谁能向我解释一下WPA中的四路握手是什么--个人(WPA带有预共享密钥),即AP和客户之间正在发送的信息,在我们捕获四路握手之后,如何从这些信息中找到AP预共享的密钥。
发布于 2012-07-29 01:45:51
这本书是一种非常好的无线安全资源。本节解释了四人握手的细节,但是你真的需要阅读整个章节才能理解它。
WPA2-PSK和WPA2-EAP都导致了请求者(客户端)和认证者(AP)都知道的双主密钥(PMK)。(在PSK中,PMK直接来自密码,而在EAP中则是身份验证过程的结果。)四路WPA2握手本质上使请求者和身份验证者相互证明他们都知道PMK,并创建用于实际保护网络数据的时态密钥。
捕获四路握手不会泄露PMK或PSK (因为捕获握手在无线上是微不足道的,这将是一个主要的漏洞)。PMK甚至不会在握手时发送,而是用于计算消息完整性检查(MIC)。您基本上需要对握手执行字典或暴力攻击,直到您找到一个密码,从而得到与数据包相同的MIC。
发布于 2012-07-28 14:47:05
这四种握手方式其实很简单,但很聪明:
实际上,用这种方法破解钥匙真的很难,用蛮力破解钥匙需要大约400万年的时间。如果您还想尝试一下,我已经附上了一个指南,直接链接到破解页面,本指南还详细介绍了如何找到握手包。
http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4
发布于 2014-01-06 22:59:30
您通常在UI上配置的内容称为密码。256位主密钥(PMK)是使用密码和SSID (连接到的网络名称)的组合生成的。然而,在握手过程中,这个PMK并没有被交换(嗯,双方都已经有了)。交换的是两个现在的值(随机数)。AP在message1中发送A-农。站在第二条信息中发送S。
会话密钥是使用两个非key + PMK +和Mac地址的组合生成的。
从嗅探器的痕迹,你可以收集Mac,SSID和非can,而不是PMK。
如果你想破解,你需要破解下面使用的加密密码(AES/RC4)。
那就祝你好运!如果你能办到的话请告诉我。
但是,如果您已经拥有密码,那么有一些工具可以为您提供数据包捕获的解密版本。Wireshark或Omnipeek已经有了这方面的规定(更新版本,只需更新)。
https://security.stackexchange.com/questions/17767
复制相似问题