我如何破解我的邻居39s WiFi密码不出一身汗

admin 2018-06-27

上周的功能解释了为什么密码遭到攻击,这是许多Ars读者从未有过的,也是有充分理由的。毕竟,密码是保护基于Web的银行账户、敏感的电子邮件服务以及我们在线生活的几乎所有其他方面的密钥。失去对错误密码的控制,这可能只是时间问题,直到我们的其他数字资产也倒下。

以全球使用的数亿个WiFi网络为例。如果它们与我办公室范围内的那些类似,大多数都受到WiFi保护访问或WiFi保护访问2安全协议的保护。理论上,这些保护措施可以防止黑客和其他未经授权的人访问无线网络,甚至查看通过他们发送的流量,但前提是最终用户选择强密码。我很好奇,用过去五年来现成的高级硬件菜单和技术破解这些密码有多容易。我发现并不令人鼓舞。

首先,好消息。WPA和WPA 2使用非常稳健的密码存储方案,这大大降低了自动破解程序的速度。通过使用pbkd F2密钥派生函数以及SHA1加密哈希算法的4,096次迭代,针对最近6月份LinkedIn和eHarmony密码转储运行的攻击将需要数天甚至数周或数月才能针对WiFi加密方案完成。

此外,WPA和WPA 2密码至少需要8个字符,从而消除了用户在更易于管理的时间范围内选择较短密码短语的可能性。WPA和WPA 2还使用网络SSID作为salt,确保黑客无法有效使用预先计算的表破解代码。

这并不是说无线密码破解不容易,这是我亲身体会到的。

我开始这个项目的时候,用不安全的密码建立了两个网络。第一步是捕获所谓的四次握手,这是计算机用来向无线接入点验证自身的加密过程,反之亦然。这种握手发生在无法刺穿的密码面纱后面。但是没有什么可以阻止黑客捕获在此过程中传输的数据包,然后查看给定的密码是否能完成交易。在不到两个小时的练习中,我就能做到这一点,破解了我选择保护我的测试网络的虚拟密码 secretpasseword 和 tobornottobe I。

兄弟,你能抽出一个deauth帧吗?要捕获有效握手,必须在授权设备向接入点验证自身时监视目标网络。这个要求听起来可能是一个很大的障碍,因为人们经常24小时保持与一些无线网络的连接。然而,通过传输所谓的deauth帧,这是AP在重新启动或关闭客户端设备之前发送给客户端设备的一系列deauth数据包,很容易绕过。遇到deauth帧的设备将立即重新加入受影响的网络。

使用渗透测试软件提供商advisity以每年2500美元的价格销售的二氧化硅无线黑客工具,我毫不费力地捕捉到了Netgear wgr 617无线路由器和我的MacBook Pro之间建立的握手。实际上,使用Aircrack - ng这样的免费程序发送解除验证帧并捕获握手并不困难。硅胶的好处是它让我只需点击一下鼠标就可以把它拔出来。在不到90秒的时间里,我就拥有了一个 pcap (这是数据包捕获的缩写)文件中两个网络的握手。我的Mac从未显示任何与接入点失去连接的迹象。

然后我把pcap文件上传到CloudCracker,这是一个软件即服务网站,根据大约6.04亿个可能的单词检查WiFi密码需要17美元。几秒钟之内,秘密密码和tobo ornottobe都被破解了。免费提供的oclHashcat Plus密码破解程序内置了一种特殊的WPA模式,可以轻松地检索密码。

把我预先设置的密码记录下来,让大家猜测是为了演示,这是一件很好的事情,但它没有提供太多的满足感。我真正想知道的是,破解一个实际上是用来保护我办公室附近一个网络安全的密码有多幸运。

所以我得到了一个办公室邻居的许可,破解了他的WiFi密码。令他懊恼的是,CloudCracker只用了89分钟就破解了他使用的10个字符的全数字密码,尽管因为密码没有包含在6.04亿字的入门级列表中,所以我依赖12亿英镑的溢价-使用价值34美元的词典。

我的第四个黑客目标出现在我的另一个邻居在最近的一次路边拍卖中出售上述Netgear路由器时。当我插入时,我发现他在固件中保留了完整的八个字符的WiFi密码。值得注意的是,无论是CloudCracker还是Hashcat 12小时的大负荷破解都无法破解密码。秘密:一个小写字母,后面是两个数字,后面是五个小写字母。此密码没有明显的模式。它没有拼写任何单词向前或向后。我问邻居他是从哪里想出密码的。他说,它是几年前使用当时他的ISP EarthLink提供的自动生成功能选择的。邻居告诉我,电子邮件地址早已消失,但密码依然存在。

毫无疑问,这个邻居早就应该改变密码了,但是他的安全卫生还是有很多值得敬佩的地方。通过抵制使用人类可读单词的诱惑,他规避了大量用于发现密码的尖端资源。由于密码不太可能包含在任何破解密码的单词列表中,破解密码的唯一方法是尝试每8个字符的字母和数字组合。这种暴力攻击是可能的,但在最好的情况下,使用Amazon的EC2云计算服务至少需要6天时间来耗尽所有的可能性。WPA使用pbkd F2函数的高度迭代实现使得这种裂缝更加困难。

除了每六个月左右更改一次密码,不使用10位数的电话号码之外,我的邻居本可以采取另一个重要步骤来提高他们的WiFi安全性。WPA允许密码中包含63个字符,从而可以添加4到5个随机选择的单词(例如 applesmithbackcanccarradar ) 这些单词很容易重复给想要使用无线网络但难以破解的客人。

是的,破解者在过去十年取得的成果意味着密码遭到前所未有的攻击。的确,你附近的黑客捕捉无线接入点的数据包也是微不足道的,这些数据包路由了你最密切掌握的一些秘密。但这并不意味着你必须是一只坐着的鸭子。如果操作正确,选择破解密码将花费数周、数月或数年时间并不难。

有这样的几率,饼干可能会移动到更容易的目标上,比如一个依靠快速猜测的秘密密码或者莎士比亚著名的安全名言的目标。


点赞: