无线wifi密码之pin破解篇(wpa).pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PIN破解是近年来流行起来的wifi密码破解最有效的方式了。那什 么是PIN ?有什么用? 这里要先说一个概念,WPS , WPS (Wifi Protected Setup)是一种免输密码和SSID的建议无线配置协议,它的好处是能够让 支持WPS 的设备,在第一次连接某个设备时,能够通过不用手工输入SSI D和密码的方式,自动建立连接。 因为方便,所以危险。如果我们知道一个路由的SSID和PIN,那么我们就 可以光明正大的进到这个wifi 网络中,即时我们不知道wifi 的密码也没 关系。而一旦我们知道PIN,那WPA2加密方式也形同虚设,我们可以通 过上文说的Reaver软件来获取密码。 PIN码的格式很简单, 八位十进制数,最后一位(第8位)为校验位(可根据前7位算出),验证时 先检测前4位,如果一致 反馈一个信息,所以只需1万次就可完全扫描 一遍前4位,前4位确定下来的话,只需再试1000次(接下来的3位),校验 位可通过前7为算出,就可暴力验证出pin码。所以即时你不知道校验位 怎么计算,那你最多尝试10000+1000+10次=11010次就可以获得PIN,从 而获得wifi密码,是不是简单很多? 先放图,这里为了方便演示,我以自己的路由为例。假设已经获得了PIN ,这是我Tplink的PIN码。从路由界面获取。 (1)和上文一样,先扫描出可用的无线网络,不过这次就不用抓包了。 因为你是直接PIN路由的,也不需要有设备在线。点击Reaver。 (2) 在命令栏添加 - 意思是始PIN,这样的话,一下子就可以获得PI N码,正常情况下不知道的话,不用填,直接点击OK,然后等待密码出来 就可以了。 因为这里测试PIN已知,所以不到10秒钟,密码就出现了。 另外还会保存一份在BT5 Root/tmp下 这种方法获取wifi密码不言而喻是很高效的,理论上也是必破。 以上我是事先获知PIN进行演示,所以很快,但是正常情况下不知道PIN是 多少,这时候怎么办?这里有一些诀窍。 由于PIN是随机生成的一个8位10进制数。所以这是由各路由厂商生成的。 腾达(Tenda)部分路由(C83A35,00B00C)是由MAC的前6位16进制数直 接转化为7位10进制数外加一个检验码生成,算法弱爆了。所以可以直接 通过Dec2Hex计算出来。 而像DLink对PIN错会有延迟,这样会导致PIN速度很慢,间接起到防PIN的 作用,还有很多其他的,针对不同的路由可以去网上找相关资料。而有一 些TPLink是直接带有防PIN功能的。当然这都是需要时间的,所以要有耐 心。 有一些所谓PIN优化的建议不要相信,PIN没有所谓优不优化,万一漏PIN 了又要换个姿势,再来一次。 对于一些隐藏SSID的,可以通过BT5桌面上的FeedingBattle奶瓶来获取。 接下来说一下wifi被蹭的危害。 当然善类只是蹭一下网络使用,省钱共享网络而已。顶多开下载导致网络 稍卡而已。 但是,如果带有恶意的话,在入侵你的wifi后就可以对你发动arp攻击。 举个例子。 我蹭了郭四娘的wifi,刚好四娘和韩寒在聊天。 通过对四娘的电脑发送虚假的arp信息,我把自己的主机伪装成网关。这 个过程是合理的,且无法被发现。因为802.11协议在下三层LAN中默认是 互相信任的,因为只有在互相信任的前提下,你们才会在同一个局域网内 。但是这个时候我是偷偷进入的,四娘和网关都不知道。 四娘说:韩寒我恨你。 作为伪装的网关,我先接到这条信息,然后我进行篡改: “韩寒我爱你” 。接着发送给真正的网关,由网关发送给韩寒。 韩寒回: 然后我对网关发送虚假的arp信息,把自己伪装成四娘。就会接收到这个 表情。再进行篡改: “ ”。然后发送给真正的四娘。 最后他们两个在一起了。 这个例子很烂,但是说明了局域网被蹭的危害,当然黑客做的不只是这些 。上面这个流程在实现上不难。只是做几个原始套接字的包,自己封装好 TCP/IP的协议头进行发送就可以了。然后再对数据进行获取篡改就OK。其 实这也是360的主动防御原理,自己主动给网关发送arp信息,防止被欺骗 。 好了,先这样吧。累了,wifi防蹭且听下回分解吧。

文档评论(0)

wx171113 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档