你的Wi-Fi網路是你方便的無線網際網路閘道器,既然你不想和任何碰巧路過你家的老流氓分享你的連線,你就用密碼保護你的網路,對吧?正如您可能知道的,破解WEP密碼是多麼容易,您可能會使用更加防彈的WPA安全協議來保護您的網路。
壞訊息是:一個新的、免費的、開源的工具Reaver利用了無線路由器的安全漏洞,可以相對輕鬆地破解大多數路由器的當前密碼。下麵是如何破解WPA或WPA2密碼,一步一步,與收割機和如何保護您的網路免受收割機攻擊。
在本文的第一部分,我將介紹使用Reaver破解WPA密碼所需的步驟。你可以跟著下麵的影片或文字。之後,我將解釋Reaver如何工作,以及如何保護您的網路免受Reaver攻擊。
首先,一個簡短的提示:正如我們經常提醒讀者的,當我們討論一些潛在惡意的話題時:知識就是權力,但權力並不意味著你應該是個**,或者做任何非法的事情。知道怎麼開鎖並不能使你成為小偷。考慮一下這種後教育,或概念驗證智力練習。你知道的越多,你就越能保護自己。
你不必是一個網路嚮導就可以使用Reaver,這是一個執行繁重任務的命令列工具,如果你有一張空白的DVD,一臺相容Wi-Fi的電腦,還有幾個小時的時間,你就基本上擁有了你所需要的一切。有許多方法可以設定Reaver,但以下是本指南的具體要求:
在這一點上,你應該有回溯燒錄到DVD,你應該有你的膝上型電腦手邊。
要引導到回溯,只需將DVD放入驅動器,然後從光碟引導機器(如果你對livecd/dvd一無所知,需要這方面的幫助,可以在Google上搜索一下。)在引導過程中,BackTrack會提示你選擇引導模式。選擇“BackTrack Text-Default Boot Text Mode”並按Enter鍵。
最終BackTrack將引導到命令列提示符。到達提示後,鍵入startx並按Enter鍵。BackTrack將引導到其圖形介面。
更新:這一步不再是必要的,因為收割者來預裝回溯5 R3。跳到第3步。
Reaver已經被新增到BackTrack的最新版本中,但是它還沒有與livedvd結合在一起,所以在撰寫本文之前,您需要先安裝Reaver(最終,預設情況下,Reaver將與BackTrack合併。)要安裝Reaver,首先需要連線到您擁有密碼的Wi-Fi網路。
現在你已經線上了,讓我們安裝Reaver。單擊選單欄中的終端按鈕(或單擊應用程式>附件>終端)。在提示下,鍵入:
apt-get update然後,在更新完成後:
apt-get install reaver如果一切順利,收割者現在應該安裝。這似乎有點跛腳,你需要連線到一個網路來做到這一點,但它將保持安裝,直到你重新啟動電腦。此時,再次開啟Wicd網路管理器並單擊“斷開”,繼續並斷開與網路的連線(你可能不需要這麼做。我這麼做只是因為我覺得如果我已經連線到一個網路,我是在作弊。)
為了使用Reaver,您需要獲取您的無線網絡卡的介面名稱,即您試圖破解的路由器的BSSID(BSSID是一系列唯一的字母和數字,用於標識路由器),並且您需要確保您的無線網絡卡處於監視模式。所以讓我們做所有這些。
查詢無線網絡卡:在終端內部,鍵入:
iwconfig按回車鍵。您應該在隨後的列表中看到無線裝置。最有可能的是,它將被命名為wlan0,但如果您有多個無線網絡卡,或者一個更不尋常的網路設定,它可能會被命名為不同的名稱。
將無線網絡卡置於監控模式:假設無線網絡卡的介面名為wlan0,執行以下命令將無線網絡卡置於監控模式:
airmon-ng start wlan0這個命令將輸出monitor mode介面的名稱,您還需要註意這個名稱。很可能是週一,就像下麵的截圖。記下來。
找到你想要破解的路由器的BSSID:最後,你需要得到你想要破解的路由器的唯一識別符號,這樣你就可以把Reaver指向正確的方向。為此,請執行以下命令:
airodump-ng wlan0(註意:如果airodump ng wlan0對您不起作用,您可以嘗試使用監視器介面,例如airodump ng mon0。)
您將看到範圍內的無線網路列表,如下麵的螢幕截圖所示:
當您看到所需的網路時,按Ctrl+C以停止重新整理列表,然後複製該網路的BSSID(最左邊是一系列字母、數字和冒號)。網路應在ENC列下列出WPA或WPA2(如果是WEP,請使用我們以前的指南破解WEP密碼。)
現在,有了BSSID和monitor介面名,就可以啟動Reaver了。
現在在終端中執行以下命令,將bssid和moninterface替換為bssid和monitor介面,併在上面複製:
reaver -i moninterface -b bssid -vv例如,如果您的監視器介面與我的一樣是mon0,而您的BSSID是8D:AE:9D:65:1F:B2(我剛剛建立的BSSID),那麼您的命令如下所示:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv按回車鍵,坐下,讓收割者施展它令人不安的魔法。現在,收割者將在一個接著一個的暴力攻擊中嘗試路由器上的一系列引腳。這需要一段時間。在我成功的測試中,Reaver花了2小時30分鐘破解了網路,並給了我正確的密碼。正如上面提到的,Reaver文件說它可能需要4到10個小時,所以它可能需要比我經歷的更多或更少的時間,這取決於。當收割者的破解完成後,它會像這樣:
