轻松学会破解您的邻居的WiFi密码
上周的功能解释为什么密码是在攻击前所未有触动神经与许多读者人工鱼礁,并有很好的理由。 毕竟,密码是保护基于网络的银行帐户,敏感的电子邮件服务以及我们在线生活中几乎所有其他方面的关键。失去控制错误的密码,它可能只是一个时间问题,直到我们的数字资产的其余部分也下降。
例如,在世界各地使用数亿个WiFi网络。 如果他们像我在办公室范围内的人,大部分都是受保护的WiFi保护接入或WiFi保护访问2安全协议。 在理论上,这些保护防止黑客和其他未经授权的人访问无线网络,甚至查看通过他们发送的流量,但只有当最终用户选择强密码时。 我很好奇,使用在过去五年变得容易获得的高级硬件菜单和技术来破解这些密码是多么容易。 我发现是不鼓舞人心。
首先,好消息。 WPA和WPA2使用非常强大的密码存储方案,显着减慢自动破解程序的速度。 通过使用PBKDF2密钥导出函数 4,096迭代SHA1加密哈希算法,即把分钟,对近期运行的攻击沿LinkedIn和eHarmony的六月密码转储将需要数天甚至数周或数月才能完成对无线网络的加密方案。
此外,WPA和WPA2密码至少需要八个字符,从而消除了用户可能会选择较短的密码短语,从而在更易于管理的时间范围内被强制强制使用。 WPA和WPA2也使用网络的SSID作为盐,确保黑客不能有效地使用预先计算的表来破解代码。
这不是说无线密码裂缝不能轻松完成,因为我学会了第一手。
我开始这个项目通过建立两个网络与绝望不安全的密码。 第一步是捕获所谓的四次握手,这是计算机用于验证自身到无线接入点的密码过程,反之亦然。 这种握手发生在不能穿透的加密面纱后面。 但是没有什么能阻止黑客捕获在进程期间传输的数据包,然后查看给定的密码是否将完成事务。 用不到两个小时的练习,我能够做到这一点,破解假密码“secretpassword”和“tobeornottobe”我选择保护我的测试网络。
兄弟,你能不用一个deauth框架?
为了捕获有效的握手,必须在授权的设备向接入点验证自身的同时监视目标网络。 这个要求可能听起来像一个陡峭的障碍,因为人们经常保持与一些无线网络的连接。 这很容易得到解决,但是,通过发送什么叫做DEAUTH框架 ,这是一系列取消授权的数据包的AP发送到客户端设备来说,重新启动或关闭之前。 遇到解密框架的设备将及时重新加入受影响的网络。
使用硅胶无线黑客工具通过渗透测试软件提供商免疫一年$ 2,500卖了,我没有任何麻烦捕捉之间建立握手美国网件WGR617无线路由器和我的MacBook Pro。 事实上,使用类似免费的节目了Aircrack-ng的发送DEAUTH帧和捕捉握手并不困难。 关于Silica的好处是,它允许我只需点击鼠标就可以拔掉黑客。 在90秒以内我藏握手两个网络在一个“ PCAP ”(这是短期的数据包捕获)文件。 我的Mac从来没有显示任何迹象,它失去了与接入点的连接。
放大 /显示在行动免疫公司的硅无线渗透率测试工具的屏幕截图,因为它发出一个DEAUTH帧,然后捕获产生的四次握手。
Dan Goodin
然后我上载的PCAP文件CloudCracker ,软件作为一种服务的网站,收费$ 17对约6.04亿可能的单词查了WiFi密码。 在几秒钟内“secretpassword”和“tobeornottobe”破解。 一个特殊的WPA模式,内置的免费提供oclHashcat加密码破解获取通行码类似放心。
这是邻居的事情
破解这样的密码我提前设置了猜测是伟大的演示目的,但它没有提供很多满意。 我真正想知道的是,有多少运气,我会打破一个密码,实际上被用来保护我的办公室附近的网络之一。
所以我得到了我的一个办公室邻居的破解他的WiFi密码的许可。 对他的懊恼,CloudCracker只花了89分钟来破解他使用的10个字符的全数字密码,虽然因为密码没有包含在入门级的604万字列表中,我依赖于溢价, 12亿字的字典,花费34美元使用。
当我的另一个邻居在最近的人行道销售期间出售上述Netgear路由器时,我的第四个黑客目标出现了。当我插上电源时,我发现他在固件中保留了8个字符的WiFi密码。 值得注意的是,无论是CloudCracker还是Hashcat的12小时重负荷捣蛋都不能破解密码。 秘密:一个小写字母,后面两个数字,其次是五个小写字母。 此密码没有可辨别的模式。 它没有拼写任何字向前或向后。 我问邻居他想出了密码。 他说这是几年前选择的EarthLink,他的ISP当时提供的自动生成功能。 电子邮件地址已经过去了,邻居告诉我,但密码仍然存在。
毫无疑问,这个邻居很久以前应该改变他的密码,但是有很多关于他的安全卫生的事情。 通过抵制使用人类可读的词的诱惑,他回避了大量的前沿资源用于发现他的密码。 由于代码不可能被包括在任何密码破解词列表中,因此破解它的唯一方法是尝试每个八个字符的字母和数字组合。 这种蛮力攻击是可能的,但在世界上最好的,他们需要具有至少6天使用亚马逊的时候用尽一切准备EC2云计算服务 。 WPA使用PBKDF2函数的高度迭代实现使得这种破解更加困难。
除了每六个月左右更换密码,而不使用10位数的电话号码,我的邻居可以采取另一个重要的一步,以提高其WiFi安全。 WPA允许使用63个字符的密码,从而可以附加四个或五个随机选择的字词,例如“applesmithtrashcancarradar”,这些字词很容易重复给想要使用无线网络但非常难破解的客人。
是的,在过去的十年中,饼干的收获意味着密码正在遭受攻击,从未像以前那样。 这也是真的,你的附近的黑客是微不足道的捕获无线接入点的路由你最密切保持的秘密的数据包。 但这并不意味着你必须是一个坐鸭。 当完成正确,不难选择将需要几个星期,几个月或几年的密码破解。
有了这样的赔率,饼干可能会移动到更容易的目标,说一个依赖于快速猜测的“秘密密码”或一个着名的莎士比亚报价为其安全。文/BIT泽清,头条号原创作者独家发布原创标签文章,转载请注明来源