无线渗透(上)--WPA加密

0x00. 无线渗透简介

  在网络越来越发达的今天,相信家家户户都已经连上了无线Wi-Fi,然而在享受Wi-Fi带来的便捷性的同时,大家是否想过正是这小小的Wi-Fi却能成为黑客成功入侵计算机,盗取机密信息的踏板!?接下来笔者会写一个系列的无线渗透文章,为大家逐个分析Wi-Fi破解,破解之后黑客的攻击手段,无线AP的伪造以及中间人攻击,相信大家能在目睹Wi-Fi脆弱性的同时提高自我保护意识。此系列文章仅作技术研究,请勿他用!

0x01. 协议分析

image

  无线Wi-Fi能够传递、接受信号不仅依赖于物理硬件的支持(在物理层将数据信息转换为电子信号,通过无线电波传递到周围空气当中),更借助其上层数据链路层提供的逻辑标准来控制信息传递的有序进行。 而我们的Wi-Fi就是依赖数据链路层的802.11协议,经过多年的发展,IEEE组织已经制定了不同的协议族,正如上图所示,过去常用的是802.11b但是由于传输速度的限制现在大多数的网卡都已经开始支持802.11n,下面是笔者的Mac支持的协议。后面可能会涉及到数据包的传输过程,大家可以先去了解一下详细的802.11协议,以便更好理解后面内容。

image


0x02. WPA简介

  无线通信中WPA2是目前个人用户用得最广的加密协议,企业用的最广的是企业级WPA2,而WEP加密因为被认为很不安全,所以很少会有使用,但是也存在极少个例不太懂安全的人使用,后面的文章都会有介绍。本文笔者先从WPA的攻击开始介绍,WPA2的攻击过程类似。


0x03. WPA密钥交换流程

image

  虽然WPA加密算法十分安全可靠,但是在密钥交换时却不能保证握手过程不被黑客嗅探到。如上图所示,WPA密钥交换要经过四步握手过程,这和TCP握手类似

  1.首先由AP(可以通俗理解为Wi-Fi)发送ANonce给STATION(客户端);

  2.STA接收到ANonce之后利用正确的Essid(Wi-Fi名称)和PSK(共享密钥,即密码)经过迭代算法计算出PMK,然后STA再自己生成一个SNonce,此时STA同时拥有ANonce、SNonce、PMK、AP MAC、STA MAC,利用这些已知信息STA经过散列算法就可以计算出PTK(密钥流,后续就用PTK来加密数据包),接下来STA就把SNonce和PTK的MIC值发送给AP;

  3.AP拿到SNonce之后也拥有了ANonce、SNonce、PMK、AP MAC、STA MAC(AP也可以生成PMK),得到这些信息之后AP也计算出PTK,通过比较PTK的MIC值来判断密码是否正确和数据是否被篡改,接下来由AP发送GTK和MIC值给STA;

  4.STA也要通过比对MIC值来判断数据是否被篡改,如果MIC值相同则回送一个用密钥加密过的ACK给AP确定,此时密钥交换完成。


0x04. WPA PSK攻击原理

  上面介绍了WPA密钥交换原理,而我们的攻击过程正是要利用这个原理来实现的,所以笔者希望大家能够试图看懂上面介绍的原理流程。

攻击原理

 1.利用抓包工具抓取四步握手过程;

 2.抓取到四步握手之后我们便得到了ANonce、SNonce、Essid、AP MAC、STA MAC、MIC,因为PMK=Essid + PSK + 迭代计算,所以我们可以尝试用字典来计算出各种PMK,然后生成PTK MIC值(PTK MIC = ANonce + SNonce + PMK + AP MAC + STA MAC + 散列计算)比较抓取到的MIC值,其实这个过程和破解hash是一个道理,主要依赖字典。


0x05. WPA攻击实战

  介绍了这么多,相信大家已经摩拳擦掌,准备拿自己的Wi-Fi下手了,下面笔者演示实操攻破自己的Wi-Fi。

环境准备

 1.kali Linux虚拟机

 2.TL-WN722N网卡

 3.Wi-Fi密码为admin123的路由器

image
image

操作流程

 1.启动kali Linux虚拟机,映射网卡

image

 2.启动网卡,设置为monitor模式

airmon-ng start wlan0 && iwconfig

image

 3. airodump-ng 启动监听,可以看到我的Wi-Fi–TimeS0ng

airodump-ng wlan0mon

 4.启动airodump-ng进行抓包侦听

airodump-ng wlan0mon -c 11 --essid TimeS0ng -w wifi_TimeS0ng

image

 5.利用aireplay-ng(aireplay -0 3 -a [AP MAC] -c [STA MAC] [interface]  迫使MAC为 98:01:A7:C5:F7:6D的主机下线重连Wi-Fi,以便抓取四步握手

aireplay-ng -0 3 -a E4:F3:F5:2D:55:A8 -c 98:01:A7:C5:F7:6D wlan0mon

image

 6.调用aircrack-ng破解密码(aircrack-ng -w [wordlist.txt] wpa-01.cap)

aircrack-ng -w /usr/share/sqlmap/txt/wordlist.txt wifi_TimeS0ng-01.cap

image


0x06. 防御

  其实基于WPA加密的Wi-Fi是很不容易破解的,只要密码设的足够复杂,就算是黑客也不是那么轻松就能攻破的,所以大家还是尽早放弃弱密码吧,免得江湖上又一轮腥风血雨。


0x06. 后续

  大家也可以实战试试能否破解自己家的Wi-Fi,接下来会推出wps和wep的密码破解,关于破解Wi-Fi密码之后的攻击手法也会在后面陆续推出,感兴趣的朋友可以关注公众号动态,喜欢的朋友可以分享到朋友圈帮忙将知识分享给更多的人!!

