WIFI WPA/WPA2协议:深入解析与实践

WIFI WPA/WPA2协议:深入解析与实践

1. WPA/WPA2 协议

1.1 监听 Wi-Fi 流量

解析 WPA/WPA2 的第一步是监听 Wi-Fi 流量,捕获设备与接入点之间的 4 次握手数据。然而,设备通常不会频繁连接或重新连接,为了加速过程,攻击者会发送断开认证包 (Deauthentication Packet),强制客户端重新连接,从而捕获新的握手数据。

1.2 四次握手详解

四次握手是设备与路由器确认密码正确性的重要过程。其基本步骤如下:

  1. 路由器发送挑战信息: 路由器向客户端发送一个挑战信息,要求其证明拥有正确的网络密码 (PSK)。

  2. 客户端加密响应: 客户端使用 PSK 加密挑战信息,并将加密结果发送回路由器。

  3. 路由器验证并确认: 路由器验证客户端的加密响应,确认其拥有正确的 PSK,然后发送自己的确认信息。

  4. 最终验证并建立连接: 客户端验证路由器的确认信息,双方完成握手,建立加密连接。

尽管四次握手过程中并不会直接暴露 PSK,但握手数据中包含的信息足以用于离线暴力破解或字典攻击。

1.3 准备工作

在攻击设备上执行以下命令,确定可用的无线网络设备:

bash 复制代码
sudo iw dev

输出示例:

bash 复制代码
glitch@wifi:~$ iw dev
phy#2
	Interface wlan2
		ifindex 5
		wdev 0x200000001
		addr 02:00:00:00:02:00
		type managed
		txpower 20.00 dBm    

我们可以使用设备/接口wlan2,并且从此输出中可以获取两个对我们有用的重要细节:

  1. addr是我们设备的MAC/BSSID