无线路由的攻击与防御PPT.pptx 97页

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

hashcat破解wifi八位数字加英文

无线路由的攻击与防御

自我介绍奇虎360 WEB安全工程师——宋君易主要研究方向 Web安全无线安全漏洞挖掘11目录22第二部分第一部分33无线通信协议的发展无线监听44加密协议缺陷及攻击方法钓鱼AP搭建以及原理攻击者的捷径、演示WPS攻击针对无线路由自身的攻击针对无线密码破解的防御手段如何设置一个安全的路由器无线安全案例英国《卫报》公开美国中央情报局前雇员爱德华·斯诺登提供的多项机密文件显示,2009年在伦敦召开的20国集团峰会上,英国情报机构政府通信总部监听多个政府代表团通话并获取他们的电邮信息。危害路由被控窃取敏感信息DNS劫持…1目录23无线通信协议发展第一部分4加密协议缺陷及攻击方法攻击者的捷径、演示WPS攻击针对无线密码破解的防御手段41253无线通信协议发展IEEE 802.11nIEEE 802.11bIEEE 802.11acIEEE 802.11gIEEE 802.11aIEEE 802.11a/b/g/n/ac 发展过程发布时间传输速率频段加密支持802.11a199954Mbps5GHzWEP802.11b199911Mbps2.4GHzWEP,WPA/WPA2(后期)802.11g200354Mbps2.4GHzWEP,WPA/WPA2802.11n200954-600Mbps2.4GHz&5GHzWEP,WPA/WPA2802.11ac20130.5-1Gbps5GHzWEP,WPA/WPA21目录23无线通信协议发展第一部分4加密协议缺陷及攻击方法攻击者的捷径、演示WPS攻击针对无线密码破解的防御手段““WEPWEPWEP加密技术WEP采用对称密钥加密机制。使用RC4流式加密算法,通过密钥生成器产生密钥流并与明文异或进行加密。针对WEP加密无线网络攻击手法WEP算法缺陷破解WEP加密WEP加密流程WEP破解理论基础明文第一字节是802.2头信息加密解密破解WEP算法缺陷——实际应用伪造请求获得大量有效数据IV可重复使用抓取并重放ARP请求IV容易碰撞碰撞包密文异或,伪造合法ARP请求WEP破解演示奶瓶是Linux环境下的无线破解工具,可以用来破解WEP、WPA等加密协议。扫描无线环境——选择破解目标——抓足够的包——破解成功WEP加固干扰破解掺杂无效通信数据,减缓破解速度伪造虚假通信密钥,难获得真密钥?““WPA/WPA2WPA/WPA2WPA加密技术WPA是WEP加密方式的升级版。CRC-32——》MICTKIP(Temporal Key Integrity Protocol)——RC4加密密钥长度40——》128WPA认证认证服务器方式——认证服务器WPA-PSK——预设密码WPA-PSK密码破解WPA目前比较安全,解决了WEP协议上的漏洞。只能采用字典攻击入手点——四次握手WPA密码破解MIC’=MIC=MIC==MIC’WPA2加密协议WPA2是基于WPA但采取新加密算法的无线通信加密方式。TKIPCCMP(Counter CBC-MAC Protocol) = CTR + CBC-MACCTR(Advanced Encryption Standard (AES) in Counter)CBC-MAC(Cipher Block Chaining Message Authentication Code)WPA2-PSK破解采用字典攻击入手点——四次握手破解所用时间增加MIC==MIC’WPA/WPA2加密破解是Linux下的一款无线破解工具,可以抓取握手包并自带破解字典Minidwep(水滴)扫描无线环境——选择破解目标——获取握手包——使用字典破解——破解成功破解新趋势——GPU破解通用计算2000年以前 CPU2000年以后 GPU技术进步可编程技术发展2004年,GPU集群模拟城市气流2006年,分子研究中的科学计算任务破解新趋势——GPU破解GPU——图形处理器GPU VS CPUCPU擅长做最小周期长、重复少的事GPU擅长做最小周期短、大量重复的事VS破解新趋势——GPU破解破解速度的瓶颈SHA1PRF,HMACMD5,HMAC_SHA1计算SHA1、MD5破解新趋势——GPU破解Oclhashcat-plus支持的算法高达77种GPU: 8x AMD R9 290X = 1336K/S 1K=1000KeyCPU: i7 4700MQ 2672 Key/s1目录23无线通信协议发展第一部分4加密协议缺陷及攻击方法攻击者的捷径、演示WPS攻击针对无线密码破解的防御手段攻击者的捷径攻击者的新捷径—WPSWPS介绍WPS(Wi-Fi Protected Setup)主要致力于简化无线局域网安装及安全性能的配置工作。

