这两天接二连三的接到几个朋友和同事的咨询,都是问蹭网的事宜,本来这个WEP的破解三四年前就出来了,但一直都因为操作上复杂,所以没有在非专业人群中推广开来,现在突然有这么多人问才发现原来有很多人为这个普及化做了很多工作啊,淘宝上到处都是这种神卡和破解package的东西在卖,一时间,好像无线网络已经不再安全,满天下的无线家用路由都是一只只肥羊等着你去任意享用,但真实情况是这样吗?蹭网就真的很安全,很容易蹭?
如果仔细研究一下WEP的加密方式和这几年出来的破解方式和破解包,可以看得出WEP基本上是一种不负责任的设计,这也是中国的WLAN标准成立的一个最主要的原因,就是攻击802.11x的加密方式的缺陷,那么后出的改进型WPA和WPA2呢?这本来是脱胎于一种带有密匙服务器的企业级加密算法简化而来的,基础核心还是PSK(Pre Shared Key),这种加密是通过连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK(pairwise master key)。来生成一组PTK(pairwise temporary),认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。而目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。而计算PMK或者PSK则是一个遍历的暴力破解方法,没有什么已知的算法能够把这种逆推哈希计算时间减少到可接受的范围,所以这种加密还是不可破解的。
知道了这些就知道首先这些所谓的神卡+破解包之类的东西是有局限的,如果每个人都用超过1o位的非字典密码+WPA2-PSK(AES)算法,那么你的这套所谓的破解装备就是没什么用的,这个是否能蹭上不再我们今天的讨论范围之内,今天要说的是我们周围如果有蹭网的,我们如何来布置陷阱,来获取蹭网人的信息,首先布置这个陷阱要保证自己的安全,有很多办法可以做到这个,最简单的是自己通过一个家用路由通过有线连入无线路由,其次选取有限制无线连入路由的管理权限的无线路由,这样无线路由就只能由有线连入的你来管理,接下来就是真正的戏肉了。
攻击蹭网的机器有两种方式,一种是主动,一种是被动,被动的主要是监听,因为连入无线路由的所有的机器的流量都会通过网关出去,那么无论通过端口复制,还是中间加透明代理,或者其他方式进行全方位监听,只要没有通过SSL,VPN或者其他加密的明文基本上都可以被抓到,但通常密码都不会出现,这时候就可以采用主动的一种方式来伪造和破解。主动方式最暴力的是通过客户机漏洞浸入客户机,具体的方法就不介绍了,有志于此的可以去黑客网站自己学习,呵呵。这里说一下如何在监听后模拟钓鱼网站的方式骗取蹭网人的密码。首先要对DNS进行控制,例如封堵穿越网关的DNS Request包,然后把网关强制设置成DNS转发服务器,然后再DNS服务器的上游服务器上假设自己的DNS服务器,这样就可以随意改变蹭网人想得到的网站的IP地址,这样就可以引导对方的HTTP或者其他申请到你的钓鱼网站从而达到骗取密码的目的,这样当然是比较费事情,但这只是个设想,如果真的有价值的蹭网者,那么这样做,可是收获颇丰,呵呵。。剩下的要做的就是报复蹭网者的事情了,你知道了密码能做什么自己去做,不过千万不能做违法的事情哦。。
这些事情其实都是游走于法律的灰色地带,无论是蹭网还是报复蹭网,都需要小心,很有可能引发一些官司啊。。
文章评论