WIFI
		
		
		
		跳转到导航
		跳转到搜索
		
{{#tree:
- Introduction
- Misc
- Crypto
- Web
- Assembly
- Executable
- Reverse
- Pwn
- Android
- ICS
- Blockchain
}}
WIFI[编辑]
802.11是现今无线局域网通用的标准,常见认证方式
- 不启用安全
WEP
WPA/WPA2-PSK(预共享密钥)
PA/WPA2 802.1X(radius认证)
WPA-PSK[编辑]
认证大致过程如下图
[[File:./figure/wpa-psk.png|wpa-psk]]
其中四次握手过程
[[File:./figure/eapol.png|eapol]]
- 4次握手开始于验证器(AP),它产生一个随机的值(ANonce)发送给请求者
- 请求者也产生了它自己的随机SNonce,然后用这两个Nonces以及PMK生成了PTK。请求者回复消息2给验证器,还有一个MIC(message integrity code,消息验证码)作为PMK的验证
- 它先要验证请求者在消息2中发来的MIC等信息,验证成功后,如果需要就生成GTK。然后发送消息3
- 请求者收到消息3,验证MIC,安装密钥,发送消息4,一个确认信息。验证器收到消息4,验证MIC,安装相同的密钥
例题[编辑]
实验吧:
shipin.cap
从大量的Deauth 攻击基本可以判断是一个破解 wifi 时的流量攻击
同时也成功发现了握手包信息
[[File:./figure/shiyanba-wpa.png|shiyanba-wpa]]
接下来跑密码
- linux:- aircrack套件
- windows:- wifipr,速度比- esaw快,- GTX850能将近- 10w\s :)
得到密码88888888在 wireshark 中Edit -> Preferences -> Protocols -> IEEE802.11 -> Edit以key:SSID形式填入即可解密 wifi 包看到明文流量
KCARCK相关: https://www.krackattacks.com/