如果别人用错误的密码连接我的笔记本热点,如何得到他所使用的错误的密码?
如题,假如我用我的电脑开了个热点,别人用了个错误的密码尝试连接,我能否得到他连接时所使用的错误的密码?如果可以,那么如何实现呢? 村口的王铁匠精心制作了两把一模一样的锤子,给了李寡妇一把。晚上,王铁匠来到李寡妇家门口,敲了一下门。李寡妇早已烙好两张一模一样的饼,听到敲门声,就从门下面递出去一张饼。王铁匠用锤子在饼上砸一下,再塞回去。李寡妇也用自己的锤子在另一张饼上砸一下,然后比对两张饼上的砸痕,如果一样,就开门让王铁匠进来。
在没有月亮的时候,王铁匠偶尔会走错门。有一次他误敲了刘光棍的门。刘光棍也递出一张饼,用这张饼骗到了王铁匠锤子的砸痕。但他怎么也无法根据砸痕复制出王铁匠的锤子。
一个设计合理的登陆验证过程不会让客户端把密码以任何易于还原出明文的形式发给服务端。 可以,但是需要时间。
WPA2的验证过程有一个随机数挑战的步骤导致你无法快速直接地捕获用户发过来的明文密钥。
简单来说如下
我们定义无线路由器(AP)为Authenticator(认证器),用户的无线网卡(Client)为Supplicant(恳求者)
连接热点的操作为:用户的无线网卡扫描到一个WIFI信号,然后请求访问该WIFI信号对应的无线路由器,无线路由器对用户的身份进行认证
整个步骤如下
Authenticator广播Beacon Frame,这个Beacon Frame包含ESSID(热点的名称,比如说“TP_LINK_xxx”这种,咳咳TP-Link的同学请给我广告费),BSSID(热点的MAC),还有热点的速率等等,不过这个不在今天讨论的重点。 Supplicant收到Beacon Frame,发起连接该热点的请求 Authenticator生成一个随机数ANonce给Supplicant Supplicant也生成一个随机数SNonce Supplicant计算好PMK(Pairwise Master Key),计算PMK的算法是一个消息摘要算法,该算法是SHA1(准确来说是pdkdf2_SHA1),大致需要两个参数,ESSID和MSK(Master Session Key),MSK就是我们通常所说的WIFI密码。 Supplicant以ANonce,自己生成的SNonce,事先在Beacon Frame中获取的BSSID,无线网卡自己的MAC,以及PMK这五个数据作为参数,同样以SHA1(准确来说是pdkdf2_SHA1)这个消息摘要算法为函数,执行后生成一个叫做PTK(Pairwise Transient Key)的东西 Supplicant将PTK,SNonce和无线网卡自己的MAC通过电磁波发送给Authenticator Authenticator这边根据收到的PTK,SNonce和无线网卡自己的MAC,也使用一模一样的消息摘要算法和路由器ROM中存储的正确密钥,ESSID等信息算出PTK,然后进行下一步的验证操作 。。。后面操作不再讲述
好了,从头看到尾,我们会发现,在电磁波中我们只传输了PTK,和热点的名称,热点的MAC,以及无线网卡自己的MAC还有两个随机数ANonce和SNonce,除此之外没有任何和原始密码有关的信息。
而PTK是否可以逆向出原始的MSK,也就是我们的WIFI密码呢?
答:无法直接逆向得到,但是可以通过其他方法间接获取。继续了解相关内容之前请先了解一下上面提到过好几次的“消息摘要算法”
那么再请问一下,能否将合法的用户在认证时发送给热点的数据包截获下来,我们把自己的无线网卡MAC改成合法用户的MAC,然后通过重放事先截获的那个数据包连接上去呢?
