A. Kali從入門到銀手鐲(二):開啟WPS的無線網路滲透測試
很多無線路由器都支持WPS(Wifi Protection Setup)功能,它是一種可以讓用戶無需密碼直接連接Wifi的技術。本來這種技術的初衷是讓用戶更加方便的連接網路,但是因為它有嚴重的安全漏洞,所以反而讓用戶的網路更加不安全。因此在這里推薦大家使用路由器的時候沒事就把WPS功能關掉。
因為要進行滲透測試,所以首先我先把自己路由器的WPS功能開啟,當然測試結束之後別忘了關閉WPS功能。
使用前一篇文章介紹的方法安裝好Kali虛擬機或者U盤系統,然後就可以准備開始了。
當然這里使用到的工具並不是只有Kali能用,其他Linux發行版也可以使用。但是還是推薦Kali,因為很多滲透測試工具都是按照安防論文的理論來實現的,很多都已經不再維護了。而Kali收集了很多尚在維護的工具分支,如果你使用其他發行版的話,可能其軟體倉庫中的版本還是原來的舊版本。
本文比較簡單,涉及到的工具有兩個,reaver和aircrack-ng。
我用的是台式機安裝的Kali虛擬機系統,自然是沒有無線功能的,所以需要一塊無線網卡。值得稱道的是現在Linux驅動非常完善了,我原來買的360無線網卡可以直接驅動成功。
連接方法也十分簡單,電腦插上無線網卡,然後在VMware軟體右下角找到無線網卡的圖標,點擊並選擇連接到虛擬機,這樣就大功告成了。整個系統可能會卡幾秒鍾,之後就正常了。
連接成功後,在Kali虛擬機中應該可以看到Wifi圖標了,用lsusb命令還可以查看到無線網卡的廠商和具體型號,可以看到我的無線網卡具體型號是MT7601U。
首先輸入 sudo airmon-ng 命令查看一下當前系統中的無線網卡,在Kali中這個介面名默認應該是wlan0。
然後輸入下面的命令關閉可能影響網卡監聽的程序,然後開啟監聽模式。開啟完畢之後,再次輸入 sudo airmon-ng ,應該就會看到這次介面名變成了wlan0mon,這樣就說明成功開啟了監聽模式,可以進行下一步了。
輸入下面的命令開始掃描附近的無線網路。
稍後應該就會顯示出附近開啟了WPS的所有網路了,dBm是信號大小,值越小說明信號越強,按Ctrl+C即可中斷命令。如果想要查看所有網路的話,可以添加 -a 參數,它會列出所有網路(包括了未開啟WPS功能的網路)。
這時候就要記下來網路的BSSID(網路Mac地址)以及ESSID(網路名稱),准備好下一步的工作了。
好了,下面就可以開始正式的工作了,其實說起來原理也很簡單,WPS PIN是一個8位數字密碼,所以其實我們要做的就是不斷的嘗試,最終找到這個PIN。總共需要嘗試的次數有一億次,看起來這個數字非常大,但是在安全領域,一億次算是一個非常小的次數了,很多加密演算法要攻破甚至需要全世界所有計算機同時計算幾百年。
當然要搞定WPS的PIN並不需要這么長時間,最多10來個小時就可以了,平均用時可能也就4-5個小時左右。而且一旦知道了PIN,獲得WIFI密碼僅需要數秒即可搞定。之後只要PIN碼沒有發生變化,就算WIFI密碼被修改,也可以很輕松的搞定。
接下來就要輪到本文的主角登場了,這就是reaver,專門用於破解WPS Wifi網路的工具。輸入 -h 參數即可查看幫助信息,這里簡單列出一些我們要使用的參數。
詳細參數參考reaver的幫助,並不難懂。
了解了reaver命令行的用法之後,就可以正式開始了。很多時候一次可能並不能成功,需要嘗試多次。
因為是測試,所以我乾脆直接指定了PIN的值。為了更詳細的了解命令運行過程,可以開啟2級或者3級輸出看看reaver工具到底幹了啥。
如果出現了下面的bad FCS,可以在添加 -F 參數忽略幀校驗錯誤,然後再次嘗試。
如果一切正常的話,應該會在幾分鍾內通過PIN解開WIFI的密碼。如果不知道PIN密碼的話,也可以通過幾個小時的嘗試來試出PIN進而得知WIFI密碼。因此我們在日常使用的時候,一定要記得關掉WPS功能,它是很多漏洞的根源。
B. 你的WiFi安全嗎Kali Linux破解無線密碼背後的攻防博弈
你的WiFi並不絕對安全,Kali Linux破解無線密碼背後體現了攻防博弈的復雜性。
去年冬天進行的一次安全測試揭示了WiFi網路安全的嚴峻現狀:通過Kali Linux,利用鄰居家被共享WiFi軟體曝光的「8位純數字密碼」,僅在1小時內便成功實現了暴力破解。這一測試結果表明,90%的弱密碼WiFi在專業工具面前幾乎毫無防禦能力。以下將從技術邏輯、破解工具、滲透測試流程及防護策略等方面,詳細解析無線網路滲透的核心原理與防護措施。
一、破解原理與核心工具技術邏輯:握手包與暴力窮舉
當設備嘗試連接WiFi網路時,會與路由器進行一系列的數據交換,其中包括包含加密密碼的「四次握手包」。攻擊者可以通過抓取這些數據包,並利用密碼字典進行海量匹配,從而嘗試破解密碼。破解的成功率主要取決於字典的質量以及密碼的復雜度。例如,對於包含8位數字的密碼,使用相應的字典進行破解可能僅需數小時;而對於混合了大小寫字母、數字及符號的強密碼,破解可能需要數年時間。
必備工具與環境搭建
硬體:進行無線網路滲透測試需要一塊支持監聽模式的USB無線網卡,如TP-Link TL-WN722N。
系統:推薦使用Kali Linux虛擬機作為測試環境,以避免物理機驅動沖突。
核心組件:
airmon-ng:用於啟用網卡監聽模式。
airomp-ng:用於掃描熱點並抓取數據包。
aircrack-ng:用於執行字典爆破,嘗試破解密碼。
環境初始化
首先,使用airmon-ng命令開啟網卡的監聽模式,並使用airomp-ng命令掃描周邊的WiFi熱點,記錄目標熱點的BSSID(基本服務集標識符)與信道信息。
抓取握手包
使用airomp-ng命令針對目標熱點進行數據包抓取,並通過aireplay-ng命令強制目標設備重新連接,以觸發握手包的生成與抓取。
執行密碼爆破
使用aircrack-ng命令結合密碼字典對抓取到的握手包進行爆破,嘗試破解密碼。如果密碼字典中包含目標密碼,則可以在較短的時間內成功破解。
針對無線網路滲透測試揭示的安全隱患,以下是一些有效的防護策略:
密碼策略升級
拒絕使用純數字、生日等弱密碼,建議採用12位以上混合字元的強密碼。
定期更換密碼,避免多設備共用同一密碼,以降低被破解的風險。
路由器加固
關閉WPS/QSS一鍵連接功能,因為這些功能往往存在高危漏洞,容易被攻擊者利用。
啟用WPA3加密協議,禁用老舊且安全性較低的WEP協議,以提高網路的安全性。
高級防禦
啟用MAC地址白名單過濾功能,只允許已知且可信的設備接入網路。
設置SSID隱藏功能,降低網路被掃描到的概率,從而增加攻擊者的難度。
技術是把雙刃劍,既可以用於攻擊也可以用於防禦。通過了解無線網路滲透的核心原理與防護策略,我們可以更好地保護自己的網路安全。然而,需要強調的是,本文所述技術僅供學習交流之用,嚴禁用於非法用途。網路安全是一場攻防博弈,唯有理解攻擊手法並採取相應的防護措施,才能築牢防禦壁壘。
請務必遵守《網路安全法》等相關法律法規的規定,共同維護網路空間的安全與秩序。