WiFi密码破解那些事
随着网络技术的不断成熟和发展,越来越多的家庭和企业热衷于采用WiFi无线网络来增强自己的网络覆盖能力和降低带宽成本。其中大部分都只选择采用WAP2加密的方式,但是这样真的就能确保万无一失了么?还是说像网上说的那样WAP2轻易就能够被破解了呢?就此笔者来说几点。
首先,就说所谓的WAP2密码破解到底是怎么一回事。在笔者看来,其实密码破解大致可以分为三类:
1、第一种也可以说是最弱智的一种,就是用WiFi某某钥匙等等软件来破解。
这个是个正常人应该都会用。它的原理无外乎是有人已经将这个热点的密码分享到服务器上,当有人再次访问该热点,它就会将存储在服务器上的密码发送给手机。当然,当服务器内不存在该热点密码时,就会尝试试一些比较简单的弱密码来“破解”wif密码。
2、第二种算是比较高级的方法,通过字典(包含了各式各类可能的密码的TXT文档)来暴力破解WiFi密码。
说白了也就是一个一个往里试。这样的话其实还是存在一个问题,那就是速度和路由的问题。你每填一个密码再到路由里面验证,中间都需要花费很长的时间,你一分钟也试不了几个,于是就有了BT,CDLinux之类的破解软件。
其实认真来说BT和CdLinux都算是精简版的Linux系统。(Windows由于它自身的局限性并不适合用来网络抓包。)我们通过这些系统里的一些软件来中断客户端和路由器之间的连接,而现在的WiFi设备为了提供更好的用户体验都会再WiFi断线后尝试自动连接。在自动连接的过程中,手机等设备会重新向路由器发送加密过后的WiFi密码,当路由器接收到这些信息后会将这些信息同自己内部存储的WiFi密码经过相同加密方式后的数据进行对比,比对成功就算认证通过。这些软件这时就会抓取到包含加密密码的数据包,由于WiFi密码的加密方式采用的是单向加密,即只能加密而不能解密(有点像N元一次方程,你代入一个Y值可能能解出好多个X值,但是代入一个X值,Y值相对应的只有一个)。所以通常我们采用将字典里面的密码数据也经过这样的加密后再与我们捕获的数据包里面的数据进行对比,相同的话,密码就出来了。这样的话跑包的速度只取决于你电脑的CPU和GPU的运算速度了,基本上都能达到几千次每秒的破解速度。
但是这样的破解存在很大的缺陷:○1必须要有客户端在线才能进行抓包;○2人品要好,字典够大。
▲虚拟机内运行CDLinux
3、pin破解,这算是比较流行的破解方法了,pin其实依赖于路由的wps。
WPS,就是只要你按一下WPS按钮就能连接上WiFi的功能,省去了输密码的麻烦。这本来是个方便用户使用的功能,但是它其实是通过了pin码的方式进行了认证。Pin码认证通过后,路由就会将密码以明文方式发送给你的网络设备,你的网络设备将自动记录和保存WiFi密码并连接上路由器。Pin码一共8位数,分前4和后4,路由先验证前四位数是否正确,正确的话才会验证后四位,其实后4位的3位确定后,最后一位也就确定了,所以一共也就11000种可能,假设网络情况良好3秒钟pin一次,最多也就9个小时多点保证能出密码(人品再差也就一晚上)。
那是不是说pin破解就是万能的呢?自然不是了。只要路由器的主人关闭wps功能或者买的路由具备防pin的功能,那就很难通过pin来破解或者压根就不能用pin来破解。
其次,我们再说说破解了WiFi密码能干什么。
- 蹭网下载,大部分人的目的也就是这样了。
- 窥探隐私,这种比较少。基本上破解了路由器的WiFi密码后,再登陆进去路由器,就能够很容易的对对方的网络设备进行嗅探。当有些网络设备的某些端口开放的话,很容易就被入侵了。然后神不知鬼不觉的植入木马病毒什么的还是行的(相关文章 《黑客攻破女神WiFi… 》)。
- 恶意攻击,这是极少极少的。只要能进入路由器。搞点破坏什么的还是很容易的,最不济把路由器整报废还是可能的。
最后呢再说个对WiFi加密的误区:
有的人喜欢不给WiFi加密,就设置个MAC过滤就以为万事大吉了,殊不知绕过MAC过滤比破解密码简单的多。
总的来说,其实我们只要关闭路由器的WPS功能,再换一个不容易猜到的10位以上的WiFi密码,基本上都是很难破解的。