无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

时间:2022-09-02 16:24:03

一:八大安全问题

隐藏SSID:

SSID,即Service Set Identifier的简称,让无线客户端对不同无线网络的识别,类似我们的手机识别不同的移动运营商的机制。参数在设备缺省设定中是被AP无线接入点广 播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。而我们如果把这个广播禁止,一般的漫游用户在无法找到SSID的 情况下是无法连接到网络的。

需要注意的是,如果黑客利用其他手段获取相应参数,仍可接入目标网络,因此,隐藏SSID适用于一般SOHO环境当作简单口令安全方式。

MAC地址过滤(绝对可靠吗?点击查看max地址过滤及其安全有效性讨论)

顾名思义,这种方式就是通过对AP的设定,将指定的无线网卡的物理地址(MAC地址)输入到AP中。而AP对收到的每个数据包都会做出判断,只有符合 设定标准的才能被转发,否则将会被丢弃。

这种方式比较麻烦,而且不能支持大量的移动客户端。另外,如果黑客盗取合法的MAC地址信息,仍可以通过各种方法适用假冒的MAC地址登陆网络,一般 SOHO,小型企业工作室可以采用该安全手段。

WEP加密:

WEP是Wired Equivalent Privacy的简称,所有经过WIFI认证的设备都支持该安全协定。采用64位或128位加密密钥的RC4加密算法,保证传输数据不会以明文方式被截 获。

该方法需要在每套移动设备和AP上配置密码,部署比较麻烦;使用静态非交换式密钥,安全性也受到了业界的质疑,但是它仍然可以阻挡一般的数据截获攻 击,一般用于SOHO、中小型企业的安全加密。

AP隔离

类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,使之只能访问AP连接的固定网络。

该方法用于对酒店和机场等公共热点Hot Spot的架设,让接入的无线客户端保持隔离,提供安全的Internet接入。

802.1x协议


802.1x协议由IEEE定义,用于以太网和无线局域网中的端口访问与控制。802.1x引入了 PPP协议定义的扩展认证协议EAP。作为扩展认证协议,EAP可以采用MD5,一次性口令,智能卡,公共密钥等等更多的认证机制,从而提供更高级别的安 全。在用户认证方面,802.1x的客户端认证请求也可以由外部的Radius服务器进行认证。该认证属于过渡期方法且各厂商实现方法各有不同,直接造成 兼容问题。

该方法需要专业知识部署和Radius服务器支持,费用偏高,一般用于企业无线网络布局。

WPA

WPA即Wi-Fi protected access的简称,下一代无线规格802.11i之前的过渡方案,也是该标准内的一小部分。WPA率先使用802.11i中的加密技术-TKIP (Temporal Key Integrity Protocol),这项技术可大幅解决802.11原先使用WEP所隐藏的安全问题。

很多客户端和AP并不支持WPA协议,而且TKIP加密仍不能满足高端企业和*的加密需求,该方法多用于企业无线网络部署。

WPA2

WPA2与WPA后向兼容,支持更高级的AES加密,能够更好地解决无线网络的安全问题。

由于部分AP和大多数移动客户端不支持此协议,尽管微软已经提供最新的WPA2补丁,但是仍需要对客户端逐一部署。该方法适用于企业、*及SOHO 用户。

802.11i

IEEE 正在开发的新一代的无线规格,致力于彻底解决无线网络的安全问题,草案中包含加密技术 AES(Advanced Encryption Standard)与TKIP,以及认证协议IEEE802.1x。

尽管理论上讲此协议可以彻底解决无线网络安全问题,适用于所有企业网络的无线部署,但是目前为止尚未有支持此协议的产品问世。

二:Aircrack-ng for Windows下载

http://www.path8.net/tn/archives/3034

三:破解

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Aircrack-ng for Windows篇

原文   http://hacknote.com/read/399.html

使用Aircrack-ng for Windows破解WPA(转)

由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具 能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。

步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-29 在CMD下运行airserv-ng

参数解释:

* -p,指定监听的端口,即提供连接服务的端口,默认为666;
* -d,载入无线网卡设备,需要驱动支持;
* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;
* -v,调试级别设定。

作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令 如下(注意:在命令中出现的引号一律使用英文下的引号输入):

airserv-ng -d "commview.dll|debug"

或者

airserv-ng -d "commview.dll| {my adapter id}"

输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv- ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到 这个端口来使用这块网卡,如图5-30所示。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-30 airserv-ng工作中

步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下命令:

airodump-ng 127.0.0.1:666

这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-31 在CMD下运行airodump-ng

如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:

airodump-ng --channel number -w filename 127.0.0.1:666

这里输入“airodump-ng --channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示的内容。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-32 在CMD下运行airodump-ng进行抓包

步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如图5-33所示):

aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666

参数解释参考前面对应章节。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-33 进行Deauth攻击

在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。

步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:

aircrack-ng 捕获的数据包名

如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-34 没有获取到WPA握手数据包

攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截获到WPA握手数据包了。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-35 成功获取到WPA握手数据包

此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA <1 handshake>的显示了,如图5-36所示,接下来便可以进行WPA本地破解了。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-36 载入破解时成功识别出获得的WPA握手数据包

破解WPA-PSK输入命令如下:

aircrack-ng -w password.txt onewpa*.cap

这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如图 5-37所示。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-37 在CMD下破解WPA-PSK加密

如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图 5-38所示。

无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解

图5-38 成功破解出WPA-PSK密码