WIFI

出自gamedev
於 2023年7月3日 (一) 13:55 由 127.0.0.1留言 所做的修訂 (创建页面,内容为“{{Ctf_Wiki}} <span id="wifi"></span> = WIFI = <blockquote><code>802.11</code> 是现今无线局域网通用的标准,常见认证方式 * 不启用安全‍‍ * <code>WEP‍‍</code> * <code>WPA/WPA2-PSK</code>(预共享密钥)‍‍ * <code>PA/WPA2 802.1X</code> (<code>radius</code> 认证) </blockquote> <span id="wpa-psk"></span> == WPA-PSK == 认证大致过程如下图 [[File:./figure/wpa-psk.png|wpa-psk]] 其中四次握手过程 File:./…”)
(差異) ←上個修訂 | 最新修訂 (差異) | 下個修訂→ (差異)
跳至導覽 跳至搜尋

{{#tree:

}}

WIFI[編輯]

802.11 是現今無線局域網通用的標準,常見認證方式

  • 不啟用安全‍‍
  • WEP‍‍
  • WPA/WPA2-PSK(預共享密鑰)‍‍
  • PA/WPA2 802.1Xradius 認證)

WPA-PSK[編輯]

認證大致過程如下圖

[[File:./figure/wpa-psk.png|wpa-psk]]

其中四次握手過程

[[File:./figure/eapol.png|eapol]]

  1. 4次握手開始於驗證器(AP),它產生一個隨機的值(ANonce)發送給請求者
  2. 請求者也產生了它自己的隨機SNonce,然後用這兩個Nonces以及PMK生成了PTK。請求者回復消息2給驗證器,還有一個MIC(message integrity code,消息驗證碼)作為PMK的驗證
  3. 它先要驗證請求者在消息2中發來的MIC等信息,驗證成功後,如果需要就生成GTK。然後發送消息3
  4. 請求者收到消息3,驗證MIC,安裝密鑰,發送消息4,一個確認信息。驗證器收到消息4,驗證MIC,安裝相同的密鑰

例題[編輯]

實驗吧: shipin.cap

從大量的Deauth 攻擊基本可以判斷是一個破解 wifi 時的流量攻擊

同時也成功發現了握手包信息

[[File:./figure/shiyanba-wpa.png|shiyanba-wpa]]

接下來跑密碼

  • linuxaircrack 套件
  • windowswifipr ,速度比 esaw 快, GTX850 能將近 10w\s  :)

得到密碼88888888wiresharkEdit -> Preferences -> Protocols -> IEEE802.11 -> Editkey:SSID形式填入即可解密 wifi 包看到明文流量

KCARCK相關: https://www.krackattacks.com/

參考文獻[編輯]