wpa-psk口令攻擊實(shí)驗(yàn)
目錄
前言
一、實(shí)驗(yàn)原理
二、使用步驟
1.環(huán)境搭建
2.查看四個(gè)消息包
注:使用eapol篩選出四個(gè)包
?編輯?查看Message1?編輯
查看Message2
查看Message3
查看Message4
3.使用程序破解口令
前言
1)?????? 掌握WLAN的工作原理;
2)?????? 理解RSN的密鑰層次;
3)?????? 理解4次握手原理。
一、實(shí)驗(yàn)原理
本實(shí)驗(yàn)主要用到4-way握手的原理。在4-way握手之前,STA應(yīng)該收到AP廣播的beacon幀。AP通過(guò)廣播beacon幀來(lái)表示其無(wú)線網(wǎng)絡(luò)的存在。
二、實(shí)驗(yàn)步驟
1.環(huán)境搭建
注:本文使用抓取好的wireshark包
1.1通過(guò)beacon frame獲得查看到SSID為Coherer
?
?????1.2查看AP地址為000c4182b255,STA是000d9382363a?
?
?
?
2.查看四個(gè)消息包
注:使用eapol篩選出四個(gè)包
?查看Message1
?AP向STA發(fā)送消息,如下圖所示.AP會(huì)向STA發(fā)送ANOUNCE
得到ANounce為:
3e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933
查看Message2
?
? ? ? ??STA會(huì)向AP發(fā)送Snounce和MIC。MIC計(jì)算是以802.11的所有字段作為HMAC輸入,如下面DATA1為該幀中802.11所有字段,此處用于驗(yàn)證STA指導(dǎo)PTK,進(jìn)而知道PMK,從而驗(yàn)證STA是合法的。計(jì)算時(shí)MIC字段設(shè)置為0。
?SNonuce為:
cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386?
?
DATA-1為 "0203007502010a00100000000000000000cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac020100000fac040100000fac020000"
?
??MIC-1為a462a7029ad5ba30b6af0df391988e45
查看Message3
?MIC-2為7d0af6df51e99cde7a187453f0f93537
DATA-2為:
"020300af0213ca001000000000000000013e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933f57b949771c867989f49d04ed47c6934cf020000000000000000000000000000000000000000000000000000000000000050cfa72cde35b2c1e2319255806ab364179fd9673041b9a5939fa1a2010d2ac794e25168055f794ddc1fdfae3521f4446bfd11da98345f543df6ce199df8fe48f8cdd17adca87bf45711183c496d41aa0c"
查看Message4
?MIC-3為10bba3bdfbcfde2bc537509d71f2ecd1
DATA-3為:
"0203005f02030a0010000000000000000100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000"
3.使用程序破解口令
1.使用pycharm打開(kāi)文件并將對(duì)應(yīng)部分參數(shù)修改
?2.通過(guò)碰撞進(jìn)行查找
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-403737.html
?查找到密碼為Induction文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-403737.html
到了這里,關(guān)于網(wǎng)絡(luò)安全攻防實(shí)驗(yàn):WPA-PSK口令攻擊的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!