自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

蠻力破解無(wú)線路由 用戶(hù)如何巧妙防蹭網(wǎng)

安全
現(xiàn)在市面上的 Wi-Fi 路由器,出廠時(shí)其實(shí)便已預(yù)設(shè)啟用WPS的加密保護(hù),而這樣的「好意」原本也算是相當(dāng)安全的做法。但在信息安全專(zhuān)家 Stefan Viehbock 的研究中,發(fā)現(xiàn)此加密技術(shù)其實(shí)存在著十分重大的安全漏洞。

現(xiàn)在市面上的 Wi-Fi 路由器,出廠時(shí)其實(shí)便已預(yù)設(shè)啟用WPS的加密保護(hù),而這樣的「好意」原本也算是相當(dāng)安全的做法。但在信息安全專(zhuān)家 Stefan Viehbock 的研究中,發(fā)現(xiàn)此加密技術(shù)其實(shí)存在著十分重大的安全漏洞。

[[96037]]

Wi-Fi保護(hù)設(shè)置(WPS)中的這一安全漏洞相應(yīng)細(xì)節(jié)也已經(jīng)被公開(kāi)發(fā)布,黑客和蹭網(wǎng)者可以快速應(yīng)用這個(gè)漏洞破譯無(wú)線路由器密碼。而現(xiàn)在市場(chǎng)使用量很大的TP-Link無(wú)線路由器就在這個(gè)漏洞的影響之下,所以,為了廣大的TP-Link無(wú)線路由器安全,我們講解破解TP-Link無(wú)線路由器密碼的方法,以使各位網(wǎng)友能夠引以為戒。

ubuntu操作系統(tǒng)是目前最受歡迎的linux系統(tǒng)之一,目前它的最新長(zhǎng)期支持版本為ubuntu 12.04,這里,我們就以u(píng)buntu 12.04 stable為平臺(tái)進(jìn)行無(wú)線網(wǎng)絡(luò)的密碼破解測(cè)試。而在破解軟件這方面,我們首先使用基于剛剛我們所說(shuō)的WPA漏洞,進(jìn)行破解的軟件REAVER。使用這個(gè)軟件的優(yōu)點(diǎn)是步驟簡(jiǎn)單,需要操作的少,但是不足之處在于使用這個(gè)方法破解的時(shí)間耗費(fèi)較長(zhǎng)。

采用 WPS 加密技術(shù)的 Wi-Fi 路由器,原在用戶(hù)的每次密碼嘗試時(shí),會(huì)分成前半四碼和后半四碼。前四碼如果錯(cuò)誤的話,那路由器就會(huì)直接送出錯(cuò)誤訊息,而不會(huì)繼續(xù)看后四碼,意味著試到正確的前四碼,最多只需要試 10000 組號(hào)碼。一旦沒(méi)有錯(cuò)誤訊息,就表示前四碼是正確的,而我們便可以開(kāi)始嘗試后四碼。

后四碼比前四碼還要簡(jiǎn)單,因?yàn)榘舜a中的最后一碼是檢查碼,由前面七個(gè)數(shù)字產(chǎn)生,因此實(shí)際上要試的只有三個(gè)數(shù)字,共一千個(gè)組合。這使得原本最高應(yīng)該可達(dá)一千萬(wàn)組的密碼組合(七位數(shù)+檢查碼),瞬間縮減到僅剩 11,000 組,大幅降低破解所需的時(shí)間。雖然也有部分路由器機(jī)種具備封鎖(Lock Down)機(jī)制來(lái)避免類(lèi)似的攻擊,但可惜的是,這樣的機(jī)制仍不足以及時(shí)阻止攻擊的發(fā)生。(不過(guò)還是有讓破解變得更為耗時(shí)啦!但完成破解的平均時(shí)間還是低于一天。

據(jù)實(shí)際使用平均只需要兩小時(shí)左右,我們便能以不斷嘗試密碼組合的暴力(Brute Force)攻擊,破解 WPS 密碼保護(hù)的路由器。這樣看似蠻橫的破解方式,關(guān)鍵在于利用 Viehbock 所找出的此技術(shù)的設(shè)計(jì)缺陷后,這個(gè)八碼的 WPS 加密技術(shù)潰堤的速度將超乎想象。

工欲善其事必先利其器,我們破解無(wú)線路由器密碼,還需要一個(gè)強(qiáng)悍的無(wú)線網(wǎng)卡。選擇破解無(wú)線路由器的網(wǎng)卡,關(guān)鍵在于看你的網(wǎng)卡的芯片。其最終目的是要你我們的ubuntu操作系統(tǒng)支持,能夠讓reaver破解軟件識(shí)別。目前,主流的網(wǎng)卡芯片一般都可以被識(shí)別。#p#

