深入解析无线WEP和WPA密码及破解原理(五)
4186 点击·0 回帖
![]() | ![]() | |
![]() | 5.4 隐蔽规则的作用 在 05 年的一片对WPA-PSK 安全分析的文章上指出。对于一个安全的WPA-PSK 密码当 时最新PC也是没有希望破解的。当然3 年过去了。一切都会变化。如今破解WPA-PSK 的 情况怎么样呢。首先我们例举一个密码,看看目前计算机的破解能力吧。这个密码是8位的 全字符密码。当然我们选当今世界上能查到的最好的计算机进行破解。这个计算机叫走鹃浮 点能力是1.026PFLOPS。他穷举这个一个8 位的密码,按照目前WPA-PSK 的算法,需要5 年时间。而破解密码至少要尝试一半的可能性。这样也需要2.5 年的。而已上情况都是建立 在那台超级计算机置国家安全于不顾。全力帮你破解密码的基础上的。你问我为什么不用库 破解。8位的全字符的穷举PMK 库是782PB。而那个超级计算机需要10 年的时间才能建完 这个库。而且这么个库跑一边也要花掉走鹃13 天的时间。所以想模仿Rainbow Hash 表在 WPA-PSK 中根本不现实。而14 位的Rainbow Hash 表有多大?走鹃目前的速度相当于5 万 台左右的个人PC(四核)。但是分布式破解在5 万台左右的个人PC上的表现肯定不如走鹃 的。因为别人帮忙挂机时可能是下着电影看着高清进行的。也许你会说人多力量大。但是 08 年500 强计算机的总和破解这样的密码也要花费5.6个月。所以该是时候认真考虑一下所 谓分布式破解或建库的意义的时候了。 5.5 WPA-PSK 的强密码 刚才使用超级计算机极值估算的方式,我们知道了一个8 位的全字符密码在WPA-PSK 里可以称得上是一个强密码了。所以WPA-PSK 的强密码第一没有上面弱密码的特性。第二 满足下面的要求,使得密码有足够大的密码空间。 字符类型等效密码长度(位) 10位纯数字15.82 26位纯字母11.18 36位字母+数字10.17 52位大小写字母9.22 62位大小+数字8.83 95位全字符8.00 HEX密码长度13.14 有些人爱抬杠。会说我上面列出的强密码也被破解过。我不否认有些人有心灵感应的潜 能。别人设的强密码都设置到你的头脑里了,你不用破解直接知道密码。还有那种人是上帝 的恩宠。别人再强壮的密码你的字典里都有的。如果你不是上面的两种人。如果你破了一周 的密码还没有出来就放弃吧。你怎么就知道这个密码不是个强密码。有时还是需要理智放弃。 网上破解WPA-PSK 的教程很多。都是几分钟就破解的。有些密码还很强。教程吗都不是实 战。都是知道密码在破密码。所以不要让那些教程误导了。以为破解WPA-PSK 很容易。 WPA-PSK 密码破解很长时间都不出来千万不要钻牛角尖。 5.6 WPA-PSK 的弱密码攻击 到现在我们明白了针对WPA-PSK 的攻击目前唯一有实际价值的是弱密码字典攻击。由 于弱密码攻击WPA-PSK 的成功。就有人否定WPA-PSK 的安全性。难道弱密码攻击就是 WPA-PSK 的安全性的弱点吗?这个例子可能大家都知道。一个人在旅馆里丢了钱包。钱包 里有身份证、银行卡。结果银行卡里的前被盗了。原因是这个人用的是生日做的密码。而使 用弱密码导致卡内资金被盗银行是没有责任的。同里所以你使用了弱密码WPA-PSK 被破解 AP 和WPA 的设计者都是没有责任的。在仅用密码保护的安全体系里,弱密码一项都是问 题所在。我认为银行也不是一点责任都没有。信息高度敏感性的银行应该像网上的密码学习 主动根据客户的信息判断是否为弱密码。发现弱密码该主动提醒客户并给客户补充安全知 识。如果我们的AP也加入评估机制的话。破解WPA-PSK 就更加雪上加霜了。那些说WPA 漏洞百出的。你怎么不去说银行的系统不可靠呢。WPA不会给你吧。但ATM会。 5.7 良好的弱密码字典 良好的弱密码字典对于破解WPA目前还是有一定作用的。但是由于以后安全措施的提 高这样的字典最后也会失效。但是产生一个良好的弱密码字典并不是容易的。这样的字典需 要收集很多的密码然后进行分析。最后总结出大众设置密码的特点。绝不是意想得来的。上 面mm 的字典不错,但是他如果知道他的字典普通的机器要跑一边要花上几个月的时间这 个字典从时间上来看也太大了点。三跑两跑少女变老太了。而这么大的字典如同别人所说的 手机号后面加个@这个字典就得挂。所以好的弱密码字典在于精而不在于大。而且上面的字 典如此大传输也不方便。实际上面的字典也很容易压缩小。使用的时候完全可以边生成字典 边破解。这就需要有个linux 下工作的字典生成器了。配合这样的生成器字典就能变得很小 了。700m的字典需要4~5 天的时间。而这样长的时间一般人也能接受。而且正好能刻个盘。 比较实际。如果是DVD 的字典需要1.5 月才能跑完实用性也不强。 5.8 PMK 库的意义 PMK 的有点是速度,但为之牺牲的是漫长的建库时间,巨大的磁盘空间,SSID 的针对 性也是PMK 库的主要问题。所以PMK 主要用于对付那种使用十分广泛的默认SSID。一般 陌生的SSID 没有必要为他建立PMK。还有SSID 带有唯一性的。如新出的TP-LINK。默认 SSID 变成了TP-LINK+MAC 的前六位。这个做法无疑是想废了我们给TP-LINK 做的PMK 库。从另一个角度来说TP-LINK 无疑是一个很注重安全的生产商。对于这样的SSID 一般 不要为他生成PMK 库。陌生的SSID 为什么没有建立PMK 库的必要。要么那个人不注重安 全的他不会改密码。你破解了一次长期能用。要么他注重安全改个安全点的密码或有天他想 个性化一下把SSID 改成了他们家小狗的名字。任何一条导致我们辛苦建起来的库直接残废 了。而唯一的用武之地就是别人不改SSID,每次还改个你字典里有的弱密码让你破。所以 为陌生的SSID 建立PMK 库意义不大。使用范围相当狭窄。精选250m 左右的字典。这样 单SSID 的PMK 库为7G一个DVD 正好带的下。方便携带,也不会占用硬盘空间。这样一 个DVD 光盘普通计算机一半30分钟就能历遍了。这样的光盘对WPA的破解比较有实际意 义。关于网络上的SSID 库就没有那么有有用了。太大下了没有地方放。边下边破可以考虑, 但是目前宽带满足不了PMK 速率的要求。但是比直接的密码破解会快上几倍。 5.9 WPA-PSK 安全性 这里我们可以说WPA-PSK 模式和一个强壮的密码配合完全能胜任安全要求比较高的 场所。 6 结尾 与其把精力放在没有多少意义的分布式破解上,不如集中到下面。 配合airodump-ng 的针对于WEP/WPA-PSK 的窃听攻击。WEP 的窃听比较容易有密码就能 随时任意窃听。WPA 的比较复杂。需要从握手开始窃听。并且在WPA 有更新数据加密密码 的机制。这样的窃听工具。就是把加密在WEP或WPA 里的IP包解开来。有了这样的工具。 我们可以很容易的解决关闭HDCP时陌生网段所使用的IP配置。也能从IP包里捕获明文帐 号和密码了。如AP 的登录密码。qq 帐号等。科莱和CAIN 也能完成上面的工作他们和窃 听工具有什么区别。科莱和CAIN 是通过ARP 欺骗来获取数据的。这样捕捉的效率不如窃 听工具。而且会使合法客户端链接不稳定。导致合法客户端使用了ARP 绑定上面的攻击就 无法使用了。窃听工具是工作在数据链路层的。在知道了密码的情况下这样的窃听防不胜防。 如果那个高手把这样的工具弄出来告诉我一声哦。 | |
![]() | ![]() |