hashcat破解wifi八位数字加英文hashcat破解wifi八位数字加英文

危害高:只要控制了一台路由器该设备下所有设备都会受影响。隐蔽性强:无需控制用户机器就能修改和截获数据。针对无线路由器自身的攻击《2013年我国互联网网络安全态势综述》D-Link、Cisco、Tenda 存在后门DNS劫持、窃取信息、网络钓鱼针对无线路由器自身的攻击5%的路由器被控弹窗骚扰、恶意链接跳转、木马病毒针对无线路由器自身的攻击CSRF漏洞后门SQL注入溢出……CSRF漏洞CSRF漏洞:admin@/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=00&ip2=99&Lease=120&gateway=&domain=&dnsserver=5&dnsserver2=&Save=%B1%A3+%B4%E6CSRF漏洞DNS劫持危害后门TP-Link Shell 调试接口 CNVD-2013-20783后门受影响产品:TL-WDR4300、TL-WDR4300、 TL-WDR4300、 TL-WR743ND 1.2/2.0主要分布:中国、美国受影响用户达百万““针对无线路由器自身的攻击拒绝服务无线DOS攻击认证洪水攻击认证洪水攻击主要针对那些通过认证和AP建立关联的客户端,攻击者将向AP发送大量伪造的身份验证请求。反认证洪水攻击它通过欺骗从AP到客户端广播的取消身份验证帧来将客户端转为未关联/未认证的状态。关联洪水攻击关联洪水攻击试图通过利用大量伪造的无线客户端来填充AP的客户端关联表,从而达到淹没AP的目的。反关联洪水攻击它通过欺骗从AP到客户端的取消关联帧来强制客户端成为未关联状态。无线SSID干扰攻击无线SSID干扰攻击MDK3 是linux下一款无线DOS 攻击工具,能够发起SSID干扰,认证、反认证洪水等模式的攻击1目录23无线监听第二部分4钓鱼AP搭建以及原理针对无线路由自身的攻击如何设置一个安全的路由器““如何设置一个安全的路由基础策略安全的路由——基础策略安全不要使用不安全的WEP协议,使用WPA/WPA2。如不需要应禁用WPS功能。修改管理界面登录口令。定期升级路由,修补安全漏洞。““如何设置一个安全的路由密码策略如何设置一个安全的路由1.使用高强度的密码,如包含大小写、数字、特殊字符,长度十位以上。2.定期更换密码。位数组合大小1-9小写字母+空格35GB1-7大小写字母+数字+空格86GB1-8小写字母+数字+32个特殊符号425GB1-9大小写字母+数字1009GB““如何设置一个安全的路由高级策略如何设置一个安全的路由1.关闭DHCP服务,改用静态IP分配。2.设置上网控制管理,只有白名单才可以通过路由。3.开启IP-MAC绑定。4.更改路由管理界面默认地址。5.关闭SSID广播。6.配合准入设备加强准入控制。7.使用Web认证方式。智能无线路由&更广泛的无线安全———拓展介绍智能无线路由特点:快捷接入手机APP远程监控安装应用云存储固件更新?““更广泛的无线安全更广泛的无线安全GSM安全《华盛顿邮报》的文章《破解手机码,NSA可以监听私人谈话》中引用斯诺登提供的机密文件,NSA能破解广泛使用的手机加密技术A5/1,全世界超过8成的手机在呼叫中仍然使用弱加密或没有加密。在国内大部分2G通信是采用A5/1加密技术,可被监听。GSM安全成熟的监听工具Motorola c118无线射频安全RFID(Radio Frequency Identification)技术,又称无线射频识别,广泛应用于交通监控、收费系统、门禁管理,在物联网中也有广泛应用。重放攻击篡改攻击干扰攻击总结3G、4GRFIDGSMWIFI。。。谢谢Songjunyi@360.cn/u/1145597853正式将无线路由安全之前先看一个 无线安全的案例。?从案例中我们可以看出,这是一个由于无线路由器被控导致的严重安全问题,可能导致敏感信息被窃取,或者DNS劫持,因为数据都是通过被控路由器转发的,而且在路由器端是明文传输,被控路由也可以将dns查询转发到恶意DNS服务器,将我们引向钓鱼网站,造成损失我相信现在大家对路由器安全已经有了一定了解下面我们正式开始,讲今天的内容。第一节我们讲。。。。与无线路由的发展相关的通信标准大致有这5个分别是abg,下面我们来简单介绍。?A 基于802.11 ,由于802.11 工作的2.4g频段日益拥挤,所以a采用5g频段,高传输速率。B 基于802.11 工作于2.4g赫兹,主要应用于工业科技和医疗,相比于802.11的2M传输速,提高了5倍。G 基于b提主要提高传输速率,在现在的市面上作为低端路由器应用十分广泛。N: 通过支持多进多出技术,提高传输速率,核心概念为利用多根发射天线与多根接收天线提升无线通信系统的频谱效率,以提升传输速率并改善通信质量,也因为这项技术将传输速率提高到最高600Mbps 。。以这种降速的方式避免用户主动使用wep加密方式。Ac 是2013年才正式推出,主要特点是大幅提高传输速率,达到,工作于5g频段通过提高工作频宽和使用改进的MIMO技术有效提高了传输速率。现在的只能无线路由比如极路由了解完了无线路由相关协议,我们来看看加密协议的缺陷及相关攻击方法我要讲解的第一个协议是WEPWEP(Wired Equivalent Privacy) 是1999年9月通过的 IEEE 802.11 标准的一部分。

