你講的三個步驟 才是駭客最容易破解的方法作者:attack-max
除了WPA-PSK, 請問WPA 或者是802.11x 有什麼好的破解方式?
你講的三個步驟 才是駭客最容易破解的方法作者:attack-max
除了WPA-PSK, 請問WPA 或者是802.11x 有什麼好的破解方式?
以 BUFFALO WYR-G54 這台機器為範例:
WEP 加密有 64bit 和 128bit 兩種長度
又有 ASCII 和 Hex 兩種模式
根據說明書:
ASCII 可設定字元為 [0~9]、 [A~Z]、 [_]。40bit:5字元,128bit:13字元
Hexadecimal 可設定字元為 [0~9]、 [A~F]。40bit:10字元,128bit:26字元
假設使用 Hex 128bit模式
共有 (10+6) ^ 26次方 = 2.02 E31 種組合 (約20兆兆)
另一種較新的加密協定:TKIP (WPA)
由圖中可以看出,它能夠設定 8~63 字元
字元由 [0~9]、 [A~Z] 組成
假設用滿 63 字元
共有 (10+26) ^ 63 次方 =1.114 E98 種組合 (天文數字)
用超級電腦暴力破解,至少要十年以上吧
MAC位址由6個 FF 組成 (6 Bytes)
共有 256^6 或 2 ^ 48 = 2.81 E14 種組合 (約2千8百億)
又前 3 Bytes 為廠商代號,實際上MAC目前為止並未用盡
故不需要實際暴力破解 2千8百億次
只要嘗試代入已知的廠商代號,及其後面的 3 Bytes (1千6百萬) 即可
掌握的資料愈詳細的話,例如廠商代號,販售國別等資料
估計用普通電腦,只要幾週或幾月即可暴力破解
因此由推算可知,單純只用MAC 的方式,是最容易被暴力破解的
MAC 驗證只能用作附加的安全價值,不可獨撐大局
先說聲抱歉前文可能誤導網友作者:timas
我最主要的用意是提醒大家, 最基本的三項設定好
再依網路環境狀況使用 WEP/WPA 加密增加安全性(但也會降低處理速度)
先看一下 WiFi 白皮書
802.11i 主要定義的加密機制可以分為 TKIP (Temporal Key Integrity Protocol)
與 AES, 其中 TKIP 就是目前 WPA 1.x (WPA/SSN)主要採用的加密機制
原本的 WEP 加密使用 24-bit 的 V值, 目前的 TKIP 使用 48-bit IV值
目前 Wi-Fi 推薦的安全解決方案 WPA 以及製定中的IEEE802.11i 標準
均採用 TKIP 作為一種過渡安全解決方案
TKIP 與 WEP 一樣基於 RC4加密算法, 但相較 WEP算法
將 WEP 密鑰的長度由 40位加長到 128位, 初始化向量IV的長度由24位加長到48位
並對現有的 WEP 進行了改進, 即追加了 "Per Packet Key"、"MIC"、
"具有序列功能的初始向量" 和 "密鑰生成和定期更新功能 "四種算法
WEP 算法的安全漏洞是由於 WEP 機製本身引起的, 與密鑰的長度無關
即使增加加密密鑰的長度, 也不可能增強其安全程度
初始化向量 IV 長度的增加也只能在有限程度上提升破解難度
比如延長破解訊息收集時間, 並不能從根本上解決問題
因為作為安全關鍵的加密部分, TKIP 並沒有脫離 WEP 的核心機製
而且, TKIP 甚至更易受攻擊, 因為它採用了 Kerberos 密碼
常常可以用簡單的猜測方法攻破
而另一個嚴重問題是加(解)密處理效率問題依然沒有得到任何改進
WiFi 聯盟和 IEEE802 委員會也承認, TKIP 只能作為一種臨時的過渡方案
而 IEEE802.11i 標準的最終方案是目前尚未製定出
建立於 IEEE802.1x 認証的 CCMP(CBC-MAC Protocol)加密技術
即以 AES(Advanced Encryption Standard)為核心算法的 WPA2
WPA1 在換 Key 的動作部分定義了不同的協議過程
讓換 Key 的流程可以有一個完整與安全的協議過程
基本上 WPA 定義的換 Key 可以分為兩個部分
1. Unicast Key 屬於每個使用者端專屬的
2. KeyGroup Key 屬於同一個 AP 涵蓋區域內, 所有使用者共用的 Key
在無線環境攻擊目標, 我們分 A & B 兩組
A組: 僅隱藏 SSID 與鎖 MAC
B組: 僅作 WEP/WPA 加密
破解步驟:
A組: 監聽封包 > 分析 SSID > 暴力解 MAC 卡號
B組: WEP:暴力解
uuWPA:監聽封包 > 分析破解
黑客就跟竊賊一樣, 用 "最快" 最 "簡易" 的方式取得想要的東西
WPA-PSK, 也就是樓上所貼的圖片, 這個破解時間比 WEP 會多一點點
各位您會選擇以哪種方式來保護你的網路呢??
