omnipeek无线空口抓包分析.docx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
omnipeek无线空口抓包分析

目录1.目的12.认证方式11.WEB用户接入流程22.PEAP认证流程33.WEB认证抓包分析41.关联过程42.DHCP地址分配过程43.Portal推出以及WEB认证51.强制Portal52.认证报文53下线报文64.PEAP认证抓包分析61.用户关联62.认证过程65.抓包建议81.过滤81)抓包前的过滤82)抓包后的过滤82.Omnipeek使用问题8目的802.11协议工作在物理层和数据链路层,为STA和AP之间建立数据连接。通过使用omnipeek来进行空口抓包能抓取到STA和AP之间802.11报文交互情况,快速的进行故障定位和分析。本次主要是完成了WEB认证的抓包和PEAP认证的抓包,将两种认证方式的流程中STA与AP之间数据交互信息进行了抓取分析。2.认证方式WLAN现网主要的认证方式有WEB认证通过强制Portal的方式将用户的http请求重定向到Portal服务器,通过Portal页面上完成认证过程。PEAP(Protected EAP)是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。用户首次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端自动完成。WEB用户接入流程PEAP认证流程WEB认证抓包分析1.关联过程一个完整的关联过程包括Probe request(探测请求)、Probe response(探测响应)、Authentication(身份验证)、Association request(关联请求)、Association response(关联响应)。图1、关联过程Probe request和Probe response。首先STA广播探测请求,AP收到后返回Probe response告知用户自己的信息。如图1,STA的MAC为24:77:03:60:47:28,AP的MAC为5C:0E:8B:CD:E3:70 Authentication(身份验证),认证是 STA 在扫描到合适的 AP 之后 , 只有通过认证该 STA 才能通过 AP 使用 WLAN 。现有的认证方式有: open ,即不需要认证,只要交互一个 null 帧 shared key ,需要一个 4 次握手的过程 (3)802.11i ,需要到认证服务器认证Association.完成鉴权之后,STA发送Association request,AP返回Association response.建立连接。2.DHCP地址分配过程DHCP租约过程就是DHCP客户机动态获取IP地址的过程。DHCP租约过程分为4步:客户机请求IP(客户机发DHCPDISCOVER广播包);服务器响应(服务器发DHCPOFFER广播包);客户机选择IP(客户机发DHCPREQUEST广播包);服务器确定租约(服务器发DHCPACK/DHCPNAK广播包)。3.Portal推出以及WEB认证1.强制Portal用户拿到AC或者BRAS分配的地址之后,访问网页,AC重定向到Portal服务器推出Portal页面,我们可以查看到的信息有:Nas_id、nas_ip、use_ip、portal_ip的信息,此时用户处于认证前域.图3、强制Portal2.认证报文输入用户名密码之后,将认证信息提交,对应的报文信息包含以下内容:用户的手机账号、密码信息以及登陆界面的网址。图4、认证报文3下线报文当用户主动web页面主动下线或者用户15分钟无任何流量之后被AC强制下线,发送下线报文至AC,报文包括登陆用户的账号,登陆用户的IP地址。图5、下线报文PEAP认证抓包分析本次抓包的STA接入的中国移动CMCC-AUTO。用户关联跟web认证的关联过程一致。图6、AUTO关联认证过程认证以用户发送EAPoL-Start开始,经过identify之后ap发送PEAP/Start, 图7、认证申请开始通过认证申请之后,开始建立TLS通道,建立TLS通道需三次握手。以STA发送Clent Hello开始,用户发送TLS OK完成TLS通道建立图8、建立TLS通道建立完AC发送PEAP S tart开始认证图9、PEAP认证开始报文中以EAP-Success标志认证成功图10、PEAP认证通过认证成功之后开始密钥安装,以及地址分配。图11、密钥安装5.抓包建议1.过滤抓包前的过滤空口抓包的的网卡是monitor module,会嗅探到一定范围内所有的WLAN数据交互报文,为了准确抓取和分析报文,抓抱前最好做好信道过滤,有些版本的omnipeek有BUG,无法做抓包BSSID过滤。抓包后的过滤抓到报文之后可以使用MAC、IP地址、协议等来过滤掉其他的报文得到你要抓取的报文进行分析。以下是安装

文档评论(0)

2017ll + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档