WIFI安全测试之WPS(PIN)加密暴力破解

前言

无线AP的接入验证有很多种方式,家用无线路由器的验证方式包括OPEN,WEP,WPA,WPA2,WPS的出现降低了接入验证的复杂度,但是这种方式却隐含带来许多问题。
同时由于很早就入手了第一批WIFI安全测试资料,一直没有机会进行实践,老的本子正好可以用来进行实验,于是出现了这个。

目标

本测试作为安全目的使用,验证使用暴力破解WPS(PIN)加密的可能性。使用家庭路由器TP_LINK进行测试。

基本知识点

首先补一波知识,对于加密方式有个基本的了解:
1. 关于无线网络中几个名词WPS,PSK,WPA,WPA2等名词的解释以及WPA的破解
2. Difference between WPS and WPA
3. WEP, WPA, and WPS - Which to Use?
4. 破解密码的时间(通俗解释)
5. 如何使用Reaver破解Wi-Fi网络的WPA密码
6. 在百度快照中才能找到的教程233
7. 奶瓶使用教程

工具

  1. CDLinux网络安全测试环境
  2. Reaver1.4
  3. Inflator打气筒

要点

  1. Inflator灰常的难找,建议安装已经预装好上述软件的CDLinux版本。
  2. CDLinux需要使用grubinst和grub4dos制作引导。
  3. CDLinux使用Reaver的时候需要全程root权限。
  4. 扫描之前关闭使用airmon-ng check kil命令清除所有影响扫描的相关进程。
  5. Inflator是Reaver的图形化界面,用于PIN码的破解。
  6. WPA的另外一种攻击方式强迫目标AP的客户端下线,然后等待重连的握手包,捕获握手包进行暴力破解。ESWA可以提升速度。

本文仅供测试。

你可能感兴趣的:(网络,wi-fi,安全,加密,路由器)