Misc 总结 - 流量分析 无线wifi相关

  • A+
所属分类:逆向工程

更多全球网络安全资讯尽在邑安全

实验目的

掌握无线认证的方式
掌握deauth攻击的原理与结果
掌握使用wireshark分析无线数据包

实验环境

  • 操作机:Windows 7

    • Wireshark2.2

    • binwak for windows

    • 实验工具:

实验内容

  客户端与路由完成密钥交换的时间?(flag格式:flag{2015-09-01-12:05})

实验一

  WEP已基本弃用,不安全。目前常用WPA2-presonal。WPA2包含一下几个点:预共享密钥;AES加密;CCMP完整性校验。

方法一 了解无线协议

  • 操作步骤详解

要了解的无线网络协议的关键:

  • 周期性的发送Beacon:宣告无线网络的存在,数据速率,信道,安全密码,密钥管理等。

  • 节点获知AP的信息,发送proble request;

  • AP返回proble response;

  • 然后开始Authenticaion request。

WPA2的握手:

基于802.1X 协议,使用eapol key进行封装传输。

  1. Authenticator -> Supplicant:
    key 描述:AES加密,HMAC-SHA1 MIC验证,Anonce,等等。

  2. Supplicant -> Authenticator:
    Snonce,key 描述,key MIC(除了第一次握手都有MIC字段
    )

  3. Authenticator -> Supplicant:
    Install(安装 生成共享密钥),Key ACK,Key MIC,加密Key Data,SMK.

  4. Supplicant -> Authenticator
    表明可以进行加密通信。

我们按协议排序这个流量包,可以很直观的看到握手过程:

Misc 总结 - 流量分析 无线wifi相关

wireshark已经根据key-information的顺序解析了这个握手1-4的过程。所以我们展开分组详情的信息可以获取到,第四次交换握手包的时间是:flag{2016-12-05-22:45}

方法二 Deauthentication Attack

Deauthentication是IEEE 802.11 协议所规定的,用来解除认证的帧。具有如下特点:

  • 没有加密 任何人都可以发送

  • 容易伪造来源MAC地址

  • 强制客户端掉线

这个数据包中充斥着大量的Deauthentication的数据包,是强制客户端掉线重新连接的一个过程。

方法二 无线数据包的解密

在我们获得了数据包之后,这些客户端和AP之间的通信是被加密了的,但是我们如果知道SSID和无线密码可以解密这些流量。

wireshark官网提供了这样一个现在工具WPA-PSK生成:

Misc 总结 - 流量分析 无线wifi相关

这个数据包包连接的SSID是sudalover,密码:2.64*2.64,生成的PSK是:27d0ceba9040bbc863b804048160041f3360d0507d96968ae67e915f4aba440e

我们可以在wireshark的 编辑 - 首选项 - Protocol(协议) - IEEE802.11 - Decryption Keys导入它:

Misc 总结 - 流量分析 无线wifi相关

重新打开或载入这个数据包,我们在四次握手链接之后,传输的数据中就能看到更上层的通信数据了:

Misc 总结 - 流量分析 无线wifi相关


原文来自: 先知社区

原文链接: https://xz.aliyun.com/t/1972

欢迎收藏并分享朋友圈,让五邑人网络更安全

Misc 总结 - 流量分析 无线wifi相关

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):Misc 总结 - 流量分析 无线wifi相关

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: