上等兵
- 注册时间
- 2011-9-12
- 金币
- 43 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
发表于 2012-1-2 10:04
本帖最后由 梦之啸 于 2012-1-2 10:08 编辑
(转)我这个小区至少一半以上的信号都开启了wps, 试着破了4个,1个mercury,3个chinanet,分别花了5666秒,26215秒,10967秒,20639秒.
信号比较理想的时候(-80db以上), 速度基本能维持在2秒一个key,信号不好的话得5秒+,再长就没法破了.
原理介绍: http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
另外有人根据这个原理写了个程序: http://code.google.com/p/reaver-wps/
穷举PIN码——是Wi-Fi保护技术WPS的软肋吗?(修6) 原文:http://blog.ibeini.com/archives/513.html
什么是PIN码?
印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。
PIN码有什么用?
在无线网卡的配套管理软件(如TP-LINK的QSS软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。
穷举PIN码是什么意思?
既然知道了无线路由器PIN值的范围(8位纯数字),且目前大部分设备的WPS是呈开启状态的,那么穷举PIN码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性,但实际上效果如何呢……
图1 PIN码
图2 TP-LINK的QSS软件
更多关于WPS和PIN的知识请Google,以上仅做简单介绍。
就在8个小时之前,@devttyS0公布了他的开源免费软件Reaver,这是一个可以穷举PIN码的程序,并声称还有一个商业版本。
图3 Google Code上的Reaver代码
地址:http://code.google.com/p/reaver-wps
使用的方法貌似很简单:
# reaver -i mon0 -b 00:01:02:03:04:05
mon0是进入监听模式下的网卡名称,后边则是目标AP的MAC地址。
图4 Reaver程序的介绍:
原文地址:
http://www.tacnetsol.com/products
Reaver程序的作者@devttyS0写的一篇博文:10小时内搞定WPA加密……好像还流露出有点儿无奈:
图5 《Cracking WPA in 10 Hours or Less》
原文地址:
http://www.devttys0.com/2011/12/cracking-wpa-in-10-hours-or-less
在这篇博文中提到了一个人的名字:Stefan,一个澳大利亚人,他在2011年12月27日写了一篇关于暴力PJPIN码的文章:
图6 《Wi-Fi Protected Setup PIN brute force vulnerability》
原文地址:
http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability
图7 文中提到的《Brute forcing Wi-Fi Protected Setup》文档
该PDF文档下载地址:
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
结果此文一发,各路英雄就都出来,有兴趣的朋友可以去看看评论,但在这里,我只给大家看一条:Keith Reynolds的评论。
图8 Keith Reynolds的不同声音
我的个人观点:
我曾经做过的一个测试,在3K/sec的计算机上穷举8位全数字的WPA密码需要8个小时才能完成。如果PIN码是随机的8位,考虑信号不佳,噪声过大,设备负载过重,还有那恐怖的等待PIN认证结果的合理延迟(如果PIN码验证失败,程序会等待很长一段时间才会提示,这里特指QSS软件,Reaver还未测试)等等因素……10小时内搞定WPA加密我觉得不大现实,除非——某设备厂商的PIN码会固定在一个范围内且被人所知。也许说到这里会有反对我的人站出来,说:10小时搞不定,我可以100小时搞定!好吧,自己去跑跑看吧。或许一个对你有重大意义的AP值得你去这样做,况且比穷举WPA密码来说现实得多(至少8位的字符串),只能祝你好运了。作为用户,安全起见,还是把WPS功能关闭吧……
Reaver程序我还未做测试,以上只是我现有知识所述的一面之词,抛砖引玉,欢迎批评指教,谢谢!
修1:
刚才看了一下《Brute forcing Wi-Fi Protected Setup》,发现穷举PIN这一暴力行为现在具有了可行性,参看图9:
图9
由于8位纯数字的穷举量为:10的8次方,即:100.000.000,这是一个很庞大的数字,穷举会耗费很长时间。现在,PIN信息可以分为两组来看,1st和2st,分别发送M4和M6信息,以验证1st和2st是否正确,这样,穷举量变成:10的四次方+10的四次方,即:20.000,不仅仅是这样,PIN的8位数字是最后一位是校验值,那么穷举量最终变成了:10的四次方+10的三次方,即:11.000……
修2:
目前Reaver程序已经成功编译并已在测试当中,见下图10,准备开一晚上计算机,看看能否找到我AP的PIN码……
图10
修3
昨天跑了一晚上PIN码,因网卡意外停止工作未果。
今天有两个重要新闻:
1:@devttyS0更新了Reaver,版本号为:1.1:
http://code.google.com/p/reaver-wps/downloads/list
图11
2:Stefan(@sviehb)发布了他用Python写的wpscrack,声称比Reaver要快一些,但有些兼容性问题:
http://dl.dropbox.com/u/22108808/wpscrack.zip
图12
修4
下午花了3个小时把自己AP的PIN码跑了出来,PIN码成功获取,但WPA的PSK值不对,今天先到这儿了,背部疼痛难忍……
图13
修5
编译并测试了Reaver1.2,貌似BUG依旧,PSK仍不正确,且与上次的结果不同。
图14
修6
Reaver产生了不同的PSK很可能和这个技术有关,期待作者的完善。
图15
23:45 2011-12-31——修6
22:46 2011-12-31——修5
21:52 2011-12-30——修4
09:00 2011-12-30——修3
22:46 2011-12-29——修2
16:20 2011-12-29——修1
14:24 2011-12-29 |
|