wpa-psk口令攻击实验
目录
前言
一、实验原理
二、使用步骤
1.环境搭建
2.查看四个消息包
注:使用eapol筛选出四个包
编辑 查看Message1编辑
查看Message2
查看Message3
查看Message4
3.使用程序破解口令
前言
1) 掌握WLAN的工作原理;
2) 理解RSN的密钥层次;
3) 理解4次握手原理。
一、实验原理
本实验主要用到4-way握手的原理。在4-way握手之前,STA应该收到AP广播的beacon帧。AP通过广播beacon帧来表示其无线网络的存在。
二、实验步骤
1.环境搭建
注:本文使用抓取好的wireshark包
1.1通过beacon frame获得查看到SSID为Coherer
1.2查看AP地址为000c4182b255,STA是000d9382363a
2.查看四个消息包
注:使用eapol筛选出四个包
查看Message1
AP向STA发送消息,如下图所示.AP会向STA发送ANOUNCE
得到ANounce为:
3e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933
查看Message2
STA会向AP发送Snounce和MIC。MIC计算是以802.11的所有字段作为HMAC输入,如下面DATA1为该帧中802.11所有字段,此处用于验证STA指导PTK,进而知道PMK,从而验证STA是合法的。计算时MIC字段设置为0。
SNonuce为:
cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386
DATA-1为 "0203007502010a00100000000000000000cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac020100000fac040100000fac020000"
MIC-1为a462a7029ad5ba30b6af0df391988e45
查看Message3
MIC-2为7d0af6df51e99cde7a187453f0f93537
DATA-2为:
"020300af0213ca001000000000000000013e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933f57b949771c867989f49d04ed47c6934cf020000000000000000000000000000000000000000000000000000000000000050cfa72cde35b2c1e2319255806ab364179fd9673041b9a5939fa1a2010d2ac794e25168055f794ddc1fdfae3521f4446bfd11da98345f543df6ce199df8fe48f8cdd17adca87bf45711183c496d41aa0c"
查看Message4
MIC-3为10bba3bdfbcfde2bc537509d71f2ecd1
DATA-3为:
"0203005f02030a0010000000000000000100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000"
3.使用程序破解口令
1.使用pycharm打开文件并将对应部分参数修改
2.通过碰撞进行查找
文章来源:https://www.toymoban.com/news/detail-403737.html
查找到密码为Induction文章来源地址https://www.toymoban.com/news/detail-403737.html
到了这里,关于网络安全攻防实验:WPA-PSK口令攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!