文章目录
  1. 1. 0x00. 无线渗透简介
    1. 1.0.1.   在网络越来越发达的今天,相信家家户户都已经连上了无线Wi-Fi,然而在享受Wi-Fi带来的便捷性的同时,大家是否想过正是这小小的Wi-Fi却能成为黑客成功入侵计算机,盗取机密信息的踏板!?接下来笔者会写一个系列的无线渗透文章,为大家逐个分析Wi-Fi破解,破解之后黑客的攻击手段,无线AP的伪造以及中间人攻击,相信大家能在目睹Wi-Fi脆弱性的同时提高自我保护意识。此系列文章仅作技术研究,请勿他用!
  • 2. 0x01. 协议分析
    1. 2.0.1.   无线Wi-Fi能够传递、接受信号不仅依赖于物理硬件的支持(在物理层将数据信息转换为电子信号,通过无线电波传递到周围空气当中),更借助其上层数据链路层提供的逻辑标准来控制信息传递的有序进行。 而我们的Wi-Fi就是依赖数据链路层的802.11协议,经过多年的发展,IEEE组织已经制定了不同的协议族,正如上图所示,过去常用的是802.11b但是由于传输速度的限制现在大多数的网卡都已经开始支持802.11n,下面是笔者的Mac支持的协议。后面可能会涉及到数据包的传输过程,大家可以先去了解一下详细的802.11协议,以便更好理解后面内容。
  • 3. 0x02. WPA简介
    1. 3.0.1.   无线通信中WPA2是目前个人用户用得最广的加密协议,企业用的最广的是企业级WPA2,而WEP加密因为被认为很不安全,所以很少会有使用,但是也存在极少个例不太懂安全的人使用,后面的文章都会有介绍。本文笔者先从WPA的攻击开始介绍,WPA2的攻击过程类似。
  • 4. 0x03. WPA密钥交换流程
    1. 4.1.   虽然WPA加密算法十分安全可靠,但是在密钥交换时却不能保证握手过程不被黑客嗅探到。如上图所示,WPA密钥交换要经过四步握手过程,这和TCP握手类似
      1. 4.1.1.   1.首先由AP(可以通俗理解为Wi-Fi)发送ANonce给STATION(客户端);
      2. 4.1.2.   2.STA接收到ANonce之后利用正确的Essid(Wi-Fi名称)和PSK(共享密钥,即密码)经过迭代算法计算出PMK,然后STA再自己生成一个SNonce,此时STA同时拥有ANonce、SNonce、PMK、AP MAC、STA MAC,利用这些已知信息STA经过散列算法就可以计算出PTK(密钥流,后续就用PTK来加密数据包),接下来STA就把SNonce和PTK的MIC值发送给AP;
      3. 4.1.3.   3.AP拿到SNonce之后也拥有了ANonce、SNonce、PMK、AP MAC、STA MAC(AP也可以生成PMK),得到这些信息之后AP也计算出PTK,通过比较PTK的MIC值来判断密码是否正确和数据是否被篡改,接下来由AP发送GTK和MIC值给STA;
      4. 4.1.4.   4.STA也要通过比对MIC值来判断数据是否被篡改,如果MIC值相同则回送一个用密钥加密过的ACK给AP确定,此时密钥交换完成。
  • 5. 0x04. WPA PSK攻击原理
    1. 5.0.1.   上面介绍了WPA密钥交换原理,而我们的攻击过程正是要利用这个原理来实现的,所以笔者希望大家能够试图看懂上面介绍的原理流程。
  • 5.1. 攻击原理
    1. 5.1.1.  1.利用抓包工具抓取四步握手过程;
    2. 5.1.2.  2.抓取到四步握手之后我们便得到了ANonce、SNonce、Essid、AP MAC、STA MAC、MIC,因为PMK=Essid + PSK + 迭代计算,所以我们可以尝试用字典来计算出各种PMK,然后生成PTK MIC值(PTK MIC = ANonce + SNonce + PMK + AP MAC + STA MAC + 散列计算)比较抓取到的MIC值,其实这个过程和破解hash是一个道理,主要依赖字典。
  • 6. 0x05. WPA攻击实战
    1. 6.0.1.   介绍了这么多,相信大家已经摩拳擦掌,准备拿自己的Wi-Fi下手了,下面笔者演示实操攻破自己的Wi-Fi。
  • 6.1. 环境准备
    1. 6.1.1.  1.kali Linux虚拟机
    2. 6.1.2.  2.TL-WN722N网卡
    3. 6.1.3.  3.Wi-Fi密码为admin123的路由器
  • 6.2. 操作流程
    1. 6.2.1.  1.启动kali Linux虚拟机,映射网卡
    2. 6.2.2.  2.启动网卡,设置为monitor模式
    3. 6.2.3.  3. airodump-ng 启动监听,可以看到我的Wi-Fi–TimeS0ng
    4. 6.2.4.  4.启动airodump-ng进行抓包侦听
    5. 6.2.5.  5.利用aireplay-ng(aireplay -0 3 -a [AP MAC] -c [STA MAC] [interface]  迫使MAC为 98:01:A7:C5:F7:6D的主机下线重连Wi-Fi,以便抓取四步握手
    6. 6.2.6.  6.调用aircrack-ng破解密码(aircrack-ng -w [wordlist.txt] wpa-01.cap)
  • 7. 0x06. 防御
    1. 7.0.1.   其实基于WPA加密的Wi-Fi是很不容易破解的,只要密码设的足够复杂,就算是黑客也不是那么轻松就能攻破的,所以大家还是尽早放弃弱密码吧,免得江湖上又一轮腥风血雨。
  • 8. 0x06. 后续
    1. 8.0.1.   大家也可以实战试试能否破解自己家的Wi-Fi,接下来会推出wps和wep的密码破解,关于破解Wi-Fi密码之后的攻击手法也会在后面陆续推出,感兴趣的朋友可以关注公众号动态,喜欢的朋友可以分享到朋友圈帮忙将知识分享给更多的人!!
  • |