龙空技术网

“黑客”入门学习之“WiFi技术的安全探讨”

安界 821

前言:

而今朋友们对“rc4流加密算法”大体比较看重,咱们都想要学习一些“rc4流加密算法”的相关内容。那么小编同时在网摘上网罗了一些关于“rc4流加密算法””的相关文章,希望朋友们能喜欢,兄弟们一起来学习一下吧!

最近阅读我文章的很多小伙伴私信我,问 一些关于WiFi无线技术的问题,例如:"WiFi无线技术是否安全,有没有破解无线密码的工具或者方法?"

那么今天我就以本篇文章内容,详细给大家阐述一下什么是WiFi?这项技术存在哪些安全隐患? WiFi口令的破解思路与方法!以及常见的WiFi安全防护手段!

一、 首先了解一下WiFi这项技术

1、 到底什么是WiFi?

WiFi英文全称Wireless Fidelity(无线保真技术)

是一种在办公室和家庭中的短距离无线技术。该技术使用的是2.4GHz四周的频段它的最大长处就是传事假度较高有效距离也较长同时也与已有的各种802.11 DSSS设备兼容。

以前通过网线连接电脑,而现在则是通过无线电波来连网;常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用WiFi连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为"热点"。

现在市面上常见的无线路由器多为54M速度以及108M的速度,另有300M速度的WiFi路由器正在逐步趋于普遍。下一代标准制定启动最高传输速率可达6.7G。当然这个速度并不是上互联网的速度,上互联网的速度主要是取决于WiFi热点的互联网线路。

2、 WiFi和WLAN的关联性以及区别

WLAN是无线局域网络的简称,全称为Wireless Local Area Networks,是一种利用无线技术进行数据传输的系统,该技术的出现能够弥补有线局域网络之不足,以达到网络延伸之目的。

WiFi是无线保真的缩写,英文全称为Wireless Fidelity,在无线局域网才对范畴是指"无线兼容性认证",实质上是一种商业认证,同时也是一种无线联网技术,与蓝牙技术一样,同属于在办公室和家庭中使用的短距离无线技术。同蓝牙技术相比,它具备更高的传输速率,更远的传播距离,已经广泛应用于笔记本、手机、汽车等广大领域中。

WiFi是无线局域网联盟的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系,但因为WiFi主要采用802.11b协议,因此人们逐渐习惯用WIFI来称呼802.11b协议。

从包含关系上来说,WiFi是WLAN的一个标准,WiFi包含于WLAN中,属于采用WLAN协议中的一项新技术。

3、 WiFi的技术特点

(1)其无线电波覆盖范围广

WiFi半径则达100米,适宜单位楼层以及办公室内部运用。而蓝牙技术唯有覆盖15米以内。(2)速度不仅快,而且可靠性高802.11b的无线网络规范即是IEEE 802.11网络规范变种。最高带宽是11Mbps,在信号有干扰或者比较弱的情况之下,带宽可以调整到1Mbps、5.5Mbps及2Mbps,带宽自动调整,有效保障网络的可靠性和稳定性。

(3)无需布线WiFi的优势主要在不需要布线,可不受布线条件的限制。所以十分适宜移动办公用户需求,具备着广阔市场前景。现今wifi已从库存控制、传统的医疗保健和管理服务等等的特殊行业向更大广泛行业拓展,甚至开始进入教育机构以及家庭等领域。

(4)健康安全IEEE802.11所设定的发射功率不可以超过100毫瓦,实际发射功率大概60~70毫瓦。手机的发射功率大概200毫瓦到1瓦间,手持式对讲机高达5瓦,而无线网络使用的方式并不是像手机直接接触人体,具有一定安全性的。

二、 剖析WIFI技术的安全性

1、WiFi的安全机制

WiFi安全性主要包括访问控制和加密两大部分,访问控制保证只有授权用户能访问敏感数据,加密保证只有正确的接收方才能理解数据。为了解决WIFI网络的安全问题,2003年WIFI联盟推出了WIFI保护接入(WiFi Protected Access,WPA)作为安全解决方案以满足日益增长的安全机制的市场需求。

(一)WPA技术:

