close

設定加密是基地臺防止盜連的普遍做法。而目前常用的加密類型有WEP、WPA及WPA2等3種,其中WPA、WPA2又可再區分成Personal及Enterprise兩種版本,各自採取Pre-shared key(PSK)及802.1x的方式,驗證使用者連接無線網路的權限。

很多人都知道WEP是可以被破解的,以目前的情況來說,除了建置年代較久的基地臺,或者是終端裝置僅支援WEP的情況下,否則,大多數都會採用較安全的WPA、WPA2來設定加密。

2006年,有人利用字典檔攻擊的方式破解WPA、WPA2的PSK金鑰,知名的破解軟體──Aircrack-ng,也在這一年推出支援破解WPA加密的版本。前陣子閒來無事,下載了BackTrack 4的Live CD,實作基地臺加密的破解(前一陣子很熱門的「卡皇」也是搭配它進行破解),它是在Linux-based的基礎上,收錄多種破解、管理工具而成的套件,當然也包括了剛才所提到的Aircrack-ng。

而在3年多以前,我就知道有BackTrack這張Live CD,當時的1.x版本,對於無線網卡的支援度有限,能夠用來實作破解的,就只有特定幾個晶片的網卡才能辦到。要破解無線網路的加密,首先要讓網卡能夠監聽、收集周圍的無線封包,Linux平臺對此限制較少,因此很多無線網路的破解工具都是在這個平臺上發出來的,透過Linux本身的iwconfig指令,或者是Aircrack-ng的airmon指令(後面會再提到),就能開啟無線網卡監聽封包的功能。

後期版本的BackTrack,最重要的一項改進,就是加入了對Intel網卡的支援,根據在網路上查到的資料,從最早期的2100b開始,一直到最新版本的5000系列(5300不確定,但有在官方論壇上看到有人透過Dell筆電內建的Intel 5100網卡來搭配BackTrack),都已納入其支援範圍,換句話說,多數的筆電都可以搭配它,破解無線網路的加密。

雖然本文的內容會告訴你如何破解WPA的加密,不過,其目的是從「攻擊」的角度,來說明如何「防禦」,降低基地臺被盜連的機會。

 

 01.jpg

 ▲開啟基地臺的無線網路功能,將SSID設定為「keytest」。

02.jpg

 ▲開啟基地臺的加密功能,採用WPA系列加密。

03.jpg

 ▲加密的細部設定,選擇WPA+WPA2的混合模式,演算法同樣也是TKIP+AES的混合模式。

04.jpg

 ▲找到剛才設定好的基地臺SSID,選擇連線。

05.jpg

 ▲採WPA2-AES的方式加密。 

06.jpg 

▲使用BackTrack光碟開機,輸入「startx」指令,登入X Window介面。然後在Kconsole視窗,輸入「ifconfig -a」指令,查看無線網卡的代號。。

07.jpg 

▲輸入「airmon-ng start wlan0」,將筆電內建的Intel 3945網卡切換到監聽模式。 

08.jpg 

▲透過「airodump-ng wlan0」指令,搜尋筆電附近的基地臺,在指令後方加上頻道編號,會只列出使用該頻道收送訊號的基地臺。。

09.jpg 

 ▲可以找到先前被筆者設定加密的基地臺,而BSSID接下來破解加密時會使用到它。
10.jpg 

 ▲輸入圖中指令,收集基地臺傳送的無線封包。

11.jpg 

 ▲Data欄位的數據便是我們收集的封包數量。

 13.jpg

 ▲和破解WEP加密不同的是,要破解WPA系列的加密,前提是必須要有使用者正在連線,以便進行DeAuth攻擊,得到4-way Handshake封包,才能破解加密。

14.jpg 

▲BackTrack本身提供了一個相當簡單的字典檔,供Aircrack-ng破解WPA金鑰,這裡從「/pentest/wireless/aircrack-ng」的路徑,複製到封包檔所在的/root。

15.jpg 

 ▲輸入指令,透過字典檔算出無線網路的加密金鑰。

16.jpg 

▲由於Live CD本身提供的,僅是很簡單的字典檔,因此只有像是圖中所示的12345678,等必定會存在於字典檔的字串才有可以被破解,因此在金鑰複雜性足夠的情況下,基本上只沒有辦法直接透過這張光碟算出金鑰,只能用來測試無線網路環境的安全強度,以及練練技術而己。

 


延伸閱讀:

無線網路WPA安全機制剖析 

 

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 md11boing 的頭像
    md11boing

    牛B中的牛B

    md11boing 發表在 痞客邦 留言(8) 人氣()