网络安全攻防实验:WPA-PSK口令攻击

这篇具有很好参考价值的文章主要介绍了网络安全攻防实验:WPA-PSK口令攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

wpa-psk口令攻击实验

目录

前言

一、实验原理

二、使用步骤

1.环境搭建

2.查看四个消息包

注:使用eapol筛选出四个包

​编辑 查看Message1​编辑

查看Message2

查看Message3

查看Message4

3.使用程序破解口令


前言

1)       掌握WLAN的工作原理;

2)       理解RSN的密钥层次;

3)       理解4次握手原理。

一、实验原理

本实验主要用到4-way握手的原理。在4-way握手之前,STA应该收到AP广播的beacon帧。AP通过广播beacon帧来表示其无线网络的存在。

二、实验步骤

1.环境搭建

注:本文使用抓取好的wireshark包

1.1通过beacon frame获得查看到SSID为Coherer

网络安全攻防实验:WPA-PSK口令攻击 

     1.2查看AP地址为000c4182b255,STA是000d9382363a 

网络安全攻防实验:WPA-PSK口令攻击 

 

 

2.查看四个消息包

注:使用eapol筛选出四个包

网络安全攻防实验:WPA-PSK口令攻击 查看Message1网络安全攻防实验:WPA-PSK口令攻击

 AP向STA发送消息,如下图所示.AP会向STA发送ANOUNCE

得到ANounce为:

3e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933

查看Message2

网络安全攻防实验:WPA-PSK口令攻击 

        STA会向AP发送Snounce和MIC。MIC计算是以802.11的所有字段作为HMAC输入,如下面DATA1为该帧中802.11所有字段,此处用于验证STA指导PTK,进而知道PMK,从而验证STA是合法的。计算时MIC字段设置为0。

 SNonuce为:

cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386 

 网络安全攻防实验:WPA-PSK口令攻击

DATA-1为 "0203007502010a00100000000000000000cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac020100000fac040100000fac020000"

网络安全攻防实验:WPA-PSK口令攻击 

  MIC-1为a462a7029ad5ba30b6af0df391988e45

查看Message3

网络安全攻防实验:WPA-PSK口令攻击

 MIC-2为7d0af6df51e99cde7a187453f0f93537

DATA-2为:

"020300af0213ca001000000000000000013e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933f57b949771c867989f49d04ed47c6934cf020000000000000000000000000000000000000000000000000000000000000050cfa72cde35b2c1e2319255806ab364179fd9673041b9a5939fa1a2010d2ac794e25168055f794ddc1fdfae3521f4446bfd11da98345f543df6ce199df8fe48f8cdd17adca87bf45711183c496d41aa0c"

查看Message4

网络安全攻防实验:WPA-PSK口令攻击

 MIC-3为10bba3bdfbcfde2bc537509d71f2ecd1

DATA-3为:

"0203005f02030a0010000000000000000100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000"

3.使用程序破解口令

1.使用pycharm打开文件并将对应部分参数修改

网络安全攻防实验:WPA-PSK口令攻击

 2.通过碰撞进行查找

网络安全攻防实验:WPA-PSK口令攻击

 查找到密码为Induction文章来源地址https://www.toymoban.com/news/detail-403737.html

到了这里,关于网络安全攻防实验:WPA-PSK口令攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《网络安全0-100》口令系统

    知道什么:口令 拥有什么:汽车钥匙or加密狗  唯一特征:指纹or虹膜 多因子认证是指在进行身份验证时,需要提供两个或以上的验证因素,以提高系统的安全性和防范恶意攻击。这些因素可以是以下几种类型之一: 知道的事情:例如用户名+密码。 拥有的物品:例如手机验

    2024年02月12日
    浏览(42)
  • 《网络安全0-100》口令机制

    口令是指在计算机系统中,由用户自己设定的一段字符串,用于验证用户身份合法性的一种方式。通过口令验证,可以有效增强计算机系统的安全性。常见的口令包括密码、PIN码。 口令系统是指基于口令验证技术的计算机安全系统。它通过要求用户输入正确的口令来验证用户