首先,我們先查看我們的無(wú)線網(wǎng)卡的安裝信息。打開(kāi)終端,輸入iwconfig,這時(shí)你可以看到你的無(wú)線網(wǎng)卡的信息,類(lèi)似下圖:

蠻力破解無(wú)線路由 用戶(hù)如何巧妙防蹭網(wǎng)

從圖中我們可以看到,我們使用的無(wú)線網(wǎng)卡在這里被識(shí)別為WLAN1,請(qǐng)記住,我們后面還需要用到。

作為一名成熟的攻擊人員,在你試圖發(fā)動(dòng)時(shí),一定記得隱藏自己的身份。尤其在hack wifi網(wǎng)絡(luò)的時(shí)候,攻擊者最先關(guān)心的是如何隱藏自己身份。通過(guò)linux命令ifconfig我們可以查看到mac地址(如:00:AC:CA:11:22:44),或者打開(kāi)終端輸入ifconfig來(lái)檢查HWaddr00 WLAN接口,尋找諸如HWaddr 00:11:22:XX:XX:XX。

所以,在攻擊前我們最好能夠隱藏自己?,F(xiàn)在我們通過(guò)修改mac地址,來(lái)偽裝自己的身份。這里我們使用MACCHANGER,該軟件已經(jīng)包含在了ubuntu新立得軟件庫(kù)里,所以,我們只需要在終端中輸入以下命令

#apt-get install macchanger

如果不出意外,現(xiàn)在我們已經(jīng)安裝好了macchanger,可以進(jìn)行自我偽裝了。如果你想確認(rèn)真的安裝成功,可以使用以下命令確認(rèn):

#macchanger –help

蠻力破解無(wú)線路由 用戶(hù)如何巧妙防蹭網(wǎng)

如果你看見(jiàn)以下幫助信息,則證明安裝成功。#p#

現(xiàn)在,破解無(wú)線路由器密碼的前期準(zhǔn)備工作已經(jīng)做好了,接下來(lái)我們就可以進(jìn)入正題了。我們現(xiàn)在下載并安裝reaver軟件包,這是一個(gè)自由軟件,我們可以在谷歌code里下載到。我們的ubuntu linux系統(tǒng)可以下載到一個(gè)reaver-1.2.tar.gz,然后開(kāi)始安裝

#./configure

#make

#make install

期間可能會(huì)有依賴(lài)包

#apt-get install libpcap-dev

#apt-get install libsqlite3-dev

安裝完成后,輸入reaver驗(yàn)證是否安裝完畢。如果出現(xiàn):

Reaver v1.4 WiFi Protected Setup Attack Tool

Copyright (c) 2011, Tactical Network Solutions, Craig Heffner    <cheffner@tacnetsol.com>

Required Arguments:

-i, –interface=<wlan> Name of the monitor-mode interface to use

-b, –bssid=<mac> BSSID of the target AP

Optional Arguments:

則說(shuō)明安裝成功。

使用reaver破解無(wú)線路由器密碼

我們首先確定wifi網(wǎng)絡(luò)中支持wps(Reaver 中可以看到),然后打開(kāi)終端輸入以下命令(wash已隨Reaver 安裝)

#wash -i mon0

然后打開(kāi)reaver tool輸入

#reaver -i mon0 -b 在這里輸入你的目標(biāo)BSSID -vv

整個(gè)破解時(shí)間(獲取WPS PIN, WPA PSK ,and AP ssid)需要大約2-4小時(shí)所以總結(jié)來(lái)說(shuō),使用reaver來(lái)hacking wifi網(wǎng)絡(luò)步驟容易,但是相對(duì)比較耗時(shí)。

在更改 MAC address時(shí),如果報(bào)錯(cuò)說(shuō)wlan1 is busy,嘗試輸入以下命令

#ifconfig wlan1 down (brings down the interface)

#macchanger -A wlan1 (-A this gives a random mac address and manufacturers name)

