有人可以向我解释 WPA-Personal 中的四次握手(带有预共享密钥的 WPA)的组成部分,哪些信息正在 AP 和客户端之间发送,如何从这些信息中找到 AP 预共享密钥我们捕获四次握手后的信息。
WPA-Personal (WPA-PSK) 中的四次握手
这本书是关于无线安全的非常好的资源。这部分解释了四次握手的细节,但你真的需要阅读整章才能理解它。
WPA2-PSK 和 WPA2-EAP 都会生成请求者(客户端)和验证者 (AP) 都知道的成对主密钥 (PMK)。(在 PSK 中,PMK 直接来自密码,而在 EAP 中,它是身份验证过程的结果。)四次 WPA2 握手本质上使请求者和身份验证者相互证明他们都知道 PMK,并创建用于实际保护网络数据的临时密钥。
捕获四次握手不会泄露 PMK 或 PSK(因为捕获握手在无线上是微不足道的,这将是一个主要漏洞)。PMK 甚至不会在握手期间发送,而是用于计算消息完整性检查 (MIC)。您基本上需要对握手执行字典或蛮力攻击,直到找到导致与数据包中的 MIC 相同的密码。
四次握手其实很简单,但是很巧妙:
- AP 向客户端发送一个值。(这不受任何保护)。
- 客户端生成一个密钥并将其自己的随机值作为代码发送回,以使用 AP 发送的值验证该值。
- AP 生成一个密钥,并在需要时发回一个组密钥和另一个验证码。
- 客户端发回一条消息以确认一切正常。
用这种方法破解密钥其实是非常困难的,使用暴力破解密钥大约需要400万年。如果你还想尝试,我附上了直接链接到破解页面的指南,该指南还详细说明了如何找到握手包。
http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4
您通常在 UI 上配置的内容称为密码短语。256 位主密钥 (PMK) 是使用密码和 SSID(您连接到的网络名称)的组合生成的。然而,在握手期间不会交换这个 PMK(好吧,双方都已经有了)。交换的是几个 Nonce 值(随机数)。AP 在 message1 中发送 A-Nonce。Station 在消息 2 中发送 S-Nonce。
会话密钥是使用以下组合生成的:2 个 Nonce + PMK + 和 Mac 地址。
从嗅探器跟踪中,您可以收集 Mac、SSID 和 Nonce,但不能收集 PMK。
如果你想破解它,你需要破解下面使用的加密密码(AES/RC4)。
祝你好运!如果你管理它,请告诉我。
但是,如果您已经有了密码,那么有一些工具可以为您提供数据包捕获的解密版本。Wireshark 或 Omnipeek 已经提供了此功能(较新的版本,只需更新)。