无线网络密码WPAWPA2基础知识讲解.docx
无线网络密码WPAWPA2基础知识讲解无线网络密码WPAWPA2基础知识讲解恒辉首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能一样,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称,通常哈希算法都是公开的,比方MD5,SHA-1等等。;我们平常讲的WPA密码其实叫PSK(pre-sharedkey),长度一般是8-63字节,它加上ssid通过一定的算法能够得到PMK(pairwisemasterkey)。PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的经过开销比拟大,是我们解除花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常讲的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速解除就是这么来的。认证的时候会生成一个PTK(pairwisetemporary),这是一组密钥,详细细节不具体讲了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(messageintegralitycheck),tkip之所以被解除和这个mic有很大关系。四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!8A2m6T)U2J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用一样的参数与算法计算出MIC,并与客户端发过来的比拟,假如一致,则认证通过,否则失败。目前的解除方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(假如有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比拟,假如一致,那么该PSK就是密钥。目前最耗时的就是算PMK,可谓解除的瓶颈。即便搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!近期出来的tkiptun-ng只是能够解开使用tkip加密了的数据包,并不是讲能够快速算出PMK或PSK。假如感兴趣,能够到书店看看讲哈希的书,讲不定你把这些HASH算法都解除出来了。wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比方有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphraseTP-LINK12345678,结果应该是这样:network=ssid=TP-LINK#psk=12345678psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743dapsk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就能够连上该ssid,相当于输入了12345678,生成PMK的经过是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。能够看到同样是psk是12345678,假如ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成