需要考慮的幾個重要因素:Reaver的工作方式與我的測試中宣傳的完全一樣,但它不一定能在所有路由器上工作(見下文)。另外,你正在破解的路由器需要有一個相對較強的訊號,所以如果你幾乎不在路由器的範圍內,你可能會遇到問題,收割機可能無法工作。在整個過程中,Reaver有時會遇到超時,有時會被鎖定在一個迴圈中反覆嘗試同一個PIN,等等。我只是讓它繼續執行,讓它靠近路由器,最終它成功地透過了。
同樣值得註意的是,您也可以在Reaver執行時透過按Ctrl+C隨時暫停進度。這將退出程序,但Reaver將儲存任何進度,以便下次執行該命令時,只要不關閉計算機(如果執行的是live DVD,則會重置所有內容),您就可以重新開始上次的操作。
既然您已經瞭解瞭如何使用Reaver,那麼讓我們快速概述一下Reaver的工作原理。該工具利用了Wi-Fi保護設定(WPS)中的漏洞。這是一個存在於許多路由器上的功能,旨在提供一個簡單的設定過程,它與硬編碼到裝置中的PIN繫結。收割者利用這些針上的一個缺陷;結果是,只要有足夠的時間,它就可以顯示您的WPA或WPA2密碼。
在Sean Gallagher關於Ars Technica的精彩帖子中,閱讀更多關於漏洞的詳細資訊。
由於該漏洞存在於WPS的實現中,如果您可以簡單地關閉WPS(或者,更好的是,如果您的路由器首先不支援它),那麼您的網路應該是安全的。不幸的是,正如Gallagher指出的那樣,即使透過路由器的設定手動關閉WPS,Reaver仍然能夠破解他的密碼。
在一次電話交談中,克雷格·赫夫納說,無法關閉這個漏洞的情況普遍存在。他和其他人發現,他們測試的每個Linksys和Cisco代客泊車無線接入點都會出現這種情況。”在所有Linksys路由器上,都不能手動禁用WPS。”。雖然Web介面有一個單選按鈕,據稱它關閉了WPS配置,“但它仍然開啟,而且仍然很脆弱。
所以這有點讓人掃興。如果可以的話,您可能仍然想嘗試禁用路由器上的WPS,並對Reaver進行測試,看看是否有幫助。
你也可以在你的路由器上設定MAC地址過濾(它只允許特定的白名單裝置連線到你的網路),但是一個足夠精明的駭客可以檢測白名單裝置的MAC地址,並使用MAC地址欺騙來模仿那臺計算機。
雙重不幸。那麼什麼會起作用呢?
我的路由器上安裝了開源路由器韌體DD-WRT,我無法使用Reaver破解它的密碼。事實證明,DD-WRT不支援WPS,所以還有另一個原因讓我們喜歡這個免費的路由器助推器。如果您對DD-WRT感興趣,請檢視他們支援的裝置列表,看看您的路由器是否受支援。這是一個很好的安全升級,DD-WRT還可以做一些很酷的事情,比如監控你的網際網路使用情況,設定一個網路硬碟,充當一個全方位的廣告攔截器,擴大你的Wi-Fi網路範圍,等等。它基本上把你60美元的路由器變成了600美元的路由器。
多虧了Mauris技術部落格上的這篇文章,它為使用Reaver提供了一個非常簡單的起點。如果您對閱讀更多內容感興趣,請參閱:
Reddit使用者jagermo(我在研究Reaver時也和他簡短交談過)建立了一個公共spreasheat,目的是建立一個易受攻擊裝置的列表,這樣你就可以檢查你的路由器是否容易受到Reaver破解的影響。
你有使用收割者的經驗嗎?其他評論或關註?讓我們在評論裡聽聽。
...011年,打入WEP網路也幾乎簡單得可笑。在此後的幾年裡,破解WEP的工具變得更加使用者友好,甚至允許新手駭客破壞網路。 ...
...保護您的Wi-Fi。WEP是最不有效的密碼加密形式:它很容易破解,只會將最隨意的使用者拒之門外。 ...
... 為什麼不好?破解者們發現瞭如何破解WEP加密,而且使用免費提供的工具也很容易做到。2005年,美國聯邦調查局(FBI)舉行了一次公開**,使用免費工具提高公眾認識。幾乎任何人都能...
... 你不應該使用WEP加密,因為它很弱,很容易被破解。如果您只能在路由器上使用WEP,請儘快購買替代品。 ...
...時間的推移,協議中發現了一些缺陷,使得加密更容易被破解。2005年,美國聯邦調查局(FBI)展示了它在短短几分鐘內破解WEP加密的能力。 Wi-Fi聯盟打算用WPA-TKIP取代WEP,但不幸的是,新的協議使用了許多相同的機制。由於這種...
...它們如何通訊。與最初的WPA標準不同,WPA2需要實現更難破解的強AES加密。這種加密可以確保Wi-Fi接入點(如路由器)和Wi-Fi客戶端(如膝上型電腦或電話)可以無線通訊,而不必監視它們的流量。 相關:WEP、WPA和WPA2 Wi-Fi密碼之...
...擁有的任何古老裝置的最大相容性,但也允許攻擊者透過破解更易受攻擊的WPA和TKIP協議來破壞您的網路。 WPA2認證是在2004年,也就是10年前獲得的。2006年,WPA2認證成為強制性的。2006年之後生產的帶有“Wi-Fi”標誌的任何裝置必...
...許任何人連線和窺探。 WEP也有同樣的原因。任何人想要破解WEP加密都很容易。當有人破壞了他們的弱加密後,他們可以像連線一個開放的網路一樣輕鬆地連線或窺探。 如何安全地使用不安全(和弱安全)網路 當您連線到公共...
...裡的重要性,但它的缺點是WPA2以下的任何東西都更容易破解。WEP是如此微不足道,破解一個孩子與正確的(和廣泛可用的)工具可以做到這一點。 相關:警告:許多Wi-Fi路由器上的“來賓模式”不安全 就密碼而言,當您使用支...