上等兵
- 注册时间
- 2016-2-18
- 金币
- 55 个
- 威望
- 2 个
- 荣誉
- 0 个
累计签到:2 天 连续签到:0 天 [LV.20]漫游旅程
|
针对东西不一样:
水滴或者奶瓶是PJ WEP、WPA用的。它们通过调用aircrack-ng套件(1)来得到密码。原理是抓握手包然后跑字典。(2)
打气筒是用来PJ 开启了Wifi Protected Setup(WPS)的无线网络的。它通过调用reaver来获取密码。原理是通过破解开启WPS的路由器的内置安全机制漏洞(3)来获取无线密码(无线密码!虽然猜解的是PIN码,但是破解完成之后无线密码也会出来!)
(1)奶瓶里有一个程序FakeAuthenticate!程序(就是FakeAuth By Force那个按钮点下去时打开的那个小窗是赵春生先生写的(或者其他人?反正不是aircrack-ng那帮大牛写的)
(2)新版的水滴里有一个按钮可以调用reaver破WPS。
(3)开启了WPS的网络可以使用一个八位数密码(WPS PIN)来连接,所以这个PIN可以起到的作用与WPA PSK(网络密码)相同。而PSK没有字典试不出来,这个PIN只需要试顶多11000次就够了(
首先:WPS IN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。 
其次,在实施PIN的身份识别时,路由器实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到11000(10^4+10^3)种变化。) |
|