欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

BT3\BT4破解无线网络密码(U盘版)

来源:本站整理 作者:佚名 时间:2017-03-06 TAG: 我要投稿

因为这几天在学习无线安全的知识,当然涉及无线密码方面的就比较多,就用这篇文章做个总结吧。标题不太正确,本文不是黑客教程,而是科普文章啦。文章主要介绍BT4下的一些操作,阅读本文前,最好对网络有一些基本的认识。
  申明:本文仅作一些简单的安全技术探讨,目的是普及Linux的发行版BackTrack的一些知识。
        无线路由密码破解是犯法的,请不要用于非法用途,仅仅作为安全交流探讨用。
        转载请注明出处,不对的地方还望指正。
一、了解基本的无线加密方式
   目前,家用路由一般带有无线功能,很多人设置无线路由的时候都设置的密码,密码由加密手段保护,而基本的加密方式,有以下几种:
   1.wep:wep全称是--Wired Equivalent Privacy加密技术,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。
   标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector,IV) 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 比特的钥匙实作了 128 比特的 WEP 延伸协定。用户输入 128 比特的 WEP 钥匙的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字符代表钥匙中的 4 个比特, 4 * 26 = 104 比特,再加上 24 比特的 IV 就成了所谓的 "128 比特 WEP 钥匙"。有些厂商还提供 256 比特的WEP 系统,就像上面讲的,24 比特是 IV,实际上剩下 232 比特作为保护之用,典型的作法是用 58 个十六进制数来输入,(58 * 4 = 232 比特) + 24 个 IV 比特 = 256 个 WEP 比特。
  钥匙长度不是 WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用。
    2.wpa:全名为 Wi-Fi Protected Access,有WPA 和 WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。
    WPA 的资料是以一把 128 位元的钥匙和一个 48 位元的初向量 (IV) 的 RC4 stream cipher 来加密。WPA 超越 WEP 的主要改进就是在使用中可以动态改变钥匙的“临时钥匙完整性协定”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对 WEP 的金钥撷取攻击。
  除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的 CRC(循环冗余校验)先天就不安全,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为"Michael" 的更安全的讯息认证码(在 WPA 中叫做讯息完整性查核,MIC)。进一步地,WPA 使用的 MIC 包含了帧计数器,以避免 WEP 的另一个弱点-replay attack(回放攻击)-的利用。
    3.wpa2:WPA2 是经由 Wi-Fi 联盟验证过的 IEEE 802.11i 标准的认证形式。WPA2 实现了 802.11i的强制性元素 ,特别是 Michael 算法由公认彻底安全的 CCMP 讯息认证码所取代、而 RC4 也被 AES 取代。相对来说,wpa2的加密方式更为安全。
二、了解BT3、BT4以及测试安全的软件snoopweb、snoopwpa、minidwep、minidwep-gtk
  BT全称Back Track,4是版本号,这是一个linux环境的便携系统,主要用于网络渗透以及安全分析,它可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装。是圈内非常著名的黑客攻击平台,内置大量的网络安全检测工具以及黑客破解软件等。
  BT因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解wep无线网络密码的工具。当然,snoopweb、snoopwpa、minidwep、minidwep-gtk都是非常好的,无线密码破解工具,用来济宁无线网络的安全分析。
   BT3已经老去,取而代之的是BT4,其主要特点是不再使用lzma格式的squashfs作为live cd的文件系统,从而导致了一个更大容量的ISO文件。但从另外一个方面来看,这也使得我们不用维护我们自己的核心补丁问题。目前这是很痛苦的,因为squashfs融入主流核心的速度十分缓慢。BT4使用了squashfs-tools version 4.0,内建的squashfs核心模块( 2.6.29.4),和旧版本不兼容。使用了AUFS格式作为统一文件系统 (unification filesystem)。核心已经安装了几个无线驱动的注入和优化补丁,并且打了bootsplash 补丁,这些补丁都能在核心源码包中找到。(/usr/src/linux/patches)
  BT4的这些变化意味着以前很多在BT2/BT3中使用的方法已经不再有效,比如启动时的cheatcodes参数。由于核心的转移也意味着不再使用live-linux脚本来生成iso文件,现在我们使用casper这个文件,BT4中一个最大的变化就是使用了软件仓库,可以经常更新安全补丁和工具,类似Debian。意味着如果你选择把BT4安装到硬盘,
你就可以通过apt-get命令,维护和更新你的软件包。
三、实战操作,破解无线密码,测试网络安全
  看完了上面的基本概念,相信已经对无线安全有了一个最最基本的认识,下面我们就实验演练下,测试一下自己的无线网络是否安全,看无线的密码能不能被破解。
  这里我们主要针对linux平台分析,win平台下也有相关的东西,这个以后有时间再讨论吧。
  1、安装BT3、BT4
  首先需要安装BT这个平台,BT3不详细讲解了,主要针对BT4,BT的官网以及中文社区是:
  http://www.remote-exploit.org/backtrack.html
  http://www.backtrack.org.cn/  在这里你可以获取你想要的资源,不过推荐大家还是下载BT4中文勇士集成版,这个版本集成的软件比较多,操作也比较方便,种子下载地址如下:

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载