关于XXwpa2无线网络密码的方法

关于XXwpa2无线网络密码的方法


2024年5月6日发(作者:扬天m4600)

关于XXwpa2无线网络密码的方法

在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新

手阅读

首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种

不可逆运算,你不能通过运算结果来求解出原来的数是多少,有时我

们还需要不同的数通过该算法计算后得到的结果不能相同,即你不太

可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的

统称(暂停!移动你的鼠标-猛击右图?),通常哈希算法都是公开的,

比如MD5,SHA-1等等。

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一

般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise

master key)。

PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由

于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以

采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就

是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用

airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组

密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是

连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其

中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的

PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES

或TKIP),得到密文,同时会得到一个签名,叫做MIC(message

integrality check),tkip之所以被破解和这个mic有很大关系。

四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的

BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握

手包里的!

认证的原理是在获得以上的所有参数后,客户端算出一个MIC,

把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,

并与客户端发过来的比较,如果一致,则认证通过,否则失败。

目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid

先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户

端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的

报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK

就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t


发布者:admin,转转请注明出处:http://www.yc00.com/num/1714925173a2538883.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信