首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WPA-个人四路握手(WPA)

WPA-个人四路握手(WPA)
EN

Security用户
提问于 2012-07-28 08:46:36
回答 3查看 92.9K关注 0票数 24

谁能向我解释一下WPA中的四路握手是什么--个人(WPA带有预共享密钥),即AP和客户之间正在发送的信息,在我们捕获四路握手之后,如何从这些信息中找到AP预共享的密钥。

EN

回答 3

Security用户

回答已采纳

发布于 2012-07-29 01:45:51

这本书是一种非常好的无线安全资源。本节解释了四人握手的细节,但是你真的需要阅读整个章节才能理解它。

WPA2-PSK和WPA2-EAP都导致了请求者(客户端)和认证者(AP)都知道的双主密钥(PMK)。(在PSK中,PMK直接来自密码,而在EAP中则是身份验证过程的结果。)四路WPA2握手本质上使请求者和身份验证者相互证明他们都知道PMK,并创建用于实际保护网络数据的时态密钥。

捕获四路握手不会泄露PMK或PSK (因为捕获握手在无线上是微不足道的,这将是一个主要的漏洞)。PMK甚至不会在握手时发送,而是用于计算消息完整性检查(MIC)。您基本上需要对握手执行字典或暴力攻击,直到您找到一个密码,从而得到与数据包相同的MIC。

票数 27
EN

Security用户

发布于 2012-07-28 14:47:05

这四种握手方式其实很简单,但很聪明:

  1. AP向客户端发送一个值。(这完全不受保护)。
  2. 客户端生成密钥并返回自己的随机值,并作为代码使用AP发送的值验证该值。
  3. AP生成一个密钥,如果需要,发送一个组密钥和另一个验证代码。
  4. 客户端发送一条消息来确认一切正常。

实际上,用这种方法破解钥匙真的很难,用蛮力破解钥匙需要大约400万年的时间。如果您还想尝试一下,我已经附上了一个指南,直接链接到破解页面,本指南还详细介绍了如何找到握手包。

http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4

票数 9
EN

Security用户

发布于 2014-01-06 22:59:30

您通常在UI上配置的内容称为密码。256位主密钥(PMK)是使用密码和SSID (连接到的网络名称)的组合生成的。然而,在握手过程中,这个PMK并没有被交换(嗯,双方都已经有了)。交换的是两个现在的值(随机数)。AP在message1中发送A-农。站在第二条信息中发送S。

会话密钥是使用两个非key + PMK +和Mac地址的组合生成的。

从嗅探器的痕迹,你可以收集Mac,SSID和非can,而不是PMK。

如果你想破解,你需要破解下面使用的加密密码(AES/RC4)。

那就祝你好运!如果你能办到的话请告诉我。

但是,如果您已经拥有密码,那么有一些工具可以为您提供数据包捕获的解密版本。Wireshark或Omnipeek已经有了这方面的规定(更新版本,只需更新)。

票数 7
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/17767

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档