A+B 的組合方式是較符合安全性考量, 但別期望它的處理效率
WPA 破解手續, 有興趣研究的朋友, 國外有 "相關" 網站可以讓你瞭解
WiFi 聯盟成員對於 WPA 不滿, 也可從市售已認證的 WPA 產品瞭解
AdHoc Mode(用戶端對連) 也僅能在 WPA2 才支援
IEEE WPA2 與中國 WAPI 之爭, 國外吵的正火熱~
已經半年了, 看來大家的水準已經向上提升不少, 可惜顯然還是有所欠缺, 如今檢視附近的網路訊號, AP 由2 個增加到6 個, 加密由1 個增加到3 個, 都選擇WEP 加密, 安全的觀念是有了, 然而小弟看到的是互相蓋台, 而且SSID (default)重複, 固然不蓋台只能挑選Ch1/6/11, 然而SSID 重複代表的意義是AP 未經適當設定, 不過話說回來, 當我告訴國外的親友設定AP 之前, 先以NetStumbler 搜尋一下已使用的頻道, 同樣也是發現頻道相近的情形, 所以如果您是小弟的鄰居, 麻煩您不要蓋我的台, OK?
你們會不會想太多了
只要防止隨隨便便就可以連進來的人就好了吧
如果住家200公尺的範圍以內有住這麼強的駭客那你就認了吧
WEP早就在公開場合被一個大學生~~好像是麻省理工的學生證明是不安全的.在流量大的無線環境中只要二-四小時的擷取封包分析,就可以找出所設定的KEY,這是當被所採用的數學運算公式對某些特定的封包有漏洞,所以才又新定了WPA的標準.
不過話說回來.只是要防止你的鄰居偷用你的AP,有需要如此大費週章嗎???別搞的全世界要連上網路的人都像是超級駭客似的.
安全的觀念固然是要有,但如果你家只有200萬的價值,有需要去投保200億的保險嗎??
看樣子,無線的使用,還是小心一點好了.畢竟是人人可收發的.
========================================
用智慧處理事情,用慈悲對待他人。(節錄 聖嚴法師與人文對話一書內容)
重新挖出這篇討論的目的是想瞭解一下無線網路的現況, 不可否認觀念有進步, 然而進步有限, 而且網路安全也並非一蹴可躋, 尤其是在訊號不佳的環境, 感覺上WPA + MAC 過濾 + 隱藏SSID很容易造成斷線, 只好退而求其次降低安全係數, 因此, 安全的方法不是沒有, 只是有時不易達成, 其實不光是無線網路, 有線網路不設防者大有人在, 尤其是早期Windows 設計上的缺失, 預設總是會將TCP/IP 連結File and printer sharing, 因此造成大門敞開, 所以無線網路不應只考慮方便至上, 簡單的管理還是要的, 至少不要影響他人(蓋台), 也不要引起他人的注意
書籤