Wi-Fi无线网络(WPA2加密)快速破解

——某公司无线设备安全隐患报告















评估人:阿牛

2013年12月12日











文件夹



一、 导言 2

二、 背景 2

三、 无线产品应当採取的安全策略 3

四、 存在的问题 4

五、 附件:WPA破解 4











一、 导言

最早的wifi採用WEP加密方式,后来採用了WPA。以及近几年各种wifi设备广泛支持的WPA2,都相继被证明是不安全的。眼下,新的加密方法还没有出来。怎样最大可能的保障无线wifi网络的安全。成为摆在无线产品设计者面前的首要问题。

二、 背景

自2006年,WEP的破解password被公开以后,WiFi芯片厂商已经迫不及待的须要一种更为安全的算法。能成功兼容之前的硬件,并通过简单的固件升级,WPA就能使用在之前的WEP的产品上。

WPA仅仅是802.11i的草案。但WPA採用了TKIP算法(事实上也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。

眼下为止,还没有人能像破解WEP一样“点杀”(几秒钟破解)WPApassword,能破解TKIP+MIC的方法仅仅有通过暴力破解和字典法。要想保证安全。须要WPApassword中加一些奇怪的字符。大多数用户往往做不到,因此被破解也就是几是分钟到十几个小时的问题。

WPA2(WPA的第二版)是Wi-Fi联盟对採用 IEEE 802.11i 安全增强功能的产品的认证计划。貌似WPA和WPA2仅仅是一个标准。而核心的差异在于WPA2定义了一个具有更高安全性的加密标准CCMP。CCMP代替了WPA的TKIP,AES代替了WPA的MIC。由于算法本身差点儿无懈可击,所以也仅仅能採用暴力破解和字典法来破解。暴力破解是password破解中最无奈的办法,字典破解猜password则像买彩票。暴力破解所耗的时间是正常情况下用普通的PC机是算一辈子也算不出来的。而字典法破解利用的字典往往是英文单词、数字、论坛ID。因此能够看到无线网络的环境现在是越来越安全了,同一时候覆盖范围越来越大,速度越来越快,日后无线的前途无量。

现在新型的网卡、AP都支持WPA2加密。

然而。一度觉得是100%安全的WPA2加密模式,眼下也被觉得是极度的不安全了。早在2009年,日本安全专家广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii的称,他们已研发出一种能够在1分钟内利用无线路由器攻破WPA2加密系统的办法。

这样的攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。

近几年,随着无线安全的深度了解。黑客以及发现了最新的WPA2加密破解方法。通过字典以及PIN码破解,差点儿能够60%的轻易化解WPA2机密。

WPA2採用2中认证方式:共享密钥认证方式和IEEE 802.1X认证。

前者模式简单。没有认证server。多用于家庭和简单网络,也叫PSK模式。后者须要特定的认证server,用于复杂网络。对于无线网络的入侵者来说,本质上是一样的。

三、 无线产品应当採取的安全策略

公司的无线网装置,在每一个网站都是1套单独的无线网络,应当採取例如以下的合理配置:

1) 改动SSID。设置一个随即的名称。另外,每一个网站的SSID号不应当同样。否则一个网站被攻破,会形成连锁反应。

2) 禁用SSID广播。须要说明的是,禁用SSID广播,不过攻击者不能轻易的找到我公司产品的网络号。

3) 关于Radius认证:应当做例如以下合理设置:

1、 随即选择Radiusport。

2、 定期改动Radiuspassword,

3、 改动组密钥更新周期默认值。

另外,每一个网站的关于Radius认证的配置不应当是同样的。否则会形成连锁反应。

4) 改动訪问“发射端”的默认管理员帐号名称,相应password。以及连接port,设置足够复杂的password(而且使用大写和小写字母混合数字和字符,password长度建议为10—32位),并定期更新password。另外,每一个网站的管理员账号和password。已经不要相同。否则会相同产生连锁反应。

5) 关闭WPS/QSS。这是个高速组网的功能,我公司产品应当禁用。

6) 禁用DHCP:添加攻击者获取网络的内部配置的难度。

7) 採用MAC过滤:添加攻击者的攻击难度。

8) 採用IP地址过滤:添加攻击者的攻击难度。

9) 採用port过滤。

依据加油机的产品通信数据特点,设置同意通过的port。

10) 禁用点对点的工作模式:加油机之间没有数据通信,应当禁止其相互訪问的数据。

11) 禁用简单网络管理协议。假设有命令行方式设置,能够考虑禁用HTTP方式。

并禁用SNMP。

12) 禁用PING功能:该功能能够帮助排除故障,可是也添加了不安全因素。配置完毕后,能够禁用。

13) 禁用远程的telnet:开启此服务能够方便管理员远程配置。但也添加了不安全因素,在大多数情况下,我们是不须要远程控制,请设置从内部訪问路由器。这样会更安全一些。

四、 存在的问题

1、 每套组网设备的网络号是否同样?