WPA是无线应用协议(Wireless Application Protocol)的简称,是一种开放式的全球规范。有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi—Fi)安全的系统。WPA作为IEEE802.11i的一个子集,避开了WEP的众多弱点,可大大增强现有以及未来无线局域网系统数据保护的访问控制水平。WPA可保证WIAN用户的数据受到保护,并且只有授权用户才可访问WLAN网络

(二)WiFi网络安全策略

首先加密方式:

1)TKIP加密模式

WIFI无线网络目前使用最广泛的加密模式是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。TKIP的含义为暂时密钥集成协议。TKIP使用的仍然是RC4算法,但在原有的WEP密码认证引擎中添加了“信息包单加密功能”、“信息监测”、“具有序列功能的初始向量”和“密钥生成功能”等4算法。

TKIP是包裹在已有WEP密码外围的一层“外壳”,这种加密方式在尽可能使用WEP算法的同时消除了已知的WEP缺点。专门用于纠正WEP安全漏洞,实现无线传输数据的加密和完整性保护。但是相比WEP加密机制,TKIP加密机制可以为WLAN服务提供更加安全的保护。

主要体现在以下几点:

①静态WEP的密钥为手工配置,且一个服务区内的所有用户都共享同一把密钥。而TKIP的密钥为动态协商生成,每个传输的数据包都有一个与众不同的密钥。

②TKIP将密钥的长度由WEP的40位加长到128位,初始化向量IV的长度由24位加长到48位,提高了WEP加密的安全性。

③TKIP支持MIC认证(Message Integrity Cheek,信息完整性校验)和防止重放攻击功能。

2)AES加密模式

WPA2放弃了RC4加密算法,使用AES算法进行加密,是比TKIP更加高级的加密技术。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations)和替换(substitutions)输入数据。

(三)其次认证方式:

WPA给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其介入无线网络中;认证成功后可以根据多种方式动态地改变每个接入用户的加密密钥。对用户在无线中传输的数据报进行MIC编码,确保用户数据不会被其他用户更改。WPA有2种认证模式:1)是使用802.1x协议进行认证,即就是802.1x+=EPA方式(工业级的,安全要求高的地方用。需要认证服务器);2)是预先共享密钥PSK模式(家庭用的,用在安全要求低的地方。不需要服务器)。AP和客户端分享密钥的过程叫做4次握手过程。

1)客户端SrrA与无线接入点AP关联;

2)STA需要向AP发送认证消息,在被授权以前,即使STA与AP始终关联,TSA也不能够访问网络,只能继续向AP发送认证消息,经由远程认证拨号用户服务AP将认证消息发送给后端服务器来认证;

3)客户端STA利用EAP协议,通过AP的非受控端口向认证服务器提交身份凭证,认证服务器负责对STA进行身份验证;

4)如果STA未通过认证,客户端一直被阻止访问网络;如果认证成功,则认证服务器通知AP向该STA打开受控端口;

5)身份认证服务器利用TKIP协议自动将主配对密钥分发给AP和客户端STA,主配对密钥基于每用户、每个802.1x的认证进程是惟一的;

6)STA与AP再利用主配对密钥动态生成基于每数据包惟一的数据加密密钥;

7)利用该密钥对STA与AP之间的数据流进行加密。

这样就好象在两者之间建立了一条加密隧道,保证了空中数据传输的高安全性。

2、存在的安全隐患

(1)安全协议自身存在漏洞

WEP安全协议提出于1997年,这是无线局域网标准最初使用的安全协议。其安全架构是基站对用户进行单向鉴别,采用开放式系统鉴别与共享式密钥鉴别算法,鉴别简单,易于伪造。其加密机制是64位RC4流加密算法,静态密钥,安全强度低。已于2001年被完全破解。

WPA安全协议是针对WEP协议的软件升级方案,可通过对原有WEP设备软件升级实现,但仍存在大量安全漏洞,主要有:安全架构漏洞(基站缺乏独立身份,基站和后台传输主密钥带来安全风险并且导致扩展性差,兼容已被破解的WEP机制导致系统整体存在漏洞等);安全协议设计不安全、缺乏健壮性(协议设计不完备,使用的杂凑算法等级低,无效帧重传导致拒绝服务攻击等)。

WPA2安全协议提出于2004年,采用了AES-128分组密码算法。但WPA2采用的身份鉴别协议和WPA相同,仍存在安全架构和安全协议设计漏洞,容易遭受漏洞攻击。

