浅谈破解无线路由器密码

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:beefshen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]越来越多的上网用户选择使用无线路由器来联通互联网,无线网络的安全隐患越来越引人关注。本文先介绍无线路由器的加密方式有WEP、WPA、WPA2以及WPA+WPA2等几种并作相关介绍,后介绍破解方法主要有抓包破解和Pin码破解2种,并详细列举了利用WinAirCrack和BackTrack进行破解的实例。
  [关键词]无线路由器 破解 WinAirCrack BackTrack
  中图分类号:TN915.05 文献标识码:A 文章编号:1009-914X(2015)05-0337-01
  随着无线技术的不断成熟和应用的普及,无线网络以其灵活性给我们的生活提供了便捷和高效。就目前而言,绝大多数的公司及家用无线网络都使用默认设置为开放式加密的环境,即允许他人搜索到公开的接入点SSID标识。这是由无线路由器进行SSID广播实现的,而这一广播模式也带来了信息保密安全隐患,一旦被搜索到,就有可能被破解无线路由器的连接密码,轻者被蹭网,甚者被攻击。以下,我们就开放SSID的无线路由器的安全性展开探讨。
  一、无线路由器加密的格式
  目前,无线路由器有WEP、WPA、WPA2以及WPA+WPA2等几种加密方式。
  (一)WEP(Wired Equivalent Privacy,有线等效保密)
  这是一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。WEP作为一种老式的加密手段,它的特点是使用一个静态的密钥来加密所有的通信。这就意味着,网管人员如果想更新密钥,必须亲自访问每台主机,并且其所采用的RC4的RSA数据加密技术具有可预测性,入侵者很容易截取和破解加密密钥,使用户的安全防护形同虚设。
  (二)WPA(WiFi Protected Access,WiFi网络安全存取)
  WPA协议是一种保护无线网络(WiFi)安全的系统,它是在前一代有线等效加密(WEP)的基础上产生的,解决了前任WEP的缺陷问题。它使用TKIP(临时密钥完整性)协议,是IEEE 802.11i标准中的过渡方案。其中WPA-PSK主要面向个人用户。与之前WEP的静态密钥不同,WPA需要不断地转换密钥。它作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
  (三)WPA 2,即WPA加密的升级版
  它是Wilei联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代,而RC4加密算法也被AES(高级加密)所取代。
  (四)WPA-PSK+WPA2-PSK
  从字面便可以看出,很明显,最后一种是两种加密算法的组合,可以说是强强联手。WPA-PSK也叫做WPA-Personal(WPA个人)。WPA-PSK使用TKIP加密方法把无线设备和接入点联系起来。WPA2-PSK使用AES加密方法把无线设备和接入点联系起来。由于这种加密模式的兼容性存在问题,设置完成后很难正常连接,所以显得有些华而不实。
  二、破解的方法
  (一)抓包破解
  凡是使用了密码加密的无线路由器在和电脑进行无线通信时,都会有一个密码认证的过程,因此传输的数据包中也就含有密码信息。无线网卡抓包,就是在个人电脑登录无线局域网时抓取电脑和无线路由器之间的数据信息包,将无线网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作。在信息包拦截下来后,再进入专门的解密软件来破解这个信息包,从中获得无线路由器的密码。
  WEP加密抓包的原理是:使目标AP不断发送广播包,当AP广播时截获IVS数据,我们就是利用这个数据来算出密码。WPA加密抓包的原理是:必须在合法客户端在线的情况下,主动攻击合法客户端使其掉线,合法客户端掉线后,再与AP重新握手即可抓到包含握手信息的数据包,再用密码字典进行暴力破解。
  (二)Pin码破解
  Pin码是指个人识别码,它是两台无线设备“握手”时的身份证明。Pin是无线路由WPS功能的一种模式。无线路由器中WPS功能是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定(Wi-Fi Protected Setup)标准,用于简化Wi-Fi无线的安全设置和网络管理。它目前支持两种模式:个人识别码(PIN)模式和按钮(PBC)莫式。三、实际操作
  (一)WINDOWS系统环境下常用的有“WinAirCrack”
  WinAirCrackPack工具包是一款無线局域网扫描和密钥破解工具,主要包括airodmnp(抓包用)和aircrack(破解用)等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
  我们选择DY“X”这一无线路由器作为测试AP,运行airodump后,填写相应的参数,准备抓包。
  遗憾的是airodmnp并不支持我当前使用的无线网卡驱动。尝试多个驱动后仍然无法继续抓包操作。打开“WinAirCrack”文件夹,我们发现有DY“X”相应的抓包信息文件(DY“X”.cap和DY“X”.txt),不过大小为0。
  其中“.cap”为通过嗅探得到的数据包记录文件类型,用WinAirCrack对其进行破解,得出连接密码。
  (二)LinuX系统环境下用“BackTrack.X”