2、 每套组网设备认证password是否同样?

3、 每套组网设备的“发射端”訪问的账号和password是否同样?

4、 是否禁用了PING功能。

5、 是否具备关闭远程訪问的功能。

6、 是否具备屏蔽加油机之间的数据通信。

五、 附件:WPA破解

原文链接:http://netsecurity.51cto.com/art/200903/115574.htm

1、常规方法的解释

对于无线WPA加密环境。在获得了WPA握手验证包后,攻击者会通过暴力破解模式来进行WPApassword破解,同一时候也能够通过事先建立有针对性的字典,然后再进行字典破解(攻击)。

对于大多数无线接入点AP而言,这将会是个行之有效的方法。由于事实证明:绝大部分的管理员、维护人员、家庭用户的安全意识并没有他们自己觉得的那么高。至少过去的一年多时间里。笔者已经遇到了无数设置为生日或者简单单词的WPA-PSKpassword。

那么。是不是能够说。仅仅要有足够空间、考虑周全的字典,破解WPA实际也就主要是时间的问题了。真的仅仅是这样么?不知道大家细致留意过没有,依照如今主流单机环境配置,在WPA破解速率上也就维持在100~~300k/s(k/s指的是破解时每秒调用的key数量),以这种破解速率,要把一个以小写字母和数字组合的5位WPApassword破开,我们来以主要的概率论知识估算一下:(表1所看到的)

0123456789

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Abcdefghijklmnopqrstuvwxyz

~。@#¥%……&*()-=_+[]\{}|;’:”<>?

,./

表1

图1 password可能包括的组合内容

(26+10)?= 60466176;

该5位数WPApassword可能性为:

破解全部花费的时间将会是:

60466176/(3600×300)~~ 60466176/(3600×100),即花费55.987~~167.962小时。

若是换算成天数的话,大概须要2~~7天。这还仅仅是5位数WPApassword。若是採用WPApassword为纯小写字母且长度在10位数以上,则最快须要时间是5446261 天,也就是14921年!!真的是天位数字啊!!若是password组合採用大写和小写字母+数字+特殊字符的话,恐怕连看到这里的你都会说:还是不用考虑破解了吧?

所以,前面讲述的获得到WPA握手后,进行的破解实际上仅仅适用于是在对方採用简单password的情况,也就是说。由于破解速率太慢,所以在对方採用略微复杂的password之后,这个常规方法就没有太多的实战能力甚至彻底失去破解意义。



2、改进的方法

若有人对概率知识稍有欠缺,或者认为计算破解时间太麻烦的话。能够到以下这个网址上看看,这上面提供一个在线估算password破解时间的服务,非常方便。网址:http://lastbit.com/pswcalc.asp,能够看到一个明显的Password Calculator标题。即password估算。

在以下的栏目中。能够输入要计算password的可能长度、使用计算机的破解速率、被用于破解的计算机数量、password的组合可能(大写和小写字母、数字、通配符或所有)。填写完成,点击下方的Calculate(计算),在其下方就能够给出暴力破解的估算时间了。例如以下图2。能够看到估算出採用小写字母和数字组成的5位数password,在单机以30k/s的速率破解须要时间为24天!!





图2 password估算服务设置内容

看到这里,或许有的读者会想到:能够升级硬件设备啊,比方CPU、内存之类。

不错,升级硬件确实能够在一定程度上提升破解,但那也是非常有限的,比方就眼下而言。普通独立计算机下内存最大也就能升级到4G,CPU无非就是最新的高缓存四核处理器。

这种配置对于刚才我们举例的10位WPApassword。破解时间还是以年来计算的!!

那么,那些高级黑客们又是怎么做的呢?

