前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >无线渗透(上)--PWA加密

无线渗透(上)--PWA加密

作者头像
信安之路
发布2018-08-08 14:20:35
7100
发布2018-08-08 14:20:35
举报
文章被收录于专栏:信安之路信安之路

在网络越来越发达的今天,相信家家户户都已经连上了无线Wi-Fi,然而在享受Wi-Fi带来的便捷性的同时,大家是否想过正是这小小的Wi-Fi却能成为黑客成功入侵计算机,盗取机密信息的踏板!?接下来笔者会写一个系列的无线渗透文章,为大家逐个分析Wi-Fi破解,破解之后黑客的攻击手段,无线AP的伪造以及中间人攻击,相信大家能在目睹Wi-Fi脆弱性的同时提高自我保护意识。此系列文章仅作技术研究,请勿他用!


0x01. 协议分析

无线Wi-Fi能够传递、接受信号不仅依赖于物理硬件的支持(在物理层将数据信息转换为电子信号,通过无线电波传递到周围空气当中),更借助其上层数据链路层提供的逻辑标准来控制信息传递的有序进行。 而我们的Wi-Fi就是依赖数据链路层的802.11协议,经过多年的发展,IEEE组织已经制定了不同的协议族,正如上图所示,过去常用的是802.11b但是由于传输速度的限制现在大多数的网卡都已经开始支持802.11n,下面是笔者的Mac支持的协议。后面可能会涉及到数据包的传输过程,大家可以先去了解一下详细的802.11协议,以便更好理解后面内容。


0x02. WPA简介

无线通信中WPA是目前个人用户用得最广的加密协议,企业用的最广的是WPA2,而WEP加密因为被认为很不安全,所以很少会有使用,但是也存在极少个例不太懂安全的人使用,后面的文章都会有介绍。本文笔者先从WPA的攻击开始介绍。


0x03. WPA密钥交换流程

虽然WPA加密算法十分安全可靠,但是在密钥交换时却不能保证握手过程不被黑客嗅探到。如上图所示,WPA密钥交换要经过四步握手过程,这和TCP握手类似。

  1.首先由AP(可以通俗理解为Wi-Fi)发送ANonce给STATION(客户端);

  2.STA接收到ANonce之后利用正确的Essid(Wi-Fi名称)和PSK(共享密钥,即密码)经过迭代算法计算出PMK,然后STA再自己生成一个SNonce,此时STA同时拥有ANonce、SNonce、PMK、AP MAC、STA MAC,利用这些已知信息STA经过散列算法就可以计算出PTK(密钥流,后续就用PTK来加密数据包),接下来STA就把SNonce和PTK的MIC值发送给AP;

  3.AP拿到SNonce之后也拥有了ANonce、SNonce、PMK、AP MAC、STA MAC(AP也可以生成PMK),得到这些信息之后AP也计算出PTK,通过比较PTK的MIC值来判断密码是否正确和数据是否被篡改,接下来由AP发送GTK和MIC值给STA;

  4.STA也要通过比对MIC值来判断数据是否被篡改,如果MIC值相同则回送一个用密钥加密过的ACK给AP确定,此时密钥交换完成。


0x04. WPA PSK攻击原理

上面介绍了WPA密钥交换原理,而我们的攻击过程正是要利用这个原理来实现的,所以笔者希望大家能够试图看懂上面介绍的原理流程。

攻击原理:

 1.利用抓包工具抓取四步握手过程;

 2.抓取到四步握手之后我们便得到了ANonce、SNonce、Essid、AP MAC、STA MAC、MIC,因为PMK=Essid + PSK + 迭代计算,所以我们可以尝试用字典来计算出各种PMK,然后生成PTK MIC值(PTK MIC = ANonce + SNonce + PMK + AP MAC + STA MAC + 散列计算)比较抓取到的MIC值,其实这个过程和破解hash是一个道理,主要依赖字典。


0x05. WPA攻击实战

介绍了这么多,相信大家已经摩拳擦掌,准备拿自己的Wi-Fi下手了,下面笔者演示实操攻破自己的Wi-Fi。

环境准备:

 1.kali Linux虚拟机

 2.TL-WN722N网卡

 3.Wi-Fi密码为admin123的路由器

操作流程:

1.启动kali Linux虚拟机,映射网卡

2.启动网卡,设置为monitor模式

3.启动airodump-ng进行抓包侦听(airodump-ng <interface> -c <channel> --essid <essid name> -w wpa)

4.利用aireplay-ng(aireplay -0 3 -a <AP MAC> -c <STA MAC> <interface>迫使MAC为 98:01:A7:C5:F7:6D的主机下线重连Wi-Fi,以便抓取四步握手

5.调用aircrack-ng破解密码(aircrack-ng -w <wordlist.txt> wpa-01.cap)


