Wi-Fi網絡能夠讓我們便利地訪問因特網,但同時,我們又不希望隔壁摳門猥瑣男總是蹭我們的網,所以自然要給WiFi加個密碼,對吧?於是,好消息是,也許你已經看過我的另一篇文章,“如何輕易破解WEP密碼”,所以你使用了更穩固的WPA安全協議。 但壞消息是,現在有一款自由開源新工具——Reaver,已經挖掘出了無線路由器的一個漏洞,由此能夠破解絕大多數路由器上的密碼。今天,我就來一步步介紹,如何使用Reaver破解WPA/WPA2密碼。最後我會給出相應的防範對策。 文章的第一部分,是使用Reaver破解WPA的詳細步驟,讀者可以看視頻,也可以跟着下面的文字一起做。然後,我會解釋Reaver的工作原理。最後,介紹如何防範Reaver攻擊。 http://www.youtube.com/embed/z1c1OIMbmb0?wmode=transparent&rel=0&autohide=1&showinfo=0&enablejsapi=1 在正式開始之前,我還是要不厭其煩強調一下:知識就是力量,但是擁有力量不代表着可以爲所欲爲、觸犯法律。同樣,騎白馬的不一定是王子,會開鎖的也不一定是小偷。本文只是關於某些技術的實驗與驗證,只適用於學習。你知道的越多,就能夠越好的保護自己。 準備工作首先,無需成爲一名網絡專家,學會使用複雜的命令行工具,你只需要準備一張空白DVD、一臺能連接WiFi的電腦,並騰出幾個小時時間,這就是我們基本需要的東西。要安裝Reaver,可以有很多方法,但是這裏我們建議你按照下面的指南來做:
讓我們開始吧此時,你應該已經把BackTrack的DVD光盤刻錄好了,筆記本也應該已經準備就緒。 第1步:啓動BackTrack要啓動BackTrack,只需將DVD放入光驅,電腦從光盤啓動。(如果不知道如何使用live CD或DVD啓動,請自行Google。)啓動過程中,BackTrack會讓你選擇啓動模式,選擇默認的“BackTrack Text - Default Boot Text Mode”然後回車。 最終BackTrack會來到一個命令行界面,鍵入startx,回車,BackTrack就會進入它的圖形界面。 第2步:安裝Reaver(文章更新:Reaver在R3版中已經預裝,如果你安裝的是BT5的R3版,這一步驟可以忽略,直接跳到第3步。) Reaver已經加入了BackTrack的最新版軟件包,只是還沒有集成到live DVD裏,所以,在本文最初撰寫的時候,你還需要手動安裝Reaver。要安裝Reaver,首先設置電腦聯網。 1.點擊Applications > Internet > Wicd Network Manager 2.選擇你的網絡並點擊Connect,如果需要的話,鍵入密碼,點擊OK,然後再次點擊Connect。 連上網以後,安裝Reaver。點擊菜單欄裏的終端按鈕(或者依次點擊 Applications > Accessories > Terminal)。在終端界面,鍵入以下命令: apt-get update 更新完成之後,鍵入: apt-get install reaver 如果一切順利,Reaver現在應該已經安裝好了。如果你剛纔的下載安裝操作使用的是WiFi上網,那麼在繼續下面的操作之前,請先斷開網絡連接,並假裝不知道WiFi密碼 =。= 接下來我們要準備破解它~ 第3步:蒐集設備信息,準備破解在使用Reaver之前,你需要獲取你無線網卡的接口名稱、路由的BSSID(BSSID是一個由字母和數字組成的序列,用於作爲路由器的唯一標識)、以及確保你的無線網卡處於監控模式。具體參見以下步驟。 找到無線網卡:在終端裏,鍵入: iwconfig 回車。此時你應該看到無線設備的相關信息。一般,名字叫做wlan0,但如果你的機子不止一個無線網卡,或者使用的是不常見的網絡設備,名字可能會有所不同。
將無線網卡設置爲監控模式:假設你的無線網卡接口名稱爲wlan0,執行下列命令,將無線網卡設置爲監控模式: airmon-ng start wlan0 這一命令將會輸出監控模式接口的名稱,如下圖中箭頭所示,一般情況下,都叫做mon0。
找到你打算破解的路由器的BSSID:最後,你需要獲取路由器的唯一標識,以便Reaver指向要破解的目標。執行以下命令: airodump-ng wlan0 (注意:如果airodump-ng wlan0命令執行失敗,可以嘗試對監控接口執行,例如airodump-ng mon0) 此時,你將看到屏幕上列出周圍一定範圍內的無線網絡,如下圖所示:
當看到你想要破解的網絡時,按下Ctrl+C,停止列表刷新,然後複製該網絡的BSSID(圖中左側字母、數字和分號組成的序列)。從ENC這一列可以看出,該網絡是WPA或WPA2協議。(如果爲WEP協議,可以參考我的前一篇文章——WEP密碼破解指南) 現在,手裏有了BSSID和監控接口的名稱,萬事俱備,只欠破解了。 第4步:使用Reaver破解無線網絡的WPA密碼在終端中執行下列命令,用你實際獲取到的BSSID替換命令中的bssid: reaver -i moninterface -b bssid -vv 例如,如果你和我一樣,監控接口都叫做mon0,並且你要破解的路由器BSSID是8D:AE:9D:65:1F:B2,那麼命令應該是下面這個樣子: reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 最後,回車!接下來,就是喝喝茶、發發呆,等待Reaver魔法的發生。Reaver將會通過暴力破解,嘗試一系列PIN碼,這將會持續一段時間,在我的測試中,Reaver花了2個半小時破解網絡,得出正確密碼。正如前文中提到過的,Reaver的文檔號稱這個時間一般在4到10個小時之間,因此根據實際情況不同,這個時間也會有所變化。當Reaver的破解完成時,它看起來是下圖中這個樣子:
一些要強調的事實:Reaver在我的測試中工作良好,但是並非所有的路由器都能順利破解(後文會具體介紹)。並且,你要破解的路由器需要有一個相對較強的信號,否則Reaver很難正常工作,可能會出現其他一些意想不到的問題。整個過程中,Reaver可能有時會出現超時、PIN碼死循環等問題。一般我都不管它們,只是保持電腦儘量靠近路由器,Reaver最終會自行處理這些問題。 除此以外,你可以在Reaver運行的任意時候按下Ctrl+C中斷工作。這樣會退出程序,但是Reaver下次啓動的時候會自動恢復繼續之前的工作,前提是隻要你沒有關閉或重啓電腦(如果你直接在live DVD裏運行,關閉之前的工作都會丟失)。 Reaver的工作原理你已經學會了使用Reaver,現在,讓我們簡單瞭解一下Reaver的工作原理。它利用了WiFi保護設置(WiFi Protected Setup - 下文中簡稱爲WPS)的一個弱點,WPS是許多路由器上都有的一個功能,可以爲用戶提供簡單的配置過程,它與設備中硬編碼保存的一個PIN碼綁定在一起。Reaver利用的就是PIN碼的一個缺陷,最終的結果就是,只要有足夠的時間,它就能破解WPA或WPA2的密碼。 關於這個缺陷的具體細節,參看Sean Gallagher's excellent post on Ars Technica。 如何防範Reaver攻擊該缺陷存在於WPS的實現過程中,因此,如果能夠關閉WPS,WiFi就是安全的(或者,更好的情況是,你的路由器天生就木有這一功能)。但不幸的是,正如Gallagher在Ars的文章中所指出的,即使在路由器設置中人爲關掉了WPS,Reaver仍然能夠破解其密碼。
因此,方法一:失敗!。也許你可以親自嘗試把你的路由器WPS關閉,然後測試一下Reaver是否還能成功破解。 你也可以在路由器中設置一下MAC地址過濾(只允許指定的白名單設備連接你的網絡),但是有經驗的黑客還是能夠檢測出設備的白名單MAC地址,並使用MAC地址仿冒你的計算機。 方法二:失敗!那到底該怎麼辦? 我的建議是,我曾經在我的路由器上安裝了開源路由固件DD-WRT,成功防禦了Reaver攻擊。因爲,DD-WRT天生就是不支持WPS的,因此,這成爲了又一個我熱愛自由軟件的原因。如果你也對DD-WRT感興趣,可以看一下這裏的設備支持列表,看是否支持你的路由器設備。除了安全上的升級,DD-WRT還可以監控網絡行爲,設置網絡驅動器,攔截廣告,增強WiFi信號範圍等,它完全可以讓你60美刀的路由器發揮出600美刀路由器的水平! via: http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver |
如何使用Reaver破解Wi-Fi網絡的WPA密碼
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.