如何通过各种方法破解WiFi路由器的WPS

WPS(Wi-Fi保护设置)是一种连接到 无线网络 网络本质上是不安全的,当前您只能使用WPS连接到受WPA和WPA2保护的WiFi网络,但是WPS随WPA3协议完全消失,从而为WiFi网络提供了更高的安全性。 WPS可以通过我们今天拥有的不同方法来破解,其中一些方法更复杂,而另一些方法更容易。 如果您想破解WPA或WPA2密码,最好专注于破解路由器的WPS(Wi-Fi保护设置),因为它将更加轻松快捷。 今天,在本文中,我们将解释WPS的工作原理以及如何破解它。

WPS操作

WPS(Wi-Fi保护设置)是一种基于输入以下内容而连接到WiFi网络的方法: 密码 or 按下路由器上的按钮 。 通常,这两种方法都适用于所有路由器,但是,某些制造商仅允许按下路由器按钮,并通过PIN放弃路由器中的身份验证。

多种方法破解WiFi路由器的WPS

WPS的最大问题在于PIN码的引入,因为它只能有一个 最少8位,最多 ,这样,我们将拥有100,000,000种可能性的多种组合。 但是,通过WPS的结构,此WPS PIN分为两个每个四位数的子PIN,因此,第一个PIN的概率为10,000,第二个PIN的概率为10,000,这些概率可以被破解。 单独使用PIN,极大地促进了其蛮力攻击。 最后,根据标准,PIN2的最后一位用作其余PIN的校验和,因此,它不是密钥位,而是根据其他7位来计算的,因此,是组合数WPS PIN仅有11,000种可能性。 考虑到 我们有11,000种可能性 ,蛮力破解是非常可行的,最多可以在48小时内实现。

一些路由器制造商已将其纳入路由器中。 WPS中失败尝试的限制 根据制造商以及固件的编程方式,我们可以输入PIN大约5次,之后路由器将确定地通过WPS PIN阻止对WiFI网络的访问,并且将无法再使用它。 但是,我们发现许多运营商路由器都没有此保护,因此我们可以轻松,快速地违反它们。

另一种连接方法是通过按下路由器上的一个按钮,通过按下此按钮,任何在60到120秒之间连接的设备都可以访问无线网络,而无需输入任何PIN或密码。 这也有一个固有的安全性问题,那就是在这段时间内,我们将很容易受到连接到我们网络的入侵者的攻击。 当前有一些程序可以保持运行状态,当我们按下WPS按钮并获得WPA-PSK或WPA2-PSK键时,它们可能会自动连接到路由器,因此,使用带有按钮的WPS可能会导致60或120秒。

WiFiSlax:破解WPS的瑞士军刀

WiFiSlax是其中之一 Linux的的发行版,最常用于审核无线网络,无论它们是具有WEP,WPA,WPA2加密的网络,而且还可以攻击WPS(Wi-Fi保护设置)。 当前,在WiFiSlax中,我们拥有大量工具,可以通过不同的方法来攻击WPS,这些方法可以是蛮力,通过具有PIN生成器的字典以及其他方法(例如,Pixie Attack攻击)。

接下来,您可以看到WiFiSlax当前可用的所有工具,要转到WPS部分,您必须单击« 开始/ WiFiSlax /无线WPS «,您可以在这里看到:

看到带有所有工具的WiFiSlax菜单后,我们将了解可以用来破解WPS的方法以及可以使用的工具。 我们将说明我们用于WiFi审核的工具,因为当前我们有几个程序(脚本)具有完全相同的功能,但是我们有不同的选择供您选择。

通过字典破解WPS

运营商的某些路由器,以及我们在市场上可以购买的某些路由器,都有工厂预先配置的WPS PIN。 这意味着某个路由器具有一个或多个我们可以测试的预配置PIN,因为如果用户未更改此预配置的WPS PIN,我们可以通过尝试几个众所周知的PIN直接进入WiFi无线网络。