0x06. 防御

其实基于WPA加密的Wi-Fi是很不容易破解的,只要密码设的足够复杂,就算是黑客也不是那么轻松就能攻破的,所以大家还是尽早放弃弱密码吧,免得江湖上又一轮腥风血雨。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-08-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 在网络越来越发达的今天,相信家家户户都已经连上了无线Wi-Fi,然而在享受Wi-Fi带来的便捷性的同时,大家是否想过正是这小小的Wi-Fi却能成为黑客成功入侵计算机,盗取机密信息的踏板!?接下来笔者会写一个系列的无线渗透文章,为大家逐个分析Wi-Fi破解,破解之后黑客的攻击手段,无线AP的伪造以及中间人攻击,相信大家能在目睹Wi-Fi脆弱性的同时提高自我保护意识。此系列文章仅作技术研究,请勿他用!
  • 0x01. 协议分析
    • 无线Wi-Fi能够传递、接受信号不仅依赖于物理硬件的支持(在物理层将数据信息转换为电子信号,通过无线电波传递到周围空气当中),更借助其上层数据链路层提供的逻辑标准来控制信息传递的有序进行。 而我们的Wi-Fi就是依赖数据链路层的802.11协议,经过多年的发展,IEEE组织已经制定了不同的协议族,正如上图所示,过去常用的是802.11b但是由于传输速度的限制现在大多数的网卡都已经开始支持802.11n,下面是笔者的Mac支持的协议。后面可能会涉及到数据包的传输过程,大家可以先去了解一下详细的802.11协议,以便更好理解后面内容。
    • 0x02. WPA简介
      • 无线通信中WPA是目前个人用户用得最广的加密协议,企业用的最广的是WPA2,而WEP加密因为被认为很不安全,所以很少会有使用,但是也存在极少个例不太懂安全的人使用,后面的文章都会有介绍。本文笔者先从WPA的攻击开始介绍。
      • 0x03. WPA密钥交换流程
        • 虽然WPA加密算法十分安全可靠,但是在密钥交换时却不能保证握手过程不被黑客嗅探到。如上图所示,WPA密钥交换要经过四步握手过程,这和TCP握手类似。
          •   1.首先由AP(可以通俗理解为Wi-Fi)发送ANonce给STATION(客户端);
            •   2.STA接收到ANonce之后利用正确的Essid(Wi-Fi名称)和PSK(共享密钥,即密码)经过迭代算法计算出PMK,然后STA再自己生成一个SNonce,此时STA同时拥有ANonce、SNonce、PMK、AP MAC、STA MAC,利用这些已知信息STA经过散列算法就可以计算出PTK(密钥流,后续就用PTK来加密数据包),接下来STA就把SNonce和PTK的MIC值发送给AP;
              •   3.AP拿到SNonce之后也拥有了ANonce、SNonce、PMK、AP MAC、STA MAC(AP也可以生成PMK),得到这些信息之后AP也计算出PTK,通过比较PTK的MIC值来判断密码是否正确和数据是否被篡改,接下来由AP发送GTK和MIC值给STA;
                •   4.STA也要通过比对MIC值来判断数据是否被篡改,如果MIC值相同则回送一个用密钥加密过的ACK给AP确定,此时密钥交换完成。
                • 0x04. WPA PSK攻击原理
                  • 上面介绍了WPA密钥交换原理,而我们的攻击过程正是要利用这个原理来实现的,所以笔者希望大家能够试图看懂上面介绍的原理流程。
                    • 攻击原理:
                      •  1.利用抓包工具抓取四步握手过程;
                        •  2.抓取到四步握手之后我们便得到了ANonce、SNonce、Essid、AP MAC、STA MAC、MIC,因为PMK=Essid + PSK + 迭代计算,所以我们可以尝试用字典来计算出各种PMK,然后生成PTK MIC值(PTK MIC = ANonce + SNonce + PMK + AP MAC + STA MAC + 散列计算)比较抓取到的MIC值,其实这个过程和破解hash是一个道理,主要依赖字典。
                        • 0x05. WPA攻击实战
                          • 介绍了这么多,相信大家已经摩拳擦掌,准备拿自己的Wi-Fi下手了,下面笔者演示实操攻破自己的Wi-Fi。
                            • 环境准备:
                              •  1.kali Linux虚拟机
                                •  2.TL-WN722N网卡
                                  •  3.Wi-Fi密码为admin123的路由器
                                    • 操作流程:
                                      • 1.启动kali Linux虚拟机,映射网卡
                                        • 2.启动网卡,设置为monitor模式
                                          • 3.启动airodump-ng进行抓包侦听(airodump-ng <interface> -c <channel> --essid <essid name> -w wpa)
                                            • 4.利用aireplay-ng(aireplay -0 3 -a <AP MAC> -c <STA MAC> <interface>迫使MAC为 98:01:A7:C5:F7:6D的主机下线重连Wi-Fi,以便抓取四步握手
                                              • 5.调用aircrack-ng破解密码(aircrack-ng -w <wordlist.txt> wpa-01.cap)
                                              • 0x06. 防御
                                                • 其实基于WPA加密的Wi-Fi是很不容易破解的,只要密码设的足够复杂,就算是黑客也不是那么轻松就能攻破的,所以大家还是尽早放弃弱密码吧,免得江湖上又一轮腥风血雨。----
                                                领券
                                                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档