  Back Track,是一个封装好的Linmx操作系统,内置大量网络安全检测工具以及黑客破解软件。
  1.WEP格式抓包破解
  选中其中一个WEP格式加密的无线路由器,抓包成功,开始破译密码。
  2.WPA/WPA2格式抓包破解
  选中“dlink”无线路由器,抓包成功,开始破译密码,很快就可以破译出“dlink”的连接密码。
  经自带的破译字典破译后,显示不成功。图中显示“.cap”为通过嗅探得到的该无线路由器数据包记录文件。我们还可以通过其他的破解软件对其进行破解。常用的有WinAirCrack和EWSA。
  换EWSA破解软件继续努力(EWSA对浮点运算要求较高,破解时高端显卡就发挥作用了,KEWSA对持有的“字典”量也有要求,所以用EWSA进行破解,除了硬件和“字典”量,运气也很重要)。
  三、WPA/WPA2格式Pin码破解
  破解后,WPS PIN为无线路由器PIN码,WPA PSK为连接密码。
其他文献
中图分类号:1042 文献标识码:A 文章编号:1009-914X(2015)05-0151-01  一、养成良好工作习惯,为干事创业打牢根基  良好工作习惯是干好一切工作的前提保障,如果没有良好习惯随随便便怎么都行,呢将一事无成。第一要养成谦虚好学的习惯。今年初通过在处理现场发生的一次突发事件中发现,个别干部现场判断和指挥能力欠缺,党支部书记看在眼里记在心里,回来后召开支委会决定以“怎样当好指挥
期刊
[摘要]随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。云计算环境下互联网将面临更多的计算机犯罪问题,给计算机取证带来了极大的挑战。本文通过分析讨论了云环境下数字取证所面临的挑战,同时尝试性地提出一种云取证模型。该模型利用Agent技术获取证据,利用云计算中的虚拟化技术和协作技术,提高取证效率及计算机证据的安全性。  [关键词]云计算计算机取证云取证模型  中图分类
期刊
[摘要]近年来,企业越来越多的使用网络存储设备作为其存储海量数据的媒介,但是随着多起企业数据资料泄露事件的发生,企业越来越注重存储安全的重要性。本文在对协议进行分析的基础上,设计并实现了基于协议的存储加密代理,以实现企业文件数据在网络存储设备上的加密存储,同时提供多种访问控制规则相结合的访问控制机制,保证文件数据在网络存储设备上的安全共享,并通过实际测试实验,对存储加密代理的功能、性能进行了测试。
期刊
[摘要]主要介绍煤矿井下防爆柴油机的发展应用和研制现状,以及研制开发中涉及的主要防爆改造措施,并在此基础上分析防爆柴油机在我国的发展趋势。  [关键词]防爆柴油机 开发应用 发展趋势  中图分类号:U464.172 文献标识码:A 文章编号:1009-914X(2015)05-0154-01  1引言  防爆柴油机是指根据煤矿安全要求,经过防爆改造后专门用于含有一定易燃易爆气体环境中的柴油机,特别
期刊
[摘要]网络数据包捕获技术主要实现了对网络上的数据包进行捕获及分析,是网络安全维护的基础技术和核心手段。它是利用计算机技术截获网络上的数据包,并对截获到数据包进行分析。本文在了解WinPcap基本原理和组成的基础上阐述了利用WinPcap技术在Windows下捕获数据包的方法。  [关键词]网络数据包;捕获;过滤;Windows;WinPcap  中图分类号:TP393.08 文献标识码:A 文章
期刊
[摘要]由于P2P网络架构灵活,具有很强的开放性,越来越多的被用到各项日常应用中,其便捷高效的方法,低廉的代价得到人们的认可。本文介绍了P2P网络的基本原理,结构化分类;阐述了P2P网络与传统网络间的区别及优缺点,论述了P2P网络在现实中的应用以及在未来的前景。  [关键词]P2P 对等网络 点对点 节点  中图分类号:F832.4 文献标识码:A 文章编号:1009-914X(2015)05-0
期刊
[摘要]本文分析了多种典型复杂场景下重点监控区域的特点,研究现有重点监控区域分割方法,提出基于背景颜色统计建模的重点监控区域提取方法。  [关键词]监控场景;重点监控区域分割;V通道,形态学  中图分类号:TP391 文献标识码:A 文章编号:1009-914X(2015)05-0314-01  1引言  基于背景统计建模的重点监控区域提取是提高运动目标实时检测效率的有效途径。本文首先介绍重点监控
期刊
[摘要]本文针对基层社区警务工作的特点和需要,分析了国内相关领域的研究进展,论述了利用GIS技术来实现社区警务工作精细化管理的技术路线,依托公安部PGIS,平台,设计和实现了社区警务管理系统的系统原型,探讨了GIS技术在社区警务应用中的若干技术问题。  [关键词]PGIS 社区警务 系统  中图分类号:P208 文献标识码:A 文章编号:1009-914X(2015)05-0336-01  引言 
期刊
[摘要]即时通讯系统(Instant Messaging)是目前Intemet上最为流行的通讯方式。为解决即时通讯中的NAT(NetworkAddress Translation)穿越问题本文分析了一些NAT穿透技术,介绍了一种最为实用的方法:打洞技术(Hole Punching),并对NAT基本原理及NAT分类加以阐述,并对心跳技术作了详细说明最后,用UDP协议来穿透NAT进行通信作了简要介绍。
期刊
[摘要]随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域,人类社会对计算机的依赖程度达到了空前。由于计算机网络的脆弱性,这种高度的依赖性使国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完
期刊