IoT环境下的渗透测试之构建高效WiFi破解字典

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

0x00:前言
在网络安全领域,有人说“引入新功能必然引入新的攻击面”。这句话非常有道理,尤其是在当前热门的物联网领域。许多物联网设备通过802.11系列协议(无线通信)连接到企业或互联网,相比传统的物理线路连接,这样做省去了不少成本。然而,无线网络天生存在无法避免的嗅探和攻击风险。为了更好地为企业提供全面有效的红队渗透测试服务,并尽可能发现企业内部面临的“无线安全”漏洞,我们希望通过这篇文章分享一些经验和想法。

0x01:如何破解WiFi
目前,市面上的大多数WiFi采用WPA2作为默认的认证方式,并且默认密码不再是弱口令(例如,电信光猫自带的WiFi)。有些设备甚至要求用户在初次使用时设置密码并检测密码强度(例如,Tp-Link)。在这种情况下,定向破解WiFi(例如,邻居家的WiFi)实际上非常困难。

常见的WiFi破解方法包括:

  1. 通过WiFi共享软件破解WiFi密码:这种方法不具有定向性,且严重依赖于WiFi所有者的安全意识。某些手机甚至需要在无root权限的情况下查看已连接并保存的WiFi密码。因此,这种方法可以解决“蹭网”问题,但无法定向破解邻居家的WiFi。
  2. 在线WiFi破解工具:这种方法严重依赖于字典和攻击者与被攻击者之间的物理位置。在线破解的好处是只要WiFi在线,就可以进行破解,无需进行De-Auth攻击,也就是说不需要合法用户连接到WiFi上。但在线破解对信号稳定性要求较高,距离或障碍物(例如墙壁)会导致信号不稳定,可能会忽略许多破解密码,导致破解失败。
  3. 抓取和破解WiFi握手包:根据802.11系列协议,对于采用预共享密钥(PSK)等需要认证的无线路由器,终端和路由器之间必须通过网络握手包进行密码确认,然后才能连接并上网。目前,只能基于握手包逐个尝试破解,无法使用彩虹表进行破解。这种方法的好处是不需要一直在线破解WiFi,但必须等待WiFi所有者连接到WiFi后才能抓取握手包,然后使用字典进行破解。
  4. 基于社交工程欺骗的Fluxion:Fluxion本质上是伪造WiFi热点和社交工程欺骗的工具。如果前面的方法都尝试过了,仍然无法破解邻居家的WiFi,可以考虑使用这种方法。通过社交工程手段,可以在邻居在家时频繁断网,然后弹出一个框要求确认WiFi密码,成功率应该会很高。

0x02:关于WiFi密码的一些事实
由于前面提到的种种原因,WiFi密码的破解难度越来越大。然而,WiFi密码的设置存在一定的共性,我们可以利用这些共性来约束WiFi密码字典,从而提高破解成功率。以下是一些事实:

  1. WiFi密码一旦设定,几乎不会更改:除非发生明显的网络安全攻击事件或严重的网络拥塞,WiFi所有者几乎不会更改WiFi密码。这是攻击者愿意破解WiFi密码的一个原因,也是家庭和机构网络遭到入侵的主要原因之一。
  2. WiFi密码的设置与所有者的个人及社会属性密切相关:WiFi密码设置与所有者的个人及社会属性相关,可以将一个庞大的字典集合约束为一个较小的字典集合。例如,手机热点和家庭用户通常将WiFi密码设置为“12345678”,餐馆和麻将馆通常将密码设置为“88888888”,有品牌意识的店铺或机构可能将密码设置为自家的座机号码或400号码。这些密码具有社会属性,可以约束WiFi密码字典的空间。

0x03:针对四川地区用户构建高效WiFi破解字典
为了方便验证,我们在这里只针对四川地区构建了一个具有一定区域适用性的WiFi密码破解字典。以下是构建字典的方法:

  1. 弱口令字典:收集了各种弱口令字典,经过去重处理,总体大小约为200MB。
  2. 四川范围内手机号码字典:通过收集全国号段信息,构建了一个四川范围内的手机号码字典,大小约为1GB。
  3. 四川范围内座机号码字典:构建了成都市的座机号码字典,大小约为200MB。
  4. 生日信息字典:根据生日密码的常见格式(yyyymmdd),生成了一个包含1900年到2020年的生日信息字典,大小约为396KB。
  5. 基于泄露数据库构建字典:将泄露数据库作为字典构建的来源,过滤掉长度小于8位的密码,仅使用明文密码的泄露数据库。字典大小约为20GB。

0x04:实测和对比
我们使用Google系列手机进行了WiFi握手包的抓取和破解实验。通过Aircrack-ng工具进行破解,使用了弱口令字典、生日字典、四川手机号字典、成都座机号字典和泄露数据库字典。根据实验结果,破解成功率超过60%。

0x05:方法评估
根据实验结果,通过单一方法破解WiFi密码的难度越来越大。然而,WiFi密码的安全性仍有待提高。根据实验情况,我们得出以下结论:

  1. WiFi所有者的社会属性增加了WiFi被攻击的可能性。
  2. 破解成功率较高,目前测试数据显示成功率超过60%。
  3. 泄露数据库密码与WiFi密码之间的相关性不如预期。

0x06:结语
随着物联网设备的增长,802.11系列协议的应用越来越广泛,无线攻击面也越来越大。本文提出了一种构建高效WiFi破解字典的方法,希望能帮助白帽子们更好地进行物联网环境下的渗透测试。我们将在未来开源整个项目,包括弱口令收集、字典构建脚本、数据抽取和清洗脚本以及各种软硬件平台下的WiFi破解实验数据和对比分析结果。但出于个人信息安全的考虑,我们不会公开泄露密码库的收集和积累。

参考文献:

  1. 刘亮等,《基于 Fluxion 的 WIFI 密码防窃取研究》,科技经济导刊,2019,27(33)。
  2. 《私人电脑引发企业安全风险》。
  3. Ang010ela,《2019弱密码top 200,12345登顶》。
赞(0)