更多全球网络安全资讯尽在邑安全
实验目的
掌握无线认证的方式
掌握deauth攻击的原理与结果
掌握使用wireshark分析无线数据包
实验环境
-
操作机:Windows 7
-
Wireshark2.2
-
binwak for windows
-
实验工具:
实验内容
客户端与路由完成密钥交换的时间?(flag格式:flag{2015-09-01-12:05})
实验一
WEP已基本弃用,不安全。目前常用WPA2-presonal。WPA2包含一下几个点:预共享密钥;AES加密;CCMP完整性校验。
方法一 了解无线协议
-
操作步骤详解
要了解的无线网络协议的关键:
-
周期性的发送Beacon:宣告无线网络的存在,数据速率,信道,安全密码,密钥管理等。
-
节点获知AP的信息,发送proble request;
-
AP返回proble response;
-
然后开始Authenticaion request。
WPA2的握手:
基于802.1X 协议,使用eapol key进行封装传输。
-
Authenticator -> Supplicant:
key 描述:AES加密,HMAC-SHA1 MIC验证,Anonce,等等。 -
Supplicant -> Authenticator:
Snonce,key 描述,key MIC(除了第一次握手都有MIC字段
) -
Authenticator -> Supplicant:
Install(安装 生成共享密钥),Key ACK,Key MIC,加密Key Data,SMK. -
Supplicant -> Authenticator
表明可以进行加密通信。
我们按协议排序这个流量包,可以很直观的看到握手过程:
wireshark已经根据key-information的顺序解析了这个握手1-4的过程。所以我们展开分组详情的信息可以获取到,第四次交换握手包的时间是:flag{2016-12-05-22:45}
方法二 Deauthentication Attack
Deauthentication是IEEE 802.11 协议所规定的,用来解除认证的帧。具有如下特点:
-
没有加密 任何人都可以发送
-
容易伪造来源MAC地址
-
强制客户端掉线
这个数据包中充斥着大量的Deauthentication的数据包,是强制客户端掉线重新连接的一个过程。
方法二 无线数据包的解密
在我们获得了数据包之后,这些客户端和AP之间的通信是被加密了的,但是我们如果知道SSID和无线密码可以解密这些流量。
wireshark官网提供了这样一个现在工具WPA-PSK生成:
这个数据包包连接的SSID是sudalover,密码:2.64*2.64,生成的PSK是:27d0ceba9040bbc863b804048160041f3360d0507d96968ae67e915f4aba440e
我们可以在wireshark的 编辑 - 首选项 - Protocol(协议) - IEEE802.11 - Decryption Keys导入它:
重新打开或载入这个数据包,我们在四次握手链接之后,传输的数据中就能看到更上层的通信数据了:
原文来自: 先知社区
原文链接: https://xz.aliyun.com/t/1972
推荐文章
1
2
本文始发于微信公众号(邑安全):Misc 总结 - 流量分析 无线wifi相关
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论