无线网络密码WPA/WPA2算法介绍(适合新手阅读 )

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)

首先大家要明白一种数学运算,它叫做哈希算法(hash),
是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两
个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。;

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),
这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、
PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法
(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check)tkip之所以被破解和这个mic有很大关系
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!
8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。


前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的
BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。

目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

wpa_supplicant
套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个
工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK
12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客
户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。

原文来自:http://www.pc6.com/infoview/Article_53811.html

时间: 2024-10-20 03:37:32

无线网络密码WPA/WPA2算法介绍(适合新手阅读 )的相关文章

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2) 要求: 安装有KaliLinux的计算机 支持监控模式的网卡,笔记本电脑一般都支持 字典文件 时间和耐心 这种攻击需要字典文件,一个好的字典至关重要.我以Kali Linux自带的rockyou字典为例,位于/user/share/wordlists/rockyou.txt.gz. 使用前先解压: # gzip -d /usr/share/wordlists/rockyou.txt.gz 注意:破解其他人的wifi密码

WINDOWS 7、windows xp下查看无线网络密码

此文来源为阿辉 前提条件是:电脑已经连接无线网络,但自己忘记了无线网络密码,想要查看密码. 方法有几种: 1.下载无线密码查看器直接查看所有无线网络的密码:http://dl.vmall.com/c0pwja106o 2.从路由器上直接查看,前提条件是你要知道网关IP和路由器的用户名和密码. 在浏览器的地址栏输入网关IP,可进入路由器的登陆的页面,登陆后可找到相应的无线密码. 网关IP:一般是192.168.1.1或192.168.0.1  若两者都无法进入路由器登陆地页面,那么请参照下法:开始

23种设计模式大全(适合新手阅读)

原文:23种设计模式大全(适合新手阅读) 第Ⅰ部分 开篇 序章 第Ⅱ部分 创建型模式篇 第1章 单例模式(Single Pattern) 第2章 简单工厂模式(Sample Factory) 第3章 抽象工厂模式(Abstract Factory) 第4章 建造者模式(Builder Pattern) 第5章 原型模式(Protype Pattern) 第Ⅲ部分 结构型模式篇 第6章 适配器模式(Adapter Pattern) 第7章 桥接模式(Bridge Pattern) 第8章 装饰模式

如何使用Reaver-PJ-Wi-Fi网络的WPA密码

在正式开始之前,我还是要不厌其烦强调一下:知识就是力量,但是拥有力量不代表着可以为所欲为.触犯法律.同样,骑白马的不一定是王子,会开锁的也不一定是小偷.本文只是关于某些技术的实验与验证,只适用于学习.你知道的越多,就能够越好的保护自己. 准备工作 首先,无需成为一名网络专家,学会使用复杂的命令行工具,你只需要准备一张空白DVD.一台能连接WiFi的电脑,并腾出几个小时时间,这就是我们基本需要的东西.要安装Reaver,可以有很多方法,但是这里我们建议你按照下面的指南来做: The BackTra

WPA-PSK无线网络破解原理及过程

本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-PSK(预共享密钥)‍‍ ‍‍4.WPA/WPA2 802.1X (radius认证) 具体在路由器的配置界面一般如下图所示: WPA-PSK的认证过程: 由于我这里主要分析wpa-psk类型的认证方式,所以这里就不讨论其他的认证方式了,通过抓包分析,我们可以看到wpa-psk的大致认证过程分为以下几

WPA-PSK无线网络破解原理及过程(转)

本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-PSK(预共享密钥)‍‍ ‍‍4.WPA/WPA2 802.1X (radius认证) 具体在路由器的配置界面一般如下图所示: WPA-PSK的认证过程: 由于我这里主要分析wpa-psk类型的认证方式,所以这里就不讨论其他的认证方式了,通过抓包分析,我们可以看到wpa-psk的大致认证过程分为以下几

无线网卡加密方式wep wpa/wpa2 介绍

常见无线热点的配置选项:无线名称路由器的无线(Wi-Fi)名称.无线密码无线加密使用WPA2-PSK/WPA-PSK加密方式.AES加密算法,无线密码为8-63个字符,最好是数字.字母.符号的组合.信道无线数据信号传送的通道,建议保持默认的自动,此时路由器会自动根据周围的无线环境选择一个最好的信道.模式路由器工作的无线模式.频段带宽路由器传输无线数据的频段宽度.信号强度可以根据实际使用需要选择不同档次的信号强度.开启AP隔离开启之后可以安全隔离连接到路由器的各个无线设备. 加密方式: 1. WE

Wi-Fi无线网络(WPA2加密)高速破解 ——某公司无线设备安全隐患报告

Wi-Fi无线网络(WPA2加密)高速破解 --某公司无线设备安全隐患报告 评估人:阿牛 2013年12月12日 目录 一. 导言 2 二. 背景 2 三. 无线产品应当采取的安全策略 3 四. 存在的问题 4 五. 附件:WPA破解 4 一. 导言 最早的wifi采用WEP加密方式,后来采用了WPA,以及近几年各种wifi设备广泛支持的WPA2,都相继被证明是不安全的.目前,新的加密方法还没有出来,如何最大可能的保障无线wifi网络的安全,成为摆在无线产品设计者面前的首要问题. 二. 背景 自

WPA破解原理简要——无线网络破解续

一.破解密码的基础 关于密码的破解我再重复一次好了.密码破解就两大类方法.一是字典解密,而是暴力解密. 暴力解密就是采用穷举的方法——你密码是怎么组成的呢?无非就是数字.字母.符号,暴力解密就是采用一切可能的组合方式排列组合出所有的搭配方式,然后一个一个地去试,看哪个能试对.——当然不是由人工去暴力,那效率太低.而是由相应的软件进行暴力穷举.——暴力破解的缺陷在于,可能需要花费大量的时间,像WPA那种位数一多的密钥,你暴力穷举一下,估计花个几年也破解不出来.而且据密码复杂程度而定. 字典解密说的