jiazhao⽆线⽹络密码WPAWPA2算法介绍(适合新⼿阅读)
本教程⽤于探索⽆线路由安全漏洞,禁⽌⽤于⾮法⽤途,违者法律必究(与我⽆关)最强大脑林建东作弊
⾸先⼤家要明⽩⼀种数学运算,它叫做哈希算法(hash),这 是⼀种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算得到的结果不能相同,即你不太可能到两 个不同的值通过哈希得到同⼀个结果。哈希是⼀类算法的统称,通常哈希算法都是公开的,⽐如MD5,SHA-1等等。;
我们平时说的WPA密码其实叫PSK(pre-shared key),长度⼀般是8-63字节,它加上ssid通过⼀定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销⽐较⼤,是我们破解花费时间长的关键,所以采⽤以空间换时间的原则把PMK事先⽣成好,这个事先⽣成好的表就是常说的HASH表(⽣成PMK的算法是⼀种哈希),这个⼯作就是⽤airlib-ng这个⼯具来完成的,我们的快速破解就是这么来的。
认证的时候会⽣成⼀个PTK(pairwise temporary), 这是⼀组密钥,具体细节不详细说了,它的⽣成⽅法也是采⽤的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、 PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会⽣成不同的PTK。PTK的计算消耗很⼩。PTK加上报⽂数据采⽤⼀定的算法 (AES或TKIP),得到密⽂,同时会得到⼀个签名,叫做
清蒸螃蟹MIC(message integrality check),tkip之所以被破解和这个mic有很⼤关系。
四次握⼿包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握⼿包⾥的!
8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出⼀个MIC,把原⽂连同MIC⼀起发给AP,AP采⽤相同的参数与算法计算出MIC,并与客户端发过来的⽐较,如果⼀致,则认证通过,否则失败。
⽬ 前的破解⽅法是我们获得握⼿包后,⽤我们字典中的PSK+ssid先⽣成PMK(如果有HASH表则略过),然后结合握⼿包中的(客户端MAC,AP的 BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报⽂数据算出MIC并与AP发送的MIC⽐较,如果⼀致,那么该PSK就是密钥。
⽬前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使⽤tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant 套件中有个⼩⼯具,叫做wpa_passphrase,它和airolib-ng的作⽤差不多,都是⽤来
⽣成PMK,在backtrack中应该⾃带这个 ⼯具。⽐如有个ssid为TP-LINK,PSK是12345678,那么⽣成PMK的⽅法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
南京吴铁军简历
#psk="12345678"
原耽推文小说psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 其实就是PMK了,⼀般在电脑上运⾏查看⽆线密码的软件就是得到这个,把 1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输⼊到⽆线客 户端中就可以连上该ssid,相当于输⼊了12345678,⽣成PMK的过程是不可逆的,即⽆法通过
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发⽣改变,这就是为什么⽤airolib-ng建表是只能按ssid⽣成。
>沉默的反义词