- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[操作文]破解WPA-PSK.doc
[操作文]破解WPA-PSK全过程
广州卓讯盟科技 黄超毅(demonalex@)
实验目的
虽然WPA提供很强的安全性-这里主要指TKIP算法,但依然有被暴力/字典破解的可能性。本文的写作目的是为了向读者展示如何暴力/字典破解TKIP协议达到获取WPA-PSK的KEY的全过程。
实验环境
拓扑图:
环境列表:
设备 产品型号 软件环境 备注 AP D-Link DWL-2000AP+A Firmware: v2.01cn 被监听的AP 无线客户端 笔记本+D-Link DWL-G122无线网卡 Win2000Pro 被监听的无线客户端 监听/破解机 笔记本+NetGear WAG511v2无线网卡 WinXP+WinAirCrack 用于捕捉登陆‘握手’会话并破解出KEY的机器
实验过程
打开WinAirCrack(/download/wireless/aircrack/WinAircrackPack.zip)程序安装主目录,运行其中的airdump.exe:
填入上述的参数后开始进行数据帧捕捉:
在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程。注意:在这个阶段并不是用监听时间来衡量的,我曾使用airodump捕捉一个正在进行通信的WPA-PSK会话24个小时以上,后来用WinAirCrack分析后的结果如下:
继续下面的操作步骤…在确认捕捉了整个客户端登陆WLAN的过程以后按Ctrl+C停止程序,此时运行WinAirCrack.exe:
在“General”分页:在“Encryption type”下拉菜单选择“WPA-PSK”;在“Capture files”栏选中通过airodump捕捉生成的CAP文件。点击左边主菜单的“Wpa”按钮进入WPA设置分页:
在“Dictionary file”输入栏输入lst后缀的字典文件路径。这里要重点提提这个字典文件,WinAirCrack程序本身是没有附带字典文件的,但我们可以通过工具或自己手动新建一个字典文件,在这个实验里我所使用的字典文件“C:\test.lst”的内容为(用“记事本”程序打开):
注:这里的第30个(文本内容的最后一行)-“1112223334”为目前所使用的正确WPA-PSK KEY。这里有一点是需要注意的:WPA-PSK所使用的密码字符串可以是任何能用ASCII码表示出来的字符组成,但该字符串的长度必须大于或等于8个字符。现在我们重新回到WinAirCrack.exe程序的现场,按界面右下方的“Aircrack the key…”按钮:
此时系统将自动弹出一个CMD控制台,输入一些CAP文件的相关参数,如:CAP文件的路径、该CAP捕捉了多少个数据包、这些数据包所属的AP的BSSID|ESSID|加密方式(注意:在加密方式-“WPA”后的括号中提示获取到了1个‘握手’[这里的握手指的是“请求/挑战/应答”过程],若此数值为0则无法进入下面的操作)。在这一步因为我的实验环境只有一个AP,所以程序会自动跳入该AP的破解过程,整个破解非常短,很快就可以得到结果了(当然,前提是正确的KEY在你的字典中是存在着的)......如果是成功的话将直接输出KEY的值:
若是失败的话(这里的“失败”是指正确的KEY并不在你的字典文件中),将出现“EOF”错误标识:
结论
其实从整个破解过程可以从两个方面的缺陷进行分析:认证与加密。首先说说认证方面的问题吧,WPAv1采用的是802.1x+EAP的认证方式--通过第三方AAA服务器(Radius服务器)进行可扩展性认证协议,但WPA-PSK并没有采用这套机制,而是仍旧采用静态的共享密钥作为主要的认证方式,因此降低了破解工作的困难程度。加密方面, WPA采用了被称为“临时密钥完整性协议”(TKIP)的新认证/加密机制:利用Radius服务器的所分发的密钥作数据加密,但这个机制只存在于Enterprise模式下,对于WPA-PSK并不支持;另外,将密钥的头长度增加至48位,增加解密的难度,但由于其实际的加密方式仍旧是RC4,因此被破解的威胁仍然是存在的。
参考资料
《无线局域网安全WPA技术》,Farhill of CyberHome
您可能关注的文档
- InternalPresentationforFindings.ppt
- Intrinsicelipticitycorrelationofluminousred.ppt
- ISO14001环境管理体系要求.ppt
- JL3008变压器直流电阻测试仪(60A)-.doc
- KPT发光线使用技术问答.doc
- Lestentingintracranien,dontles.doc
- MexicoCrisis--DeLaMadridAdmisnstration.ppt
- MTT比色法.ppt
- Myilibrary平台使用指南.ppt
- NGB骨干网建设方案-rtv.cie.ppt
- 2025年绿色金融行业市场调研:融资规模、项目落地及政策导向报告.pptx
- 2026年企业虚假宣传风险防控培训课件与广告内容审查.pptx
- 2026年销售团队激励实战方案培训课件.pptx
- 2026年电商店铺转化率提升实战培训课件.pptx
- 2026年少儿素质教育机构运营方案与课程优化策略.pptx
- 室内空间规划进阶2026年培训课件.pptx
- 2026年基层管理干部培养方案与企业一线管理效率提升手册.pptx
- 2026年成人直播运营课程设计方案与互动效果优化技巧.pptx
- 2025年元宇宙广告市场调研:虚拟偶像代言需求与粉丝经济分析.pptx
- 5G技术场景应用方案2026年培训ppt.pptx
原创力文档


文档评论(0)