jiazhao⽆线⽹络密码WPAWPA2算法介绍(适合新⼿阅读)
本教程⽤于探索⽆线路由安全漏洞,禁⽌⽤于⾮法⽤途,违者法律必究(与我⽆关)最强大脑林建东作弊
⾸先⼤家要明⽩⼀种数学运算,它叫做哈希算法(hash),这 是⼀种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能到两 个不同的值通过哈希得到同⼀个结果。哈希是⼀类算法的统称,通常哈希算法都是公开的,⽐如MD5,SHA-1等等。;
我们平时说的WPA密码其实叫PSK(pre-shared key),长度⼀般是8-63字节,它加上ssid通过⼀定的算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销⽐较⼤,是我们破解花费时间长的关键,所以采⽤以空间换时间的原则把PMK事先⽣成好,这个事先⽣成好的表就是常说的HASH表(⽣成PMK的算法是⼀种哈希),这个⼯作就是⽤airlib-ng这个⼯具来完成的,我们的快速破解就是这么来的。
认证的时候会⽣成⼀个PTK(pairwise temporary), 这是⼀组密钥,具体细节不详细说了,它的⽣成⽅法也是采⽤的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、 PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会⽣成不同的PTK。PTK的计算消耗很⼩。PTK加上报⽂数据采⽤⼀定的算法 (AES或TKIP),得到密⽂,同时会得到⼀个签名,叫做
清蒸螃蟹MIC(message integrality check),tkip之所以被破解和这个mic有很⼤关系。
四次握⼿包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握⼿包⾥的!
8 A2 m6 T& }) U2 J认证的原理是在获得以上的所有参数后,客户端算出⼀个MIC,把原⽂连同MIC⼀起发给AP,AP采⽤相同的参数与算法计算出MIC,并与客户端发过来的⽐较,如果⼀致,则认证通过,否则失败。
⽬ 前的破解⽅法是我们获得握⼿包后,⽤我们字典中的PSK+ssid先⽣成PMK(如果有HASH表则略过),然后结合握⼿包中的(客户端MAC,AP的 BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报⽂数据算出MIC并与AP发送的MIC⽐较,如果⼀致,那么该PSK就是密钥。
⽬前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使⽤tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant 套件中有个⼩⼯具,叫做wpa_passphrase,它和airolib-ng的作⽤差不多,都是⽤来
⽣成PMK,在backtrack中应该⾃带这个 ⼯具。⽐如有个ssid为TP-LINK,PSK是12345678,那么⽣成PMK的⽅法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
南京吴铁军简历#psk="12345678"
原耽推文小说psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da 其实就是PMK了,⼀般在电脑上运⾏查看⽆线密码的软件就是得到这个,把 1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输⼊到⽆线客 户端中就可以连上该ssid,相当于输⼊了12345678,⽣成PMK的过程是不可逆的,即⽆法通过
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发⽣改变,这就是为什么⽤airolib-ng建表是只能按ssid⽣成。
>沉默的反义词
发布评论