日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

抓握手包破解wifi密码前传:WPA/WPA2加密小结

發(fā)布時(shí)間:2023/12/18 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 抓握手包破解wifi密码前传:WPA/WPA2加密小结 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

最近在學(xué)Hacking,網(wǎng)絡(luò)知識(shí)渣渣的我看一堆英文縮寫真真是頭暈?zāi)垦U娴暮每省?
破解wifi密碼之前,原理神馬的還是要學(xué)習(xí)一下啊。

WPA/PWA2 PSK是現(xiàn)在家庭無(wú)線網(wǎng)絡(luò)流行的,也比較牢靠的加密模式。咱就來(lái)探探它的加密流程。

定義

從定義開始吧,捋捋這些個(gè)縮寫啊專業(yè)名詞啊啥的。

WPA/WPA2 口令(passphrase): 由網(wǎng)絡(luò)所有者選擇和輸入的8~63個(gè)ASCII字符的字符串。該口令是配置在接入點(diǎn)(AP, Access Point)的,從連接到APs無(wú)線網(wǎng)絡(luò)的客戶端設(shè)備通過(guò)手動(dòng)輸入。

請(qǐng)求者(Supplicant): 任何企圖接入APs服務(wù)集的設(shè)備。

PSK(Pre-Shared Key, 預(yù)共享密鑰): 口令(passphrase)經(jīng)PSK映射轉(zhuǎn)換算法處理后得到的結(jié)果。

PMK(Pairwise Master Key, 成對(duì)主密鑰): 密鑰大師(master)哈哈,最高等級(jí)的密鑰,由PSK生成。

GMK(Group Master Key, 組主密鑰): 由認(rèn)證器(接入點(diǎn))生成,是組臨時(shí)密鑰 (GTK)的種子。

4次握手: 使用偽隨機(jī)函數(shù)來(lái)創(chuàng)建和分發(fā)動(dòng)態(tài)加密密鑰的過(guò)程。

Nonce: 一個(gè)隨機(jī)生成的值,只使用一次。

PTK(Pairwise Transient Key, 成對(duì)臨時(shí)密鑰): 最終用于加密單播數(shù)據(jù)流的加密密鑰。

GTK (Group Temporal Key, 組臨時(shí)密鑰):最終用于加密廣播和組播數(shù)據(jù)流的加密密鑰。

加密流程分步解說(shuō)

下面這張圖是我覺得比較好看……也比較清楚的密鑰加密流程圖。

下面一步一步解說(shuō):

1. 選擇口令(passphrase)

第一步是選擇一個(gè)口令(passphrase)并在路由器管理界面里輸入口令。要注意口令 (passphrase)不同于密碼 (password)。應(yīng)避免使用字典中有的單詞、你的名字、地址、電話號(hào)碼、寵物名字、等等等等等……最好是選擇一個(gè)完全隨機(jī)生成的口令,這里有一個(gè)隨機(jī)口令生成器 挺好使。

WPA/WPA2 口令是靜態(tài)的,容易受離線字典攻擊(就是拿字典里的詞去匹配你的口令),所以使其完全隨機(jī)才能最大限度的保證無(wú)線網(wǎng)絡(luò)的安全。

2. 口令 (passphrase) - PSK映射

口令需在要連接APs的客戶端設(shè)備上手動(dòng)輸入來(lái)驗(yàn)證該設(shè)備,并在后臺(tái)經(jīng)“口令-PSK映射”函數(shù),轉(zhuǎn)換成一個(gè)256位的預(yù)共享密鑰 (PSK)。
PBKDF2 (Passphrase-Based Key Derivation Function 2):

PSK = PBKDF2(PassPhrase, ssid, ssidLength, 4096, 256)

口令 - PSK映射的意義在于簡(jiǎn)化普通家庭網(wǎng)絡(luò)用戶的網(wǎng)絡(luò)配置。畢竟相較于一個(gè)256位的PSK碼,8~63個(gè)字符長(zhǎng)的口令更好記吧!(盡管本人老忘記密碼……ORZ)

3. 生成主密鑰

PSK會(huì)轉(zhuǎn)化成PMK,本質(zhì)上講PMK就是PSK。
認(rèn)證器(也就是接入點(diǎn)APs)還生成GMK,它將用來(lái)產(chǎn)生GTK。GTK將被AP和所有已認(rèn)證的客戶端用于加密組播和廣播數(shù)據(jù)流。

4. 四次握手(重頭戲來(lái)了!)

先上圖:

4次握手就是認(rèn)證器(Authenticator)和請(qǐng)求者(Supplicant)之間的4次消息交換的過(guò)程(不包括確認(rèn))。“4次握手”用一個(gè)偽隨機(jī)函數(shù)(PRF, pseudo-random function)來(lái)生成PTK,參數(shù)包括PMK、認(rèn)證器Nonce(ANonce)、請(qǐng)求者Nonce(SNonce)、認(rèn)證器的MAC地址(AA)和請(qǐng)求者的MAC地址(SPA)。

PTK = PRF (PMK + ANonce + SNonce + AA + SPA)

消息1

4次握手開始于驗(yàn)證器(AP),它產(chǎn)生一個(gè)隨機(jī)的值(ANonce)。ANonce作為重放保護(hù),必須是這個(gè)PMK之前沒用過(guò)的值。驗(yàn)證器在消息1中發(fā)送ANonce給請(qǐng)求者。

消息2

請(qǐng)求者也產(chǎn)生了它自己的隨機(jī)SNonce,然后用這兩個(gè)Nonces以及PMK生成了PTK。請(qǐng)求者回復(fù)消息2給驗(yàn)證器,即它自己的Nonce,還有一個(gè)MIC(message integrity code,消息驗(yàn)證碼)作為PMK的驗(yàn)證。

消息3

現(xiàn)在認(rèn)證器也有了2個(gè)Nonces,可以生成PTK了,它先要驗(yàn)證請(qǐng)求者在消息2中發(fā)來(lái)的MIC等信息,驗(yàn)證成功后,如果需要就生成GTK。然后發(fā)送消息3,包括:GTK、告訴請(qǐng)求者安裝PTK和GTK、接收順序計(jì)數(shù)器(RSC,receive sequence counter)——即當(dāng)前GTK的順序號(hào),并允許請(qǐng)求者檢測(cè)重播的廣播消息。

消息4

請(qǐng)求者收到消息3,驗(yàn)證MIC,安裝密鑰,發(fā)送消息4,一個(gè)確認(rèn)信息。驗(yàn)證器收到消息4,驗(yàn)證MIC,安裝相同的密鑰。此時(shí),雙方安裝了相同的PTK和GTK,并且確認(rèn)了對(duì)方知道PMK。


好了,至此,請(qǐng)求者和接入點(diǎn)之間的通路打通了,可以安全的收發(fā)數(shù)據(jù)流了……好累……

總結(jié)

以上是生活随笔為你收集整理的抓握手包破解wifi密码前传:WPA/WPA2加密小结的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。