ubnt解决方案
查看: 7839|回复: 17

[原创] 利用分布式系统来查找HASH表或者GPU提高运算能力破解WPA绝对错误的

[复制链接]

62

回帖

1068

积分

25 小时

在线时间

上尉

鲁班小弟

注册时间
2009-5-9
金币
494 个
威望
74 个
荣誉
13 个

尚未签到

发表于 2009-5-28 17:16 |显示全部楼层
真正要实现WPA的即时破解,通过分布式系统或者GPU提高运算能力破解WPA来破解是绝对错误的,原因如下
* @5 j) F1 f; _9 s) n* G1.所谓的分布式系统破解WPA其实就是通过服务器集群而获得强大的数据处理能力,从而加快破解WPA的速度,这就局限了黑客应用此技术。(如果可以上网,黑客可以租用GOOGLE提供的云计算能力,但是价格不菲,而且HASH表的传输对带宽要求很大,完整的HASH表有几百G)8 J* o: J- Y; Q  s% g
2.即时你可以获取到强大的GOOGLE云计算能力,运气不好的话,要破解WPA所耗费时间也是相当长的
/ e8 t( T3 ]& J; N6 `: _" [& ?3.研究的方向错误了:通过硬件来加快破解速度肯定是错误的,WPA的真正破解之路是通过查找HASH表的算法上的提高
( R% W6 R, ~5 B下面是我结合数据库查找数据的理念以及暴力破解原理所思考出来的认为可取的WPA破解研究方向
$ m5 `5 O' Y8 r* a4 a1.300G的HASH表里面包含无数的HASH值,但是所有HASH值都是通过MD5计算出来的,所以都是定长的不重复的128位二进制数据,每个数据对应不同的密钥,现有的WPA主要是通过找到相同的HASH值,然后就可以知道此HASH值来知道对应的密钥,从而实现破解,这个思想是正确的,可是如何在hash table找到与捕捉到数据包hash值相等是重点,假如采取下面我所提出的方法,可以在一分钟之内找出。; D# K9 i0 v: [: w) D) L
2.学过数据库的人应该知道,某些数据库的数据存放是以树的方式来存放数据的4 n: A/ Z' X" f( L
3.HASH表是由无数个128位二进制数来组成的,按照排列组合的原理,最多有2的128次方个可能,如果要全部对比完这么多的HASH值,所耗时间是非常久的(黑客常用的300G的HASH表,就是挑了使用频率高的密钥来做HASH,但是即使如此,其HASH值也达到了300G之巨,在最坏的情况下,要对比完如此多HASH值耗时甚巨)& Q5 w! {* i3 i7 P, l

; i+ ]2 V! U( z, m5 f3 H1 L# o# t
我的思想:假如结合数据库的理念,把300G的HASH TABLE数据采取树结构来存放,树跟与分支都分别对应0或者1,这样只有2个树根,分别是0和1,0和1的下面再分支,数据按照树形存放如下- B% R! v4 ^/ G! B( s
                            0                                                                   1" ]- x+ I# w" A& J$ M9 ~
             0                            1                                      0                            1+ w' z2 C; f7 a- {8 j
      0             1             0              1                      0              1             0             1
6 R& Z, ^2 N4 u% i3 U" g  0      1     0      1      0      1      0      1              0      1      0      1     0      1      0      1. B2 L: O# M5 N8 g( L7 ]' F
0  1  0  1  0  1  0  1  0  1  0  1  0  1  0  1           0  1  0  1  0  1  0  1  0  1  0  1  0  1  0  10 k& Q; u: J( `+ S1 ^! D% |/ V* g
$ B( k. m" B. N

: Z' `, N9 e" E9 }+ k* G, z 上面只是HASH表前5位的存放,由于篇幅关系,我就以5位二进制数如何查找出特定数据来举例子,5位二进制数有2的5次方个不同数据,如果不采取树形结构存放及查找数据,最坏情况下要查找对比64次,最快查找1次就匹配成功;按照树形思想,5位数要查找5次,每次最多匹配2次,最少匹配1次(当此位是0时匹配1次,次位是1时匹配2次),举个例子,要查找11111我们要查找树形表10次,要查找00000我们要查找树形表5次,我们可以发现,查找任意5进制数,都只需要查找5到10次就可以匹配成功,同理,虽然HASH表有2的128次方个不同数值,我们只需要查找最多256次,最少128次就可以匹配成功,然后再根据所查到的HASH表找到对应的密钥。
- t- Q" A, J3 J/ u  
% D( o" j  s. s# Z由于小弟我是从事网络安全方面的职业,对数据库以及编程涉猎不深,无线也是前两个月才刚接触,有错漏之处还望大侠们不吝赐教
9 I! G, I0 o. \+ |% q- k; v7 rPS:对无线安全有共同爱好的朋友可以加我QQ技术交流(445780352)

评分

1

查看全部评分

683

回帖

1万

积分

372 小时

在线时间

上校

注册时间
2008-8-27
金币
10182 个
威望
14 个
荣誉
6 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-5-28 19:39 |显示全部楼层
高人 顶一个
回复