难道仅仅是靠单纯地提升硬件么?这里我们在揭开快速破解之前。先讲述一些概念:

Tables

能够说长期进行password学研究的人非常少有不知道这个的。在非常多年前,国外的黑客们就发现单纯地通过导入字典,採用和目标同等算法破解。其速度事实上是非常缓慢的。就效率而言根本不能满足实战须要。之后通过大量的尝试和总结,黑客们发现假设能够实现直接建立出一个数据文件,里面事先记录了採用和目标採用相同算法计算后生成的Hash散列数值,在须要破解的时候直接调用这种文件进行比对。破解效率就能够大幅度地,甚至成百近千近万倍地提高,这样事先构造的Hash散列数据文件在安全界被称之为Table表(文件)。



3、Rainbow Tables

最出名的Tables是Rainbow Tables,即安全界中常提及的彩虹表。它是以Windows的用户帐户LM/NTLM散列为破解对象的。简单说明一下,在 Windows2000/XP/2003系统下,账户password并非明文保存的。而是通过微软所定义的算法。保存为一种无法直接识别的文件。即通常所说的SAM文件。这个文件在系统工作时由于被调用所以不可以被直接破解。

但我们可以将其以Hash即散列的方式提取,以方便导入到专业工具破解。提取出来的password散列类似于以下:

Administrator:500:96e95ed6bad37454aad3b435b51404ee:64e2d1e9b06cb8c8b05e42f0e6605c74:::

Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

user1:1001:732b2c9a2934e481cd0a8808b19097ef:778620d5d5de064154e689fa4790129f:::

user2:1002:a042f67a99758fd727b99b2375d829f9:6127ee12a83da34fc19953e538e4d580:::

若是以传统破解方式而言,不管是本地,还是内网在线破解,效率都不是非常高。据实际測试,单机环境下,破解一个14位长包括大写和小写字母以及数字的无规律password,通常是须要3~~9小时的。这个时间值会随着password的复杂度及计算机性能差异提升到几天甚至数月不等。

尽管说大部分人都不会使用这样复杂的password,但对于眼下非常多password足够复杂而且长度超过10位的password比方“Y1a9n7g9z0h7e”,还是会令黑客们头痛不已。

2003年7月瑞士洛桑联邦技术学院Philippe Oechslin发布了一些实验结果。他及其所属的安全及password学实验室(LASEC)採用了时间内存替换的方法,使得password破解的效率大大提高。作为一个样例,他们将一个经常使用操作系统的password破解速度由1分41秒,提升到13.6秒。

这一方法使用了大型查找表对加密的password和由人输入的文本进行匹配,从而加速了解密所须要的计算。这样的被称作“内存-时间平衡”的方法意味着使用大量内存的黑客可以降低破解password所须要的时间。

于是,一些受到启示的黑客们事先制作出包括差点儿所有可能password的字典。然后再将其所有转换成NTLM Hash文件,这样。在实际破解的时候。就不须要再进行password与Hash之间的转换。直接就能够通过文件里的Hash散列比对来破解Windows帐户password,节省了大量的系统资源。使得效率能够大幅度提升。

当然,这仅仅是简单的表述,採用的这种方法在国际上就被称为Time-Memory Trade-Off 。即刚才所说的“内存-时间平衡”法,有的地方也会翻译成“时间—内存交替运算法”。其原理能够理解为以内存换取时间。可由下图3表示:





图3 著名的“内存-时间平衡”法运算原理图



4、WPA-PSK Hash Tables

具体算法方面的内容本文就不再涉及,对于想进行更高深层次探究的读者。能够细致參考2003年的这篇具体文档《Making a Faster Crytanalytical Time-Memory Trade-Off》以及2005年的文档《Time-Memory Trade-Offs: False Alarm Detection Using Checkpoints》,在本节后面会给出链接。

正是因为Rainbow Tables的存在。使得普通电脑在5分钟内破解14位长足够复杂的Windows帐户password成为可能。





图4 对Windows账户进行Rainbow Tables破解

如上图4能够看到。类似于c78j33c6hnws、yemawangluo178、38911770这种Windows帐户password差点儿所有在180秒即3分钟内破出,最短仅仅用了5秒。个别稍长的password破解开也没有超过3分钟。

因为这里我们讨论的是无线安所有分,所以本文就Windows下的Tables技术不再深入举例。有兴趣的读者能够从本文后面列出的网址查看很多其它的相关资料。

WPA-PSK Hash Tables

如今。在理解了“内存-时间平衡”法和Table的存在意义后,让我们回到无线领域,破解WPA-PSK也是相同的意思。

在2006年举行的RECON 2006安全会议上,一位来自Openciphers组织的名为David Hulton的安全人员具体演示了使用WPA-PSK Hash Tables破解的技术细节,给与会者极大的震动。

以下所看到的的为会议上引用的WPA加密以及主密钥对匹配等建立WPA Tables所需理念的原理图,当中,MK为password原文。PMK就是通过PBKDF2运算所得出的数值,PTK就是在PMK的基础上进行预运算产生的WPA Hash,这个Hash将用来和WPA 握手包中的值对比。若匹配即为password。

