无线网络认证原理
802.11无线网络常见的认证方式包括:
不启动安全
WEP
WPA/WPA2-PSK
WAP/WPA2 802.1x (radius认证)
本文主要讨论的是大家日常生活中用到的WPA-PSK认证方式的破解过程, 其中的关键是获取握手包,
4way-handshake:
4-way-handshake 4次握手就是认证器(AP)和请求者(SPA)之间的4次消息交换过程, 用一个伪随机函数PRF生成PTK.
PMK = pdkdf2_SHA1(passphrase,SSID,SSID length,4096)
PTK = PRF(PMK + ANonce + SNonce + AP_MAC + SPA_MAC)
step1: AP生成一个ANonce。 发送给请求者SPA。
step2: SPA生成一个SNonce和利用2个Nonces生成PTK, 最后发送SNone和MIC作为PMK的验证。
step3: AP生成PTK, 验证MIC信息,验证成功后发送GTK, MIC, RSC信息给SPA。
step4: SPA验证MIC, 安装密钥, 发送消息给AP。
无线网络破解原理
利用网络攻击让SPA和AP断开, 随后SPA会自动尝试连接AP, 在这个重新连接的过程中,数据通信就产生了, 利用工具或者脚本捕获4次握手过程,生成一个包含了4次握手的cap包, 然后利用字典进行暴力破解。
Mac下无线网络破解
使用mac进行无线网络破解主要需要解决的是Aircrack-ng的安装以及握手包的获取。
安装Aircrack-ng
方式一: 使用MAcport进行安装,sudo port install aircrack-ng
方式二: 使用HomeBrew进行安装, brew install aircrack-ng
握手包获取
直接使用aircrack-ng会出现问题,提示wireless-tools找不到, 因为airmon-ng依赖于wireless-tools, 而wireless-tool在Mac下编译有问题。其实Mac自带一个airport工具, 可以方便的扫描,监听模式下监听。
操作步骤:
step1: ifconfig //查看网卡名称
step2: airport en0 scan //扫描网络
step3: sudo airport en0 sniff 6 //监听模式监听信道6, 等待握手包的捕获,一段时间后使用control+C结束。 文件位于/tmp/airportSiffXXX.cap
step4: aircarck-ng -w ~/wordlist.txt /tmp/airportSniffXXX.cap //使用密码字典进行暴力破解。
总结
由于多数用户缺乏相关安全意识, 仅使用手机号码,生日以及简单的数字作为WPA-PSK的密码,密码字典可以针对这类密码进行快速的破解。
最后我们再做个简单计算让大家了解提高密码复杂度的必要性, 按照现在主流单机环境配置,维持100~~300k/s(k/s指的是破解时每秒调用的key数量)的破解速率,要把一个以小写字母和数字组合的5位WPA密码破开大概需要2-7天。这还只是5位数WPA密码,若是采用WPA密码为纯小写字母且长度在10位数以上,则最快需要时间是14921年! 如果在加上特殊符号, 暴力破解将彻底失去意义。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。