使用道具 举报

683

回帖

1万

积分

372 小时

在线时间

上校

注册时间
2008-8-27
金币
10182 个
威望
14 个
荣誉
6 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-5-28 19:40 |显示全部楼层
传说中的沙发?呵呵
回复

使用道具 举报

302

回帖

973

积分

52 小时

在线时间

中尉

注册时间
2009-5-1
金币
620 个
威望
8 个
荣誉
0 个

尚未签到

发表于 2009-5-28 19:53 |显示全部楼层
希望看到以你的这种方式来提高破解速度的东东!!!。。。。。。。。。。。。* i/ j8 {3 \1 N6 b0 {# O
不知道有没有可能!) h: A7 g3 p  l4 n- e, u
我在这方面也是个白痴!
回复

使用道具 举报

563

回帖

4928

积分

178 小时

在线时间

少校

注册时间
2008-3-4
金币
4141 个
威望
24 个
荣誉
6 个

尚未签到

发表于 2009-5-28 19:54 |显示全部楼层
GPU运算还是有一些可行的~~增加了运算速度,大大提高了破解的可能性嘛。。。
我的Blog:http://liuzaoxing.cn
无线网络、硬件DIY及编程
回复

使用道具 举报

1517

回帖

4865

积分

358 小时

在线时间

少校

注册时间
2008-6-11
金币
2937 个
威望
31 个
荣誉
7 个

尚未签到

发表于 2009-5-28 20:07 |显示全部楼层
本帖最后由 bestgo 于 2009-5-28 20:10 编辑 / N/ R4 V2 ^. i; _( b
! n& @1 Y7 N1 H# @, H
PMK的长度是64位的,不是128位,并且不是直接的比较。我们需要把PMK从HASH TABLE里读出,然后结合数据报文里的一些信息算出一个MIC,再把这个MIC与报文中带的相比较,如果一致就找到密码了。楼主的二分法查找在这里是没有用的,因为必须把每条记录都取出,然后经过运算才能进行比对。/ |( v1 ?( ]" T2 M, b
WPA认证机制就目前来说是没有明显漏洞的,这点WEP不能和它比。
回复

使用道具 举报

62

回帖

1068

积分

25 小时

在线时间

上尉

鲁班小弟

注册时间
2009-5-9
金币
494 个
威望
74 个
荣誉
13 个

尚未签到

发表于 2009-5-28 20:11 |显示全部楼层
PMK的长度是64位的,不是128位,并且不是直接的比较。我们需要把PMK从HASH TABLE里读出,然后结合数据报文里的一些信息算出一个MIC,再把这个MIC与报文中带的相比较,如果一致就找到密码了。楼主的二分法查找在这里是 ...) f& Z& a( i4 W! _$ I% s
bestgo 发表于 2009-5-28 20:07
. z  D3 w0 \1 h5 h2 _
原来要加上一个动态值来计算出MIC,然后再进行比较的,怪不得~~~谢谢的兄弟你的解答~~~
回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-5-31 00:38 |显示全部楼层
呵呵,听到kevin介绍,才发现有这么个帖子。
, g. ~$ U* U& B- x0 i2 `1 t/ _
- Z& z# i+ b( r) v恩,感谢liamber的分享及探讨,我们也在摸索中,欢迎提出更多的意见。另外,bestgo你还是那么帅。
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

62

回帖

1068

积分

25 小时

在线时间

上尉

鲁班小弟

注册时间
2009-5-9
金币
494 个
威望
74 个
荣誉
13 个

尚未签到

发表于 2009-5-31 07:58 |显示全部楼层
呵呵,听到kevin介绍,才发现有这么个帖子。
! \4 `3 r" Z) h' f  h* m' @
# z& k) l* {$ f' [: p3 C) X恩,感谢liamber的分享及探讨,我们也在摸索中,欢迎提出更多的意见。另外,bestgo你还是那么帅。
  o9 g# ]: K& _longas 发表于 2009-5-31 00:38
+ f0 ^$ I# K' R# k3 \% Z& M. z; ~- a
呵呵~~~让大家见笑了~~~前阵子放假无聊发个水贴来让bestgo这样的高手来释疑自己心中的疑问~~~
回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-5-31 19:11 |显示全部楼层
没人笑你,呵呵,liamber,我们都是在相互提问和争执中前进的......你的思路很清晰,希望能和你展开更多的讨论
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

62

回帖

1068

积分

25 小时

在线时间

上尉

鲁班小弟

注册时间
2009-5-9
金币
494 个
威望
74 个
荣誉
13 个

尚未签到

发表于 2009-6-1 05:52 |显示全部楼层
没人笑你,呵呵,liamber,我们都是在相互提问和争执中前进的......你的思路很清晰,希望能和你展开更多的讨论
, W. r/ T: x' _longas 发表于 2009-5-31 19:11
7 V3 u( s) Z* m' _
嗯嗯~~~大家以后相互学习~~~共同进步~~~
回复

使用道具 举报

71

回帖

154

积分

13 小时

在线时间

上等兵

注册时间
2010-2-5
金币
81 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-10 21:07 |显示全部楼层
dddddddddddddddddddd
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-4-30 11:42

返回顶部 返回列表