5、针对WPA加密Tables破解的原理图

这样的採用了类似Rainbow Tables原理。通过Pre-Compute即预运算的方式。来进行提前运算以生成WPA-PSK加密Hash,从而建立起来的WPA-PSK Hash Tables。能够如事先设想般有效地大幅度提升破解效率。

一般来说,能够将曾经的100~~300 key/s的普通单机破解速率,提升到30。000~~100,000 key/s。提升了近300~~1000倍!!!这才是国内外无线黑客眼下使用的破解技术。就一些地下组织而言。甚至个别秉持执著、探求本质精神的黑客通过改进优化代码等方式使得破解速率突破了150。000k/s,并且还有提升空间。

这个速度意味着什么。假设再换置成最新的硬件配置呢?聪明的你一定明确。

下图6即为在cowpatty里对获取的WPA握手包进行WPA Table破解界面,能够看到在导入Table之后,破解速率达到了6,5228 pass/second。





图5 针对WPA加密Tables破解的原理图



6、WPA Hash下载页面

这样的採用了类似Rainbow Tables原理。通过Pre-Compute即预运算的方式。来进行提前运算以生成WPA-PSK加密Hash,从而建立起来的WPA-PSK Hash Tables,能够如事先设想般有效地大幅度提升破解效率。一般来说,能够将曾经的100~~300 key/s的普通单机破解速率。提升到30。000~~100,000 key/s,提升了近300~~1000倍!!!这才是国内外无线黑客眼下使用的破解技术,就一些地下组织而言。甚至个别秉持执著、探求本质精神的黑客通过改进优化代码等方式使得破解速率突破了150,000k/s。并且还有提升空间。这个速度意味着什么。假设再换置成最新的硬件配置呢?聪明的你一定明确。

下图6即为在cowpatty里对获取的WPA握手包进行WPA Table破解界面。能够看到在导入Table之后,破解速率达到了6,5228 pass/second。

图6 在Cowpatty里进行WPA Tables破解界面



我想。对于非常多无线用户来说,这才是真正的噩梦。古希腊哲学家苏格拉底曾说过这么一句话: “认识你自己。” ,但实际上非常多时候都是黑客背地猖獗,而非常多网络及安全管理人员要么对攻击者的技术仅是略知皮毛,要么就根本一无所知,并且甚至不知道自己在经过所谓安全配置后的网络架构,将实际面临什么样的风险。

尽管说公开一些技术或许反而会引起个别心怀恶意的人注意。只是出于对无线安全理念的普及及深入理解,帮助非常多已经完毕或者正在进行无线网络规划的军警政机构、大中型企业及特殊部门,更清楚地认识到无线网络的风险,从而尽可能地完好自身的不足,避免不必要的损失,才是本书的出发点。

当然。要说明的是,Tables的建立并没有想象的那么easy,就建立本身而言,其效率很低下,加上须要指定预攻击AP的SSID,想要建立一套针对全部常见接入点,并採用简单password的WPA-PSK Hash Tables,其生成文件占领的硬盘空间最少也要1~~3G。

须要深入了解WPA Table的读者,能够到这个名为The Church of Wifi的无线黑客组织了解很多其它内容。该组织官方网站为http://www.churchofwifi.org,该组织在过去的两年里成功建立了庞大的WPA Table库,并将其简化的WPA-PSK
Hash Table版本号提供免费下载,对非常多无线黑客而言,这确实是个福音。但遗憾的是,即便是简化版本号,其大小也已经超过了30G。

感兴趣的读者能够到http://umbra.shmoo.com:6969去下载这个简化版本号的Table种子文件。该Table所有下载回来大小有33.54GB,须要说明的是,生成该Table所根据的字典尽管经过黑客组织的筛选,可是因为国情不同,所以里面部分内容可能并不适合国内情况的使用。比方尽管都会有人使用姓名作为password,在国外可能是类似于BruceLee这种英文名称。可是到了国内就可能是Lilianjie这种拼音了。





图7 30G WPA Hash下载页面

只是,对于无线网络管理员。并不能因此松一口气,真正的噩梦才刚刚開始。由于这种方法也相同适用于破解WPA2加密。并且,国外一些地下高级黑客组织,也已经建立了高达500G的详尽WPA/WPA2攻击Table库。甚至一些基本完好的WPA-PSK Hash Tables已经在黑客站点上開始公开出售。仅仅须要支付120美金左右,就会有8张包括WPA-PSK Hash Tables 的DVD光盘通过Fedex直接送到你的手上。

Wi-Fi无线网络(WPA2加密)快速破解 ——某公司无线设备安全隐患报告的更多相关文章

  1. windows XP系统搜索无线网络时提示“windows无法配置此无线连接”,如何处理?

