂安全的人使用,后面的文章都会有介绍。本文笔者先从WPA的攻击开始介绍。


0x03. WPA密钥交换流程

虽然WPA加密算法十分安全可靠,但是在密钥交换时却不能保证握手过程不被黑客嗅探到。如上图所示,WPA密钥交换要经过四步握手过程,这和TCP握手类似。

  1.首先由AP(可以通俗理解为Wi-Fi)发送ANonce给STATION(客户端);

  2.STA接收到ANonce之后利用正确的Essid(Wi-Fi名称)和PSK(共享密钥,即密码)经过迭代算法计算出PMK,然后STA再自己生成一个SNonce,此时STA同时拥有ANonce、SNonce、PMK、AP MAC、STA MAC,利用这些已知信息STA经过散列算法就可以计算出PTK(密钥流,后续就用PTK来加密数据包),接下来STA就把SNonce和PTK的MIC值发送给AP;

  3.AP拿到SNonce之后也拥有了ANonce、SNonce、PMK、AP MAC、STA MAC(AP也可以生成PMK),得到这些信息之后AP也计算出PTK,通过比较PTK的MIC值来判断密码是否正确和数据是否被篡改,接下来由AP发送GTK和MIC值给STA;

  4.STA也要通过比对MIC值来判断数据是否被篡改,如果MIC值相同则回送一个用密钥加密过的ACK给AP确定,此时密钥交换完成。


0x04. WPA PSK攻击原理

上面介绍了WPA密钥交换原理,而我们的攻击过程正是要利用这个原理来实现的,所以笔者希望大家能够试图看懂上面介绍的原理流程。

攻击原理:

 1.利用抓包工具抓取四步握手过程;

 2.抓取到四步握手之后我们便得到了ANonce、SNonce、Essid、AP MAC、STA MAC、MIC,因为PMK=Essid + PSK + 迭代计算,所以我们可以尝试用字典来计算出各种PMK,然后生成PTK MIC值(PTK MIC = ANonce + SNonce + PMK + AP MAC + STA MAC + 散列计算)比较抓取到的MIC值,其实这个过程和破解hash是一个道理,主要依赖字典。


0x05. WPA攻击实战

介绍了这么多,相信大家已经摩拳擦掌,准备拿自己的Wi-Fi下手了,下面笔者演示实操攻破自己的Wi-Fi。

环境准备:

 1.kali Linux虚拟机

 2.TL-WN722N网卡

 3.Wi-Fi密码为admin123的路由器

操作流程:

1.启动kali Linux虚拟机,映射网卡

2.启动网卡,设置为monitor模式

3.启动airodump-ng进行抓包侦听(airodump-ng <interface> -c <channel> --essid <essid name> -w wpa)

4.利用aireplay-ng(aireplay -0 3 -a <AP MAC> -c <STA MAC> <interface>迫使MAC为 98:01:A7:C5:F7:6D的主机下线重连Wi-Fi,以便抓取四步握手

5.调用aircrack-ng破解密码(aircrack-ng -w <wordlist.txt> wpa-01.cap)


0x06. 防御

其实基于WPA加密的Wi-Fi是很不容易破解的,只要密码设的足够复杂,就算是黑客也不是那么轻松就能攻破的,所以大家还是尽早放弃弱密码吧,免得江湖上又一轮腥风血雨。

本文分享自微信公众号 - 信安之路(xazlsec),作者:Time_S0ng

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2017-08-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 用powershell下载文件的姿势你研究过吗?

    PowerShell 的最大优势在于以 .NET 框架为基础。 .NET 框架在脚本领域几乎是无所不能,这是一个优点,也有可能成为一个方便黑客攻击的一个强大的便...

    信安之路
  • linux常用下载工具

    wget ‐‐output-document=myname.iso http://example.com/file.iso

    信安之路
  • 【作者投稿】十分钟带你了解XXE

    关于xxe,我们首先要了解什么是xxe?XXE(XML External Entity Injection)XML外部实体注入攻击。下面就详细介绍XXE。

    信安之路
  • 5G vs WiFi:是相爱还是相杀?

    目前,随着5G的发展越来越快,业界开始出现了一些质疑声:5G到来之后,WiFi 6是否还有存在的必要?实际上,5G跟WiFi 6的用例在很大程度上是互补的,这将...

    SDNLAB
  • 从socket api看网络通信流程

    说了网络通信,大家肯定都不会陌生,比如各种分布式系统、大数据框架等等都要涉及到网络通信,由于大多数通信都是基于TCP协议来的,因此本文就以TCP为例,结合soc...

    luoxn28
  • 【CSDN深度专访】黄哲铿:从团队管理、绩效考核等全方位解读高效互联网技术团队

    如何实施看板、敏捷、倾听等团队管理方法?管理者如何评选绩效考核以及权力在管理层面的正负面作用?员工的职业发展的进阶之路又有哪些?技术管理者在招聘过程中应看重哪些...

    博文视点Broadview
  • Linux快速入门02-文件系统管理

    继续进入Linux文件系统的学习,加油,早日突破MS压在自己身上的那道束缚。 ? ? 文件属性基本概念:文件所有者,文件组,其他人。 ? 对上图来说,-rw-...

    用户1216676
  • 综述 | 近年来深度学习的重要研究成果(附PDF)

    本文列举出了近年来深度学习的重要研究成果,从方法、架构,以及正则化、优化技术方面进行概述。

    数据派THU
  • 这是一篇适合新手的深度学习综述

    论文:Recent Advances in Deep Learning: An Overview

    Datawhale
  • 【综述】一篇适合新手的深度学习综述

    来源:机器之心 作者:Matiur Rahman Minar、Jibon Naher

    yuquanle

作者介绍

精选专题

活动推荐

扫码关注云+社区

领取腾讯云代金券