#ifconfig wlan1 up (brings back the wlan1 interface)#p#

了解了黑客是如何破解我們的無(wú)線路由器密碼,我們就要對(duì)癥下藥防止被蹭網(wǎng)。WPS(Wi-Fi Protected Setup,WiFi保護(hù)設(shè)置),它是由WiFi聯(lián)盟組織實(shí)施的可選認(rèn)證項(xiàng)目,它主要致力于簡(jiǎn)化無(wú)線網(wǎng)絡(luò)設(shè)置及無(wú)線網(wǎng)絡(luò)加密等工作。一般情況下,用戶(hù)在新建一個(gè)無(wú)線網(wǎng)絡(luò)時(shí),為了保證無(wú)線網(wǎng)絡(luò)的安全,都會(huì)對(duì)無(wú)線網(wǎng)絡(luò)名稱(chēng)(SSID)和無(wú)線加密方式進(jìn)行設(shè)置,即“隱藏SSID”和設(shè)置“無(wú)線網(wǎng)絡(luò)連接密碼”。

WPS可以幫助客戶(hù)端用戶(hù)自動(dòng)配置網(wǎng)絡(luò)名(SSID)及無(wú)線加密密鑰。對(duì)于普通用戶(hù)來(lái)說(shuō),無(wú)需了解SSID和安全密鑰的概念就能實(shí)現(xiàn)安全連接;而且用戶(hù)的安全密鑰不可能被外人破解,因?yàn)樗请S機(jī)產(chǎn)生的;最重要的是用戶(hù)無(wú)需記憶冗長(zhǎng)的無(wú)線加密密碼,避免了忘記密碼的麻煩。

WPS是WiFi組織聯(lián)盟推出的可選認(rèn)證項(xiàng)目,因此使用WPS簡(jiǎn)化網(wǎng)絡(luò)安全配置的最基本要求就是無(wú)線接入點(diǎn)(無(wú)線路由器)和客戶(hù)端設(shè)備(無(wú)線網(wǎng)卡)均須通過(guò)WPS認(rèn)證,如果其中一方?jīng)]有通過(guò)認(rèn)證,就無(wú)法實(shí)現(xiàn)WPS功能;而且由于各廠商產(chǎn)品間存在差異,不同品牌的接入點(diǎn)和客戶(hù)端也會(huì)出現(xiàn)兼容性的問(wèn)題,因此建議大家選擇同一品牌的產(chǎn)品。

實(shí)現(xiàn)WPS“一鍵加密”的方法非常簡(jiǎn)單,用戶(hù)可以有兩種選擇,即輸入PIN碼法(Pin Input Configuration,PIN)和按鈕配置法(Push Button Configuration,PBC)。

WPS一鍵加密最大的好處就是為用戶(hù)節(jié)省了設(shè)置密碼的繁瑣,但是,目前來(lái)看,WPS無(wú)線漏洞還未聽(tīng)說(shuō)得到解決,所以應(yīng)對(duì)這種蠻力破解的情況,就是關(guān)閉WPS功能。在各廠商提供新的固件或改進(jìn)辦法前,目前最有效的應(yīng)對(duì)辦法是立即關(guān)閉路由器的WPS功能,使得對(duì)方即使算出了PIN也無(wú)法進(jìn)行連接。部分路由器有WPS硬按鈕和指示燈,部分路由器可以在配置界面進(jìn)行WPS功能的關(guān)閉??傊诂F(xiàn)階段,關(guān)閉WPS功能,使用手動(dòng)的WPA2加密,設(shè)置個(gè)較復(fù)雜的無(wú)規(guī)律密碼,是比較安全穩(wěn)妥的方案。另外,建議關(guān)注路由器廠商的固件更新,有了新的就盡早刷吧。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 中關(guān)村在線
相關(guān)推薦

2010-03-25 16:06:51

2011-09-06 13:04:00

無(wú)線路由器加密方法如何防蹭網(wǎng)

2011-09-06 11:19:33

蹭網(wǎng)卡TP-LINK無(wú)線路由如何防蹭網(wǎng)

2012-05-10 14:41:33

Wifi無(wú)線局域網(wǎng)蹭網(wǎng)

2009-12-04 10:38:19

2012-11-27 10:52:34

2009-12-08 11:26:07

2015-08-14 09:56:23

防蹭網(wǎng)

2011-05-12 14:06:19

2009-08-18 20:32:19

2009-11-26 16:45:56

2010-08-13 09:55:29

無(wú)線故障無(wú)線蹭網(wǎng)斐訊

2009-08-10 10:49:23

2009-12-04 13:36:39

TP-LINK無(wú)線路由

2010-08-11 11:26:06

tp-link設(shè)置

2010-09-25 11:06:58

無(wú)線路由器

2011-03-21 14:22:04

2010-09-15 14:12:18

無(wú)線路由設(shè)置

2013-07-23 09:38:51

無(wú)線路由無(wú)線干擾無(wú)線網(wǎng)

2010-06-23 10:14:18

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)