使用pin码入侵无线路由蹭网

  似乎从2011年底,有人曝光无线路由pin码漏洞之后,就已经有强大的网友在进行实践,但是技术还没成熟,没得到广泛关注。进入2012年2月,使用pin码入侵无线路由实现蹭网已经为各大无线相关的论坛热门的主题,之前我也写过一篇关于《获取无线密码》的博文,不过我这篇博文是从抓包,跑字典的角度来进行讲解的。由于现在普遍使用wpa已经更高级的wpa2作为加密手段,抓包跑字典这种传统而粗暴的方式已经无法满足日益增长的蹭网需求,为此,pin码入侵的时代华丽到来。(当然,saintsky反对蹭网这种行为,还是自己开宽带吧,也不贵)

 首先来介绍一下pin码,pin码简单的说就是识别码,最常见的pin码就是手机sim卡上的pin码了。现在的无线路由都支持pin码,为八位纯数字,pin码十分简单高效,只要你知道对方的pin码,就可以直接接入无线网络,不用进行复杂的设置。pin码理论上可以设置为随机任何一个八位数的数字,但是这八个数字可以用穷举法进行破解,并且无线路由默认的pin码是存在规律的,如果不进行修改,这就给蹭网提供了便利。规律是这样的,pin码分为前四位一组,后三位一组,之所以可以这么分是因为在pin的时候,会产生返回码,从返回码里对前四位进行识别。

也就是说,前四位的验证跟后三位没关联,可以一开始单独对前四位进行拆解。前四位总共一万个组合,而后三位一共一千个组合,最后一位是根据前三位计算得出的,如果懒得计算,也可以从0-9每个试一次,也不费什么时间,也就是说,这世界上所有的无线路由的pin码,只有11010种可能。用穷举法,假设一秒试一个,全部测试完毕也就3个小时而已,可以说花费时间还是比较短的。部分厂商为了使出厂的无线路由拥有唯一pin码,就根据无线路由的mac进行计算,得出pin嘛,因为mac是唯一的,既然是计算得出的,自然就能求出加密方程式,比如腾达等几家不靠谱的厂商,使用mac后六位十六位进制转成十进制,得出前七位,也就直接得到八位pin码。

此事一曝光,腾达某系列的路由全线攻破。紧接着其他路由厂商也纷纷遭殃,网友不断的公布自己成功入侵的无线路由的pin码已经mac,目前得出初步结论,mac前六位相同的,pin码前四位就有可能是一样,但是不同批次的产品也可能不同,不过确实存在规律性。这样就把入侵花费的时间大大降低,1000个可能性,不到20分钟就能全部测试,目前已经有人成立一个网站,全国范围专门收集mac和成功破解的pin码,研究各个无线路由厂商的pin码计算公式。

能够使用pin码链接的路由跟一般路由不同之处在于它上面多了一个wps功能,是什么缩写我不记得了,反正跟金山开发的一款山寨office的办公套件WPS不是一回事。简单的说就是快速连接功能,这种无线路由上一般会有一个wps按钮,你按下这个按钮,然后再一定时间内使用无线设备进行链接,就可以连接上,省去设置的麻烦,方便老人小孩,以及没电脑常识的姑娘们,特别是那种一次性的连接。

除了这个,还有就是上面提到的,输入这个无线路由的正确的pin码,也可以连接上。还有一种就是在无线路由的管理界面输入接入设备的pin码(一般是在浏览器输入192.168.0.1,账号密码都是admin,就可以进入无线路由的管理界面),那设备就有了接入的权限。大家经常在论坛上还看见QSS这个东西,这其实是一个链接软件,笔记本想使用pin码接入无线路由,就需要一个接入的软件,输入pin码了连接无线路由,QSS就是这么一个软件,现在主流的都是使用TP-link官方的一款QSS软件,当然其他厂商也有。windows7的用户就不需要了,windows7无线网络管理软件本身就有pin码接入那个功能,好像是什么其他接入方式,具体请自行百度,我就不多说了,因为我从来不用windows7。

以上就是大概的介绍以及理论基础。下面介绍一下实践过程。

首先我们需要一个linux系统,大家都知道,目前大多黑客软件,入侵程序都是运行在linux系统之下,因为linux系统更为简洁,软件更接近底层代码,可以更高效的运行。无线入侵比较常用的有BT系列,奶瓶,还有优秀的CDlinux。我用的是CDlinux,系统不大,样子比较像windows。