冥界 WPSPinGenerator程序(将WPA与PINS生成器连接) 是用字典攻击WPS的最佳方法之一。 执行它时,我们将有不同的选择:

  • 搜索启用了WPS的目标 :此功能将使我们能够搜索我们周围所有启用了WPS的路由器。 这是我们要做的第一件事。
  • 测试通用PIN /通过算法计算 :一旦在激活WPS的情况下搜索了所有目标,就可以使用此选项向我们显示,该程序将测试PIN数据库中的PIN。 借助此功能,我们可以测试3或5个默认PIN并在几秒钟内破解WPS,而无需用蛮力攻击它。
  • 测试所有可能的销钉(蛮力) :此功能将使我们能够通过蛮力攻击WPS协议,以测试所有可能的PIN。 因此,使用此程序,我们可以通过两种方法(字典式和蛮力式)攻击WPS。
  • 选择另一个目标
  • 离开

该程序的操作非常简单,因为我们只需要通过您可以在其中看到的控制台来遵循配置向导。 我们唯一需要的是Wi-Fi卡支持WPS并与操作系统兼容,当前绝大多数带有Realtek芯片组的卡都兼容。

通过这种字典攻击,即使路由器受到WPS的尝试限制,在路由器限制我们的尝试之前,很可能我们也将在极少的尝试中获得WPA-PSK或WPA2-PSK密钥,因此,这种攻击只要路由器默认情况下具有默认PIN,它就是我们最快的操作之一。

用蛮力破解WPS

这种攻击WPS的方法存在两个主要问题: 时间 ,如果您的PIN码运气不好,这可能会持续长达72个小时,并且 PIN尝试次数限制 通过路由器固件。

如果我们的路由器具有受PIN尝试限制的固件,这取决于固件的编程方式,则在路由器重新启动之前,我们将无法再通过蛮力尝试PIN,尽管在某些情况下,它们仅会使WPS在以下情况下无法工作:一段时间(一小时,一天等)。 但是,值得尝试强行使用路由器来检查我们是否有PIN尝试的限制。

当前,我们有许多程序可以通过蛮力攻击来攻击WPS。 例如,上一个程序 WPSPinGenerator 可以用蛮力攻击,但是,我们最喜欢的程序是 布利乔萨 ,可以执行以下操作的多合一脚本:

  1. 在我们周围的所有路由器中检测WPS。
  2. 通过蛮力攻击WPS既与未在PIN2的最后一位中包含校验和的PIN兼容,也与那些包含了校验和并完全自动计算的PIN兼容。

该程序的其他特点是,它将使我们能够继续对所需数量进行WPS攻击。 根据路由器的PIN码,我们可能需要几分钟到48小时左右的时间,这取决于带有WPS的WiFi网卡的行为,以及WPS路由器,与WiFi接入点的距离等。

通过Pixie除尘攻击破解WPS

精灵尘埃攻击 这是对WPS协议的一种攻击,其重点在于捕获受害路由器和攻击者之间的数据包交换,以在以后离线破解PIN,因此,它比通过字典或强行攻击WPS的速度要快得多,因为它能够脱机破解它,比依靠路由器和攻击者之间的消息交换要快得多。 这 小精灵脚本 该工具可以自动完成此过程,只需几秒钟即可完成,但是,并非所有路由器都兼容,并且受影响的WiFi路由器的制造商很可能已经在固件中解决了此问题,并以另一种方式实现了WPS。 更安全

PixieScript的另一个非常有趣的功能是,它合并了一个受影响的已知访问点的BSSID(无线MAC)的小型数据库,实际上,我们可以从脚本本身进行查询。

如您所见,我们可以通过以下三种方式破解WiFi路由器的WPS,最快的是Pixie Dust Attack攻击,但是并非所有路由器的WPS都受到此问题的影响,那么最快的将是使用WPSPinGenerator的字典以及路由器上的默认WPS PIN。 最后,蛮力攻击可能要花费数小时,但除非路由器限制尝试次数并暂时禁用WPS,否则我们可以耐心地实现。