(2)地址欺骗和会话拦截(中间人攻击)

在利用WIFI上网的无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。

此外,非法用户很容易装扮成合法的无线接入点,诱导合法用户连接该接入点进入网络,从而进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。

由于无线网一般是有线网的延伸部分,一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。而多数部署的无线网都在防火墙之后,这样无线网的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。

三、 WiFi密码的常规破解方法与破解工具

破解方法:

1、使用wifi软件

目前网上有很多WiFi共享软件,特别是手机端比较流行,比如某钥匙,他们的破解办法就是偷偷地把用户wifi密码上传到服务器共享,虽然比较缺德,但确实方便了大众。利用这个办法,我们用手机下载某钥匙,然后通过软件连接上wifi。这样密码就会保存在手机里,然后我们在下载一个wifi密码查看器.apk 这样就可以获取到wifi密码,前提是手机需要root。iPhone同理,不过也需要越狱。当然你不想用手机也可以,目前钥匙也有电脑版,虽然官方已经不提供下载,不过找找还是有的。

这里说的钥匙,类似的软件还有很多,他们的特点就是偷偷分享用户的wifi密码,达成一个破解的目的,软件用户量越大破解几率越高。

例如:WiFi万能钥匙。

这个软件原理就是"共享"。当你使用这个APP的时候,它会将你手机保存的(比如你家的或者你公司的)WIFI信息(路由器的唯一标示和密码)一起上传,这就相当于所有使用这个APP的用户都知道了你家WIFI密码,再有人(比如你邻居)用这个APP连你家WIFI的时候,bingo。当然除此之外,WIFI万能钥匙也会尝试用一些弱口令密码(比如12345678、88888888、66666666、woshishuaige等)做尝试。

2、利用字典暴力破解

这是最原始最直接的办法,前提是我们需要有一个强大的字典,这个办法也就是瞎猫能不能碰到死耗子,只要用户设置的密码不是太复杂一般来说破解的几率还是蛮高的,只要你附近wifi热点够多,破解1~2个应该没问题。这个方法没什么技术含量,怎么跑就不去细说了,网上也很多现成的软件,比如幻影wifi等。这种软件比较傻瓜化,看一遍就会了,更高级一点的可以使用虚拟机跑,这样效率会高一点。

3、wps破解

先解释一下PIN,简单点说就是一种快速验证的方法,只要路由器开启WPS功能,我们就可以通过PIN码快速连接。PIN码一共8位所以破解起来很简单。

4、握手包弱密码破解

原理: 路由器连接认证,需要你的手机等设备,填写好密码以后,发送到路由器,有路由器校验。此时,如果能抓到握手包,由常用的弱密码破解,很有可能会成功。

弱密码:即使指一些强度弱的密码,也叫弱口令。比如生日,单词,手机号码,及一些其他地方破解的密码拿来尝试(类似与撞库)等。

破解工具介绍:

1、wifi万能钥匙

wifi万能钥匙是一款手机wifi密码破解软件,该软件的大小为7.7MB,是一款自动获取周边wifi热点信息并可以对部分wifi热点信息进行密码破解并建立连接的手机必备工具。一般来说,该款wifi密码破解软件可支持系统为android或者iOS所有手机。目前,wifi万能钥匙可以说是所有wifi密码破解软件中最具权威和最基础的一款软件。值得一提的是,目前wifi万能钥匙还具有着其他软件所没有的省电功能。

2、ApWiFi软件破解版

ApWiFi软件破解版是由入apwifi免费版官方网站所提供的一款免费的专 门 为笔记本电脑所设计的一款wifi密码破解软件。该款软件是一款专门为了实现网络共享的软件,其最大特点是下载、安装以及使用方法都极为简单,是目前笔记本电脑实现网络共享的首选软件。但是该款wifi密码破解软件有一个致命缺点就是wifi感应距离和范围较小。

3、幻影WIFI软件

目前手机市场上WIFI蹭网类软件多如牛毛,但是事实上能用的几乎没有。大多数都是分享类软件,通过调用服务器已分享过的热点从而达到"破解"的目的。而幻影带来了一系列大家迫切需要的,真正的无需网络就能让你免费连WIFI软件。

