[zt]穷举pin码——是wi-凯发app官方网站

凯发app官方网站-凯发k8官网下载客户端中心 | | 凯发app官方网站-凯发k8官网下载客户端中心
  • 博客访问: 2018047
  • 博文数量: 220
  • 博客积分: 8531
  • 博客等级: 中将
  • 技术积分: 4976
  • 用 户 组: 普通用户
  • 注册时间: 2007-07-18 13:33
文章分类

全部博文(220)

文章存档

2017年(1)

2015年(1)

2014年(5)

2013年(6)

2012年(6)

2011年(30)

2010年(37)

2009年(53)

2008年(41)

2007年(40)

相关博文
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·

分类: linux

2012-02-21 16:53:30

转自:http://blog.ibeini.com/archives/513.html

  什么是pin码?
  印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。

  pin码有什么用?
  在无线网卡的配套管理软件(如tp-link的qss软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。

  穷举pin码是什么意思?
  既然知道了无线路由器pin值的范围(8位纯数字),且目前大部分设备的wps是呈开启状态的,那么穷举pin码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性,但实际上效果如何呢……

  图1 pin码
  

  图2 tp-link的qss软件
  
  更多关于wps和pin的知识请google,以上仅做简单介绍。

  就在8个小时之前,@devttys0公布了他的开源免费软件reaver,这是一个可以穷举pin码的程序,并声称还有一个商业版本。

  图3 google code上的reaver代码
  
  地址:

  使用的方法貌似很简单:

  # reaver -i mon0 -b 00:01:02:03:04:05

  mon0是进入监听模式下的网卡名称,后边则是目标ap的mac地址。

  图4 reaver程序的介绍:
  
  原文地址:
  

  reaver程序的作者@devttys0写的一篇博文:10小时内搞定wpa加密……好像还流露出有点儿无奈:

  图5 《cracking wpa in 10 hours or less》
  
  原文地址:
  

  在这篇博文中提到了一个人的名字:stefan,一个澳大利亚人,他在2011年12月27日写了一篇关于暴力破解pin码的文章:

  图6 《wi-fi protected setup pin brute force vulnerability》
  
  原文地址:
  

  图7 文中提到的《brute forcing wi-fi protected setup》文档
  
  该pdf文档下载地址:
  

  结果此文一发,各路英雄就都出来,有兴趣的朋友可以去看看评论,但在这里,我只给大家看一条:keith reynolds的评论。

  图8 keith reynolds的不同声音
  

  我的个人观点:
  我曾经做过的一个测试,在3k/sec的计算机上穷举8位全数字的wpa密码需要8个小时才能完成。如果pin码是随机的8位,考虑信号不佳,噪声过 大,设备负载过重,还有那恐怖的等待pin认证结果的合理延迟(如果pin码验证失败,程序会等待很长一段时间才会提示,这里特指qss软 件,reaver还未测试)等等因素……10小时内搞定wpa加密我觉得不大现实,除非——某设备厂商的pin码会固定在一个范围内且被人所知。也许说到 这里会有反对我的人站出来,说:10小时搞不定,我可以100小时搞定!好吧,自己去跑跑看吧。或许一个对你有重大意义的ap值得你去这样做,况且比穷举 wpa密码来说现实得多(至少8位的字符串),只能祝你好运了。作为用户,安全起见,还是把wps功能关闭吧……

  reaver程序我还未做测试,以上只是我现有知识所述的一面之词,抛砖引玉,欢迎批评指教,谢谢!

  修1:
  刚才看了一下《brute forcing wi-fi protected setup》,发现穷举pin这一暴力行为现在具有了可行性,参看图9:

  图9
  

  由于8位纯数字的穷举量为:10的8次方,即:100.000.000,这是一个很庞大的数字,穷举会耗费很长时间。现在,pin信息可以分为 两组来看,1st和2st,分别发送m4和m6信息,以验证1st和2st是否正确,这样,穷举量变成:10的四次方 10的四次方,即:20.000, 不仅仅是这样,pin的8位数字是最后一位是校验值,那么穷举量最终变成了:10的四次方 10的三次方,即:11.000……

  修2:
  目前reaver程序已经成功编译并已在测试当中,见下图10,准备开一晚上计算机,看看能否找到我ap的pin码……
  图10
  

  修3
  昨天跑了一晚上pin码,因网卡意外停止工作未果。
  今天有两个重要新闻:
  1:@devttys0更新了reaver,版本号为:1.1:
  
  图11
  
  2:stefan(@sviehb)发布了他用python写的wpscrack,声称比reaver要快一些,但有些兼容性问题:
  
  图12
  

  修4
  下午花了3个小时把自己ap的pin码跑了出来,pin码成功获取,但wpa的psk值不对,今天先到这儿了,背部疼痛难忍……
  图13
  

  修5
  编译并测试了reaver1.2,貌似bug依旧,psk仍不正确,且与上次的结果不同。
  图14
  

  修6
  reaver产生了不同的psk很可能和这个技术有关,期待作者的完善。
  图15
  

  修7
  reaver发布1.3:具有商业版本的全部功能(仅命令行方式)、加入了一个新的程序能扫描并识别开启wps功能的ap、提高程序运行速度,可指定pin进行测试以及修复各种bug。
  图16
  

  修8
  @devttys0 制作的”reaver pro”设备已经开始发售,该设备形如一台普通的无线路由器(控制这台设备的计算机通过网线与之相连),但这个设备却能让有特殊需求的用户通过友好的 web控制界面进行wps攻击,以获取目标设备的pin值和psk等相关重要信息……
  图17
  
  目前该设备售价:usd $599.00 ,地址:

  修9
  针对wps的这一缺陷,思科发布了一个安全公告:
  图18
  

  修10
  reaver更新至1.4稳定版,程序日益完善……
  图19
  

  修11
  reaver1.4要备份进度很简单,进度文件保存在”/usr/local/etc/reaver”中,文件名是ap的mac .wpc,退出的时候保存这个文件,恢复的时候在把备份的文件拷贝到原来的位置即可。

  22:56 2012-01-24——修11
  14:16 2012-01-23——修10
  13:16 2012-01-13——修9
  09:56 2012-01-12——修8
  22:55 2012-01-03——修7
  23:45 2011-12-31——修6
  22:46 2011-12-31——修5
  21:52 2011-12-30——修4
  09:00 2011-12-30——修3
  22:46 2011-12-29——修2
  16:20 2011-12-29——修1
  14:24 2011-12-29

相关文章:


    阅读(4247) | 评论(1) | 转发(1) |
    给主人留下些什么吧!~~

    2012-02-21 22:21:52

    额(⊙o⊙)…这是传说中的暴力破解么?~~

    |
    ")); function link(t){ var href= $(t).attr('href'); href ="?url=" encodeuricomponent(location.href); $(t).attr('href',href); //setcookie("returnouturl", location.href, 60, "/"); }
    网站地图