WPA/WPA2 攻击

信息安全 彩虹桌 wps wpa2-psk
2021-08-22 00:50:25

有人如何攻击 WPA/WPA2 无线网络?我已经阅读了两种主要方法:字典和彩虹表。您如何将彩虹表与您选择的工具结合使用?我去了免费彩虹表(http://freerainbowtables.com),这些表似乎是按照它们使用的哈希类型的顺序列出的。WPA/WPA2 PSK 使用什么类型的哈希?我还阅读了有关使用 WPS 获取路由器 PIN 的信息;是否可以使用该访问重置 WPA/WPA2 PSK?

1个回答

WPA-PSK 通过 HMAC-SHA1 散列函数将您的 SSID 和预共享密钥迭代为称为成对主密钥 (PMK) 的“原始”256 位密钥。PMK(您试图暴力破解)可能由客户端和路由器持有。当他们进行身份验证时,他们会派生一个称为成对瞬态密钥 (PTK) 的密钥,使用:客户端和路由器 MAC、客户端和路由器 nonce 值,当然还有 PMK。只有当您捕获 MAC 和 nonce 以及一些加密校验和(所谓的 4 次握手)时,您才能尝试暴力破解。您的软件将尝试使用单词表生成自己的 PMK,并查看使用参赛者 PMK 生成的 PTK 和捕获的数据是否与您捕获的校验和匹配。

WPA 破解只能通过字典攻击来完成。就单词表与彩虹表而言,表基本上是预先计算的单词散列,以提高破解时间,但会牺牲文件大小和准备工作。如果单词列表中有两个单词,则从该单词列表生成的表格将在相同的时间内找到这两个单词。

我使用 aircrack-ng 取得了最大的成功。如果您不使用 linux,请下载并加载预装 Kali 的 livecd,以及其他有用的数据包分析工具。Aircrack 也有大量的 wiki 文档,其中包含对初学者友好的术语。