wpa-psk口令攻击实验

目录

前言

一、实验原理

二、使用步骤

1.环境搭建

2.查看四个消息包

注:使用eapol筛选出四个包

​编辑 查看Message1​编辑

查看Message2

查看Message3

查看Message4

3.使用程序破解口令

前言

1)       掌握WLAN的工作原理;

2)       理解RSN的密钥层次;

3)       理解4次握手原理。

一、实验原理

本实验主要用到4-way握手的原理。在4-way握手之前,STA应该收到AP广播的beacon帧。AP通过广播beacon帧来表示其无线网络的存在。

二、实验步骤

1.环境搭建

注:本文使用抓取好的wireshark包

1.1通过beacon frame获得查看到SSID为Coherer

 

     1.2查看AP地址为000c4182b255,STA是000d9382363a 

 

 

 

2.查看四个消息包

注:使用eapol筛选出四个包

 查看Message1

 AP向STA发送消息,如下图所示.AP会向STA发送ANOUNCE

得到ANounce为:

3e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933

查看Message2

 

        STA会向AP发送Snounce和MIC。MIC计算是以802.11的所有字段作为HMAC输入,如下面DATA1为该帧中802.11所有字段,此处用于验证STA指导PTK,进而知道PMK,从而验证STA是合法的。计算时MIC字段设置为0。

 SNonuce为:

cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386 

 

DATA-1为 "0203007502010a00100000000000000000cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac020100000fac040100000fac020000"

 

  MIC-1为a462a7029ad5ba30b6af0df391988e45

查看Message3

 MIC-2为7d0af6df51e99cde7a187453f0f93537

DATA-2为:

"020300af0213ca001000000000000000013e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933f57b949771c867989f49d04ed47c6934cf020000000000000000000000000000000000000000000000000000000000000050cfa72cde35b2c1e2319255806ab364179fd9673041b9a5939fa1a2010d2ac794e25168055f794ddc1fdfae3521f4446bfd11da98345f543df6ce199df8fe48f8cdd17adca87bf45711183c496d41aa0c"

查看Message4

 MIC-3为10bba3bdfbcfde2bc537509d71f2ecd1

DATA-3为:

"0203005f02030a0010000000000000000100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000"

3.使用程序破解口令

1.使用pycharm打开文件并将对应部分参数修改

 2.通过碰撞进行查找

 查找到密码为Induction

查看原文