    2024年02月09日
    浏览(44)
  • 网络安全与攻防-常见网络安全攻防

    目录 攻击手段防御策略 阻断服务攻击(DoS) 地址解析欺骗(ARP攻击)(Address Resolution Protocol spoofing) 跨站脚本攻击(XSS) SQL注入 跨站请求伪造(csrf)  HTTPS中间人攻击 小结 阻断服务攻击(DoS) 阻断服务攻击(Denial-of service attack),想办法将目标网络资源用尽(自己的服

    2023年04月25日
    浏览(68)
  • kali linux网络安全弱口令爆破常用命令(二)

    Kali Linux中的Hydra是一款强大的网络登录破解工具,它支持多种协议,如FTP、SSH、Telnet等。弱口令爆破是一种常见的网络攻击手段,通过尝试不同的用户名和密码组合来获取系统的访问权限。Hydra是一款强大的暴力破解工具,可以用于执行弱口令爆破。 1. 主机(Host): 要尝试

    2024年02月03日
    浏览(52)
  • <网络安全>《35 网络攻防专业课<第一课 - 网络攻防准备>》

    认识黑客 认识端口 常见术语与命令 网络攻击流程 VMWare虚拟环境靶机搭建 白帽黑客 是指有能力破坏电脑安全但不具恶意目的黑客。 灰帽黑客 是指对于伦理和法律态度不明的黑客。 黑帽黑客 经常用于区别于一般(正面的)理性黑客,一个犯罪和黑客的合成词。 黑客:Hack

    2024年02月19日
    浏览(61)
  • 网络安全攻防:ZigBee安全

    1. ZigBee简介 ZigBee(又称紫蜂协议)是基于IEEE802.15.4标准的低功耗局域网协议。根据国际标准规定,ZigBee技术是一种短距离、低功耗的无线通信技术。ZigBee来源于蜜蜂的八字舞,由于蜜蜂(Bee)是靠飞翔和“嗡嗡”(Zig)地抖动翅膀的“舞蹈”来与同伴传递花粉所在方位信息

    2024年02月05日
    浏览(65)
  • 网络安全进阶学习第一课——认证崩溃之弱口令与暴力破解

    弱口令没有严格和准确的定义,通常认为它是容易被别人猜测到或被工具破解的口令均为弱口令。 在允许社会工程学攻击的情况下,密码中仅带有与自身相关的信息也可以称之为弱口令,如 受害者为王伟,通过简单的社工信息收集到生日为19920801 那么以wangwei123、wangwei19920

    2024年02月08日
    浏览(54)
  • 网络攻防演练.网络安全.学习

    网络安全攻防演练是指通过模拟各种网络攻击手段,来测试自身安全防御能力和应对能力的一种演练活动。本文总结了网络安全攻防演练的重要性、准备工作以及演练过程中需要注意的事项。 一、网络安全攻防演练的重要性 网络安全攻防演练是对自身网络安全现状的一种全面

    2024年02月13日
    浏览(44)
  • 【网络安全】-- 网络渗透技术攻防(--更新中)

    1.1.1 什么是网络渗透攻击 “网络渗透攻击”是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划的逐步渗透攻击进入网络,最终控制整个网络。 1.1.2 网络渗透测试的意义 渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过运

    2024年02月13日
    浏览(58)
  • 网络安全攻防演练项目介绍

    有很多朋友问我写的攻防演练是什么? 本文给予回答 网络安全攻防演练是公安部组织的面向税务、电力、电信、银行、铁路、财政、广电、水利、教育、互联网、检察院、法院、石油、交通等行业的政府单位/公司,开展的实战攻防演练,也简称为护网。 攻防演练主要目标是

    2024年02月09日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包