答:不可以,因为每一次Authenticator生成的ANonce都是不一样的,导致最后生成的PTK是不一样的,这个随机数挑战机制就是为了避免重放攻击。
下面再来聊一聊“消息摘要算法”
消息摘要算法具有一些和加密算法不同的特性,最重要的一个特性就是它是不可逆算法。意味着你知道消息摘要结果的情况下,无法逆向计算出原始消息是什么。
典型的消息摘要算法有MD5,SHA1等等。
消息摘要算法无法逆向计算出原始消息是什么,但是可以正向计算,穷举所有的消息,将这些消息计算出的摘要信息与我们获取到的摘要进行一个一个比较,这种破解方法为穷举法,而提升这种破解方法效率的方式有彩虹表。网上各种大型的md5解密网站就是通过海量的彩虹表信息进行解密的。
但是彩虹表对于破解WIFI密码来说意义并不是太大,为什么呢?我们前面看到PTK的计算,PMK的计算不仅仅包含密码,还包含,挑战随机数,ESSID等信息。挑战随机数本身就是随机的。现在的路由器的ESSID都是“厂商名称_MAC的后6位”,而MAC的后6位随机性很强,意味着无法制作一个彩虹表来破解大部分的WIFI密码,但是对于简单的“dlink”,“tenda”这种信号,网上可能有制作好的彩虹表可以破解。
那么破解WIFI密码基本上都只能实时计算了,常用的实时计算工具有俄罗斯的EWSA(Windows平台),有开源的aircrack-ng套件(跨平台,但是Windows下效果不好,而且无法使用GPU加速),也有Hashcat(跨平台)。他们可以根据实现准备好的密码字典来进行破解。
破解用的密码字典
所以理论上可以获取到密码,但是破解所需要的时间由该密码的复杂程度决定,如果对方的密码很简单,比如说“12345678”等弱口令,“13012345678”等手机号(可以根据归属地和对方运营商进一步缩小范围),那么破解可能就是几个小时甚至几十分钟的事情。
使用EWSA破解出的弱口令WIFI密码
这是我使用RT3070无线网卡(玩过破解的都知道这款网卡其实接收能力很一般),在晚上上网高峰期对周边邻居做的一个测试,可以看出我身边用弱口令WIFI密码的邻居朋友还是很多的。 这是要做黑产的节奏啊
请输入微信用户名和密码登录此wifi
个人信息已收集…… 自己做一个wifi,不连外网,内网上架一个服务器,做一个自动弹出的认证页面,客户连上后把所有访问导入认证页面要求输入密码,后台保存用户输入的密码。 不设密码。
然后再加一层认证 我能否理解为:“我想连别人的WIFI但不知道他的密码,所以我想开一个同样名字的wifi骗他连接,从而获得WIFI密码”
如果是的话你可以百度一下“抓握手包破解wifi密码”。 实际情况半径十米差不多了,喊一嗓子就ok啊,“上网收费啊,5个G流量收120......"。人走街上一瞅,小伙子真用功,大街上还办公。 以我目前的知识水平,针对于这个问题的回答只能是不能。
你可以抓取无线网卡的报文来查看是否有人正在针对你的无线网络进行爆破,但是没办法解密 目前国内的WPA2是不支持的,但是类似高校的网站认证的模式,是可以在后台记录下来的。 这个属于钓鱼,跟那些QQ微信里发网址吸引你点开,然后盗你号的原理是一样的,其实实质上应该也就用十几行简单的代码,以前感兴趣的时候用易语言做了个突发奇想盗号软件,实际非常简单,入门级别就行,原理就是设一个模拟登录的对话框,然后把登录的隐藏指令码成发送输入框内容到你的邮箱。
小白的认知,大牛勿喷。 不设置密码,但是做一个劫持,连接强制跳转到网页,然后你懂的 WPA2的四次握手协议其实是一个双向认证,不仅AP要确认客户端持有密钥,客户端也要确认AP持有密钥。
所以从理论上不可能。事实上只要AP不知道客户端设置的密钥,AP甚至无法欺骗客户端去连接自己。 昨天去楼下烧烤店吃了烤羊腿,今天想在自己家里烤一个试试,烤箱,碳,叉子,孜然都买回来了
那么问题来了,怎么弄出一个烤店的厨师给我烤呢? 问这个问题是何居心? 可以的。你可以使用诱饵WIFI热点搭配KRACKs攻击。
不过你获得的密码肯定不是明文的,但是KRACKs攻击以后,你可以获取对方电脑控制权,起码是网络权,之后再提权,并完全控制就可以了。 要错误密码不是最终目的,你要的只是你想cheat到的正确密码吧! 虽然密码不是明文发送,但是其实是可以获取到的,给他的电脑装个键盘记录器就行,实在不行装个探头看他输了啥 需求:一台电脑、一张8187/8187l/3070型号的网卡装
1.安装CD Linux系统
2.用betwin工具抓自己热点的握手包
3.把这个热点拿去钓鱼
4.每一个尝试连接的用户都会发送握手包并被betwin捕捉,于是你得到了一个包含了该用户尝试连接所使用的密码的握手包 (.cap)
5.用WiFi pr/ewsa等工具搭配密码字典进行破解,如果字典内恰好有该密码,则完成
6.跑握手包的软件告诉了你一个密码 电脑上装Linux,找个开源的AP程序,修改源代码,对任何连接请求都记录详细日志。然后编译跑起来… 收集了又能做什么很少有人会输入自己经常使用的密码来尝试解锁wifi吧
页:
[1]