hashcat破解wifi八位数字加英文

WEP在实现上存在严重缺陷,使得WEP的破解非常容易。有关WEP的破解理论早在2001年8月就被研究员提出,同月第一款公开的wep破解工具WEPCrack公布,破解一个wep加密网络大概需要5小时,现在随着网络传输速度提高和破解理论更加成熟,破解一个wep加密网络大概只需要5分钟。为了理解破解原理,咱们先来简单的了解下WEP加密解密流程。这张图展示了wep的整个加密解密流程。Wep在加密时首先将解密的时候,接收端获得IV和密文Wep加密最致命的缺陷在于在加密的时候,针对第一字节数据来说 ,XXXXXX,我们已知的是802。2和xxxx,我们需要获得的是密钥流第一字节。所以我们就可以这样解密,通过统计分析算法就可以分析出密钥流的规律,从而推出原始密钥。之前介绍的是wep算法的关键缺陷,实际应用时为了获得大量数据加快破解速度就需要wep算法的另外两个缺陷,由于算法允许IV重复使用,攻击者可以抓取合法客户端的arp请求包并,向AP重放这个包,当AP接到这样的arp请求后就会回复攻击者。攻击者就可以获得流量用来破解。IV容易碰撞会导致攻击者可以收集两个IV?相同的的WEP?包,把这两个包里的密文做XOR?运算。得到XOR?文件。用这个XOR文件配合伪造arp包的工具也可以构造合法的arp请求包,这样就可以获得数据包进行分析。下面播放一个WEP的破解演示视频,破解使用的工具是破解的主要流程是,首先针对wep的缺陷也是有相应的加固手段的。加固核心思路是但是这些手段治标不治本,想要真正修复WEP加密算法的缺陷还需要改进加密机制,改善数据完整性检查机制,扩大密钥空间等等,修修补补不如重新设计, 2003年WPA被淘汰,但是因为仍有一部分老旧设备只支持wep加密,所以该加密算法一直保留至今。不久之后设计的WPA加密算法有效的改善了WEP算法现有缺陷。下面我们来讲讲WPA WPA2加密协议,改进了WEP的诸多缺陷它将容易被篡改的CRC-32校验改为采用信息完整性代码MIC防止篡改数据包,并使用暂时密钥完整性协议TKIP增强安全性。TKIP的核心加密算法虽然仍然采用 RC4 加密算法,但是在 RC4的基础上进行了更复杂的数据封装。TKIP 把密钥的长度由 WEP 的 40位提高到 128 位认证方式分为两种,分别是对于认证服务器方式来说,用户需要提供认证所需的凭证, 如用户密码, 通过特定的认证服务器来实现。