执行发送pin指令的程序reaver,这个程序原来比较简单,就是探测出可以使用pin的无线路由器,然后就一个个的发送pin码进行验证,一直验证成功为止。原本是要在终端里打代码的,但是最新reaver1.4已经实现图形化,可以按按按钮就行,比较直观,不用打代码了,有很多种,这里我们用的是Inflator。安装方法是把reaver的tgz文件放进CDlinux的local这个文件夹里,不用解压,就是直接把后缀是tgz这个东西放进去就行了,不同系统要下载相应的reaver,各位自行下载。如果觉得麻烦可以下载集成reaver的CDlinux或者BT或者奶瓶。

然后就是打开你的CDlinux,大多数人都推荐安装到虚拟机里,因为虚拟机可以保存快照,在pin的过程中,可以随时中断,之后再按照这个进度继续pin,当然reaver也可以保持pin的进度,只是麻烦而已,要把usr/local/etc/reaver/里的*.WPC保存到别的地方,然后下次拷贝回来启动就行了。但是虚拟机不支持电脑内置的无线网卡,所以没办法,我只能安装到U盘里。

选择你的无线网卡

reaver 1.4

Inflator杂七杂八的选项很多,实际上那些选项用处不大

点击CDlinux桌面上打气筒的标志(Inflator),启动我们的Inflator,选择无线网卡,点击扫描(Scan),程序就开始搜索开启wps的无线路由,搜索到之后,就点击你要进行pin的路由,最后选择信号好的,因为信号不好可能pin不成功,或者很费时间。然后点击开始(Run)。程序就开始pin了,会显示“Trying  pin 123455670”,会一个一个数字的测试,由于信号的问题,有可能一直保持pin一个数字不动,也有可能会提示time out,也就是连接超时,也有可能会提示pin失效。如果提示什么25 successed 什么什么60 seconds,那就悲催了,说明那个路由有pin保护,pin了一定数量之后得等一分钟才能pin,有的是五分钟,有的有可能直接把路由器的wps pin死,除非他重启路由,不然你就没机会再pin这个路由了,总之很悲惨。

碰到这种情况,你可以设置reaver 60秒pin一次,当然,按照这个速度,11010个你要pin 180多个小时,听说有网友分了几天pin,硬生生是破解出pin码来,这种执着的精神真是值得敬佩。在上面用百分数来显示pin的进度,如果测试出前四位pin码,进度会直接进入90%以上,剩下的也就一千来个了。更多设置细节我就不说了,意义不大,常规的pin都pin不出来,没有必要再折腾,要么换一个无线路由pin,要么继续用传统的抓包跑字典的办法,要么自己办宽带。

reaver 1.4

这是网上网友的战绩,使用的是集成reaver的miniwep-gtk的版本

如何应对pin码入侵蹭网?

首先就是把wps这个功能给关了,其次就是把默认的pin给改了。我干脆把无线路由防范办法全部说完算了,把加密方式改为wpa2。把DHCP关了。把SSID(网络名称)隐藏了,一般隐藏办法就是把网络名称命名为空字符,空字符我不知道怎么打,我一般都是在word里插入一个空字符,然后复制过去。把mac和ip绑定。从实际情况来看,很多都是有线用户,但是由于路由器支持无线功能,并且默认打开,所以很多人都不知道自己被蹭网了,所以不用无线的用户记得检查一下自己的路由器是否打开的无线功能,打开的请关闭掉。

虽然加密和破解一直都是共同进步着的,只有加密技术领先才能防止破解,当然,现在的加密技术已经相当强大了,所以蹭网什么的,难度越来越大,其实加密手段无需做到完全不能破解,只要保证能在短时间内不能破解就行了,毕竟黑客没那么多闲工夫放在这玩意上。不过要杜绝蹭网,网费的下调才是最终撒手锏啊,到时候全面免费上网,还有谁去蹭网啊。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

35条评论

  1. :mrgreen: 想当年,蹭到了邻居的无线,用默认用户名登陆路由记住了路由器的pin码,之后不管他怎么改密码都能够1分钟内破解掉。

  2. 我觉得前面的计算好像有问题。如果Pin码的前四位和后三位各自独立,前四位有10000种可能,后三位有1000种,结果应该是两者相乘,而非相加。不知道我的想法是不是正确,我概率学得不好。

    1. 因为前后两组是不关联的,进行分开推测,想计算出前四位,然后就不用算了,然后再计算后三位,所以是加法

回复 知布斯 取消回复

您的电子邮箱地址不会被公开。