学习wifi破解之路--暴力破解原理(2)

经过上一篇的学习,梳理一下,我们能在四次握手过程中获取到什么信息?CL_MAC、AP_MAC、SSID、Anonce、Snonce、MIC,关键的我们缺什么?缺passhrase密码呀。是不是如果我们猜中了passhrase就可以了呢?怎么验证我猜的密码是正确的呢?MIC这个好东西,用来校验的嘛。

PMK=pdkdf2_SHA1(passhrase,SSID,SSID length,4096)

PTK=PRF(PMK+Anonce+Snonce+AP_MACK+CL_MAC)

MIC key=PTK(前16个字节)

MIC=HMAC_MD5(MIC key,16,802.1x data)

    万事具备只欠passhrase这个密码啦,变量值有了,算法也有了。只要不断的猜passhrase就好啦。

来个网上的图

我们获取到这4次握手的内容CAP数据包就可以进行离线暴力破解啦(稍安勿躁,同学们肯定会问,咋得到传说中的4次握手CAP数据包?稍微懂点网络知识的人,应该听过“混杂模式”,这个是个好东西,会侦听此网络上所有的信号,包括发给自己的和发给别人的,具体解释度娘一下吧。)

那我怎么获取到这4次握手的数据呢?开启无线网卡的混杂模式,侦听特定的SSID

1、等待新的设备连接此AP

2、强迫其中一台已经连接此AP的设备下线,使其重新连接AP(此种方法就是网络上大多数教程说,胡哥必须吐槽一下,其实第一种方法也可以,为何没说清楚为何要这强迫别人重新连接。其实关键在于在侦听的时候要有设备与AP进行握手就好,无论是第一种的“守株待兔”,还是第二种的主动进攻都可以。)

    下一篇将进行实战。

你可能感兴趣的:(学习wifi破解之路--暴力破解原理(2))