在大中型企业中,通常使用这种方式。但对于小型企业网络或家庭用户来说,架设一台专用的认证服务器未免代价过于昂贵,因此WPA 提供一种简化模式,它不需要专门的认证服务器,只需要预先设定认证密码。这种方式就是WPA-PSK。我们这里讨论的也是WPA-PSK认证方式的密码破解可以说?WPA-PSK?安全体系是十分完善的。但他始终是用一个密码保护,针对这种认证机制总是可用暴力破解进行攻击。目前针对WPA的直接攻击手段就只有字典攻击这一种。攻击的入手点就是我们来简单看下四次握手的过程XXXXX,ap首先,客户端拿到这些信息之后,产生随机数snonce再加上自己的mac信息和路由密码,通过复杂的计算,如果mic=mic‘的话,那就说明密码认证双方提供的密码是一样的,说明客户端是合法客户端,认证就会成功。我们的破解思路也是同样的,当我们拿到了四次握手包之后,我们计算出MIC的全部元素就只差路由密码了,这时候我们只需从字典中取出一个key计算出相应的MIC,与握手包中的MIC相比对,如果相等,那么我们的key就是正确的了。了解完了wpa加密协议,我们再来看看之后推出的wpa2加密协议WPA中使用了临时密钥完整性协议TKIP处理核心加密部分,TKIP?虽然针对?WEP?的弱点作了重大的改良?,?但保留了?RC4?算法和基本架构,?所以TKIP?存在着RC4?本身所隐含的弱点。为了进一步提高算法安全性,排除可能的算法缺陷。在WPA2中使用CCMP替换TKIP协议。CCMP是一种增强的数据加密封装机制,主要是两个算法所组合而成的,CRT和CBC—MACCRT是经过一定修改的AES加密算法,CBC-MAC是密码分组链接加密模式,也就是说CCMP使用AES为核心算法,采用密码分组链接加密模式进行加密Wpa2的破解方式基本相同,只能采用字典攻击的方法,攻击入手点也是四次握手。不同之处在于因为使用了ccmp加密机制,所以计算MIC的步骤中采用了AES和CBC—MAC算法,提高了算法复杂度,所以计算MIC的时间增加,提高了暴力破解WPA2所用的时间。讲完了两个协议的原理的破解方法,这里播放一个Wpa/wpa2的破解演示视频,破解使用的工具是破解的主要流程是,首先使用工具扫描WPA/WPA2网络——获取握手包——使用字典破解——破解出密码。我们通过之前的讲解知道针对wpa/wpa2加密方式的破解就只有暴力破解这一条路,那么如何高效率的破解就成为了研究方向。2000年以前通用计算都是交给cpu来做,但是2000年以后随着GPU技术的不断进步和GPU可编程技术的发展, 研究者们发现GPU更适合进行大规模通用计算。2004年,美国使用GPU集群模拟城市气流可见GPU在通用计算的并行处理和数据流处理能力上十分强大。那么为什么GPU针对大规模并行计算有这么强的优势?我们从图上可以看出CPU 由专为顺序串行处理而优化的几个核心组成,也就是我们说的双核,4,8。而GPU 则由数以千计的更小、更高效的核心组成,这些核心专为同时处理多任务而设计。在计算我们之前提到的MIC时,使用了三种摘要算法,主要是在计算sha1和md5的时候消耗时间最多。平时我们用cpu计算一条md5感觉很快,就是一瞬间的事,但是其实速度并不快,如果需要计算上亿次md5或者sha1,那么时间差距就非常明显了。GPU因为其多核心高并行,擅长处理单一周期短任务,所以用来计算sha1或者MD5效率极高。比如常见的sha、md5、aes wpa/wpa2对于他们的破解速度,我这里提供一组数据,是我从hashcat官网上找的,130Wkey每秒500倍了解完了路由加密协议的原理与破解技术,我们来看看下一节,破解的捷径。第三小节我们讲一种破解无线路由的新途径,通过WPS破解破解无线WPA/WPA2加密虽然很难,但有一些技巧可以帮助攻击者绕过这种加密体系,本节讲述的就是其中一个方法即通过WPS破解无线路由密码。WPS的全称是XXX,他推出的初中是为一般的无线网络用户提供一个既简单有安全的方法来建立无线局网络,用户不必知道SSID、不必理解复杂的加密算法和安全机制,只要启用了WPS后,就可以安全的接入网络,因为WPS为用户自动配备了目前最安全的安全机制WPA2具备这一功能的无线产品在机身上有一个功能键,用户只需按下该按钮或输入PIN码,就可完成无线加密,同时在客户端和路由器之间建立起一个安全的连接。破解wps的关键就在于8为数的pin码的破解,。为了理解wps协议和破解,我们先来看看wps的认证过程XXXXXX 在请求帧中,如果wscie的状态值被置为1,那么就说明路由和客户端之间是使用wps方式认证。这时候路由就会提示客户端输入pin码,之后进行wps八次握手,整个认证过程,破解的关键就在pin妈的破解,,我们来看看pin码的结构和pin码认证机制首先,WPS PIN码的第8位数是一个校验和(checksum),因此破解只需算出前7位数即可。其次,在进行身份验证时时,无线路由器实际上是对这个PIN的 前4位和后3位分别认证的。也就是说,攻击者只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN就可完成破解。破解难度极具降低,最多需要11000,也就是10的4次方+10的3次方 = 11000次尝试。针对无线密码破解的防御手段使用WPA/WPA2加密关闭WPS使用并定期更换高强度密码定期检查无线路由下客户端使用WPA/WPA2加密WEP 2003年被淘汰时间:5-20分钟,与密码复杂度无关工具逐渐成熟:WEPCrack、AirCrack、wesside-ng高强度密码十位以上数字、字母,符号组合避免使用姓名、生日等弱

赞(0)