    转自:http://support1.lenovo.com.cn/lenovo/wsi/htmls/detail_12839009034375918.html 文章编号:C191612     201 ...

  2. 无线网络的加密方式:WEP、WPA和WPA2

    目录 有线等效加密( WEP ) Wi-Fi 访问保护( WPA ) Wi-Fi 访问保护 II( WPA2 ) WPA-PSK/WPA2-PSK 无线网标准 有线等效加密( WEP ) 有线等效保密 ...

  3. WPA-PSK无线网络破解原理及过程(转)

    本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-P ...

  4. Kali-linux使用Aircrack-ng工具破解无线网络

    Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具.该工具主要用了两种攻击方式进行WEP破解.一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(S ...

  5. 《CWNA官方学习指南(第3版):认证无线网络管理员PW0-105》

    <CWNA官方学习指南(第3版):认证无线网络管理员PW0-105> 基本信息 原书名:CWNA: Certified Wireless Network Administrator Off ...

  6. 利用MacBook Air入侵无线网络

    目前无线网络的加密方式主要有WEP,WPA/WPA2.这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络. 1.入侵WEP加密的无线网络 WEP加密方式现在已经很不安全了,因为只要 ...

  7. 利用MacBookPro入侵无线网络

    目前无线网络的加密方式主要有WEP,WPA/WPA2.这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络. 1.入侵WEP加密的无线网络 WEP加密方式现在已经很不安全了,因为只要 ...

  8. 无线网络的切换bat

    内网外网都是无线,切换起来麻烦,做了两个个bat(注意,切换网络的时候有延时,就点两次). -------------------下面的是切换到内网-------------------------- ...

  9. WinXP 无线提示“区域中找不到无线网络”的一种可能原因!

    貌似WinXP还是无限经典,我也一直还在用,不知道哪天才会放弃.这次遇见的问题,或许也有XP爱好者也遇得见,记下点文字备忘.----------------------- 单调的切割线 ------- ...

随机推荐

  1. 【2018 CCPC网络赛】1001 - 优先队列&贪心

    题目地址:http://acm.hdu.edu.cn/showproblem.php?pid=6438 获得最大的利润,将元素依次入栈,期中只要碰到比队顶元素大的,就吧队顶元素卖出去,答案加上他们期中 ...

  2. [LUOGU] P3205 [HNOI2010]CHORUS 合唱队

    为了在即将到来的晚会上有更好的演出效果,作为AAA合唱队负责人的小A需要将合唱队的人根据他们的身高排出一个队形.假定合唱队一共N个人,第i个人的身高为Hi米(1000<=Hi<=2000) ...

  3. dubbo负载均衡策略和集群容错策略

    dubbo负载均衡策略 random loadbalance 默认情况下,dubbo是random load balance随机调用实现负载均衡,可以对provider不同实例设置不同的权重,会按照权 ...

  4. 【HDU 6006】Engineer Assignment(状压DP)

    Problem Description In Google, there are many experts of different areas. For example, MapReduce exp ...

  5. POJ 3660 Cow Contest(求图的传递性)

    题意: 给定n头牛, 然后有m个比较, 求出有多少头牛能确定自己的排名. 分析: 假设有一头牛a, 有ki头牛强于自己, kj头牛弱于自己, ki + kj == n-1时, 那么这头牛的排名就确定了 ...

  6. mysql 常用命令(二)

    1.创建数据库,并制定默认的字符集是utf8. CREATE DATABASE IF NOT EXISTS yourdbname DEFAULT CHARSET utf8 COLLATE utf8_g ...

  7. nginx.conf的完整配置说明

    #用户 用户组 user www www; #工作进程,根据硬件调整,有人说几核cpu,就配几个,我觉得可以多一点 worker_processes 5: #错误日志 error_log logs/e ...

  8. sed之h;H和:a;N;ba使用精解(对段落进行操作)

    1) 文本: Handle 0x0058, DMI type 20, 19 bytes Memory Device Mapped Address         Starting Address: 0 ...

  9. 查看linux ubuntu版本

    ubuntu版本: lsb_release -a  linux版本: uname -a proc目录下记录的当前系统运行的各种数据,version记录的版本信息直接可以通过cat查看到. 使用命令:c ...

  10. python017 Python3 模块

    Python3 模块在前面的几个章节中我们脚本上是用 python 解释器来编程,如果你从 Python 解释器退出再进入,那么你定义的所有的方法和变量就都消失了.为此 Python 提供了一个办法, ...