4、Aircrack

Aircrack是目前最流行的WiFi密码破解工具。市面上能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻击的方式破解WPA/WPA2 PSK密码。WPA2 AES/CCMP加密依然是相对安全的选择。如果采用WPA2 PSK模式,那么你的密码长度最好是13位以上混合字符。在你的Wi-Fi网络被入侵或者"蹭网"之前,最好先用破解工具自我攻击一下。 Aircrack是一个开源的WEP/WPA/WPA2 PSK破解工具,可以运行在windows、Mac OS X、Linux和OpenBSD上。可以下载到Vmware镜像文件或Live CD文件。

5、AirSnort

AirSnort是另外一款流行的WLAN密码破解工具,可以破解WEP秘钥。

6、Fern WiFi Wireless Cracker

Fern是一款优秀的网络漏洞扫描和WLAN破解工具,可以破解获取WEP/WPA/WPS秘钥。Fren的开发工作从未停顿,而且专业版还提供更多强大功能。

7、CoWPAtty

CoWPAtty也是一款无线密码破解工具,新版预置了包含上千个流行SSID的17万个字典文件,大大提高了破解速度,类似国内的各种WiFi钥匙应用。

8、WepAttack

顾名思义,WepAttack也是一个802.11WEP秘钥破解工具,同时也是一个开源的Linux工具。

9、NetStumbler

NetStumbler是一个运行于Windows平台的无线密码破解工具。该工具已经很久未更新,无法兼容64位Windows版本,而且会被大多数无线入侵侦测工具发现,因此适合在家练手使用。

10、inSSIDer

inSSIDer是Windows和Mac平台上最流行的WiFi扫描工具,曾荣获最佳开源网络软件称号。

11、Wifiphisher

开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户。由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力破解。WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。

12、Reaver

如果你使用的是无线路由器,那么你需要注意去年底发现的一个安全漏洞:很多路由器厂商提供的WPS(一键认证模式,方便用户完成路由器设备连接认证)的 PIN码可以在数小时内被破解。Reaver就是这样一个工具,Reaver是一个Linux程序,能在4-10小时内暴力破解无线路由器的WPS PIN码和WPA/WPA2 PSK密码。Reaver还提供一个方便使用的专用硬件方案:Reaver Pro,有图形web操作界面。

13、Wifite

Wifite是一个很不错的无线密码破解工具,支持通过Reaver破解WPS秘钥,运行于Linux平台。

14、CloudCracker

顾名思义,CloudCracker是一款云端WiFi密码破解工具。

15、Pyrit

Pyrit也是一款优秀的WiFi密码暴力破解工具(WPA/WPA2-PSK)。运行于FreeBSD、MacOS和Linux平台。

四、 WIFI安全问题的防范手段

为了缓解上述的安全问题,所有的无线网都需要增加基本的安全认证、加密和加密功能,包括:

●用户身份认证,防止未经授权访问网络资源。

●数据加密以保护数据完整性和数据传输私密性。

身份认证方式包括:

开放式认证和共享认证在之前的描述里都存在漏洞,因此需要其他两个常用的机制弥补无线网的安全:

●基于SSID认证

●MAC地址认证

服务区标识符(SSID)匹配

无线客户端必需设置与无线访问点AP相同的SSID,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,SSID是允许逻辑划分无线局域网的一种机制,SSID没有提供任何数据隐私功能,而且SSID也不对AP 提供真正验证客户端的功能。

物理地址(MAC)过滤

每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。

这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。

建议使用的无线网策略:

1、不建议使用WEP加密方式,而应该使用WPA和WPA2的加密认证方式,而现在绝大多数家用AP是支持WPA和WPA2加密认证的。

2、改变家用无线器的常规设置:家用无线路由器通常默认的DHCP服务(自动分配IP地址)是开启的,这样其他用户如果进入了认证系统,不用猜测网络的IP地址是多少,就可以获得网络IP地址了,从而降低了攻击者的难度,提高了风险。具体来看,可以禁用DHCP服务和SSID广播服务,并且更改路由器内网网关的IP地址,能够大大增加攻击的难度。

3、绑定MAC地址:在家用无线路由器上开启MAC地址绑定功能,任何接入网络的设备一定是预先录入绑定的MAC地址,这样能够直接拒绝攻击者设备连接入网的机率。

标签: #rc4流加密算法