学习wifi破解之路--暴力破解原理(2)

    经过上一篇的学习,梳理一下,我们能在四次握手过程中获取到什么信息?CL_MAC、AP_MAC、SSID、Anonce、Snonce、MIC,关键的我们缺什么?缺passhrase密码呀。是不是如果我们猜中了passhrase就可以了呢?怎么验证我猜的密码是正确的呢?MIC这个好东西,用来校验的嘛。

    PMK=pdkdf2_SHA1(passhrase,SSID,SSID length,4096)

    PTK=PRF(PMK+Anonce+Snonce+AP_MACK+CL_MAC)

    MIC key=PTK(前16个字节)

    MIC=HMAC_MD5(MIC key,16,802.1x data)

    万事具备只欠passhrase这个密码啦,变量值有了,算法也有了。只要不断的猜passhrase就好啦。

    

    来个网上的图

TIM图片20180726162016.png


    我们获取到这4次握手的内容CAP数据包就可以进行离线暴力破解啦(稍安勿躁,同学们肯定会问,咋得到传说中的4次握手CAP数据包?稍微懂点网络知识的人,应该听过“混杂模式”,这个是个好东西,会侦听此网络上所有的信号,包括发给自己的和发给别人的,具体解释度娘一下吧。

TIM图片20180726162016.png



    那我怎么获取到这4次握手的数据呢?开启无线网卡的混杂模式,侦听特定的SSID

    1、等待新的设备连接此AP

    2、强迫其中一台已经连接此AP的设备下线,使其重新连接AP(此种方法就是网络上大多数教程说,胡哥必须吐槽一下,其实第一种方法也可以,为何没说清楚为何要这强迫别人重新连接。其实关键在于在侦听的时候要有设备与AP进行握手就好,无论是第一种的“守株待兔”,还是第二种的主动进攻都可以。)


    下一篇将进行实战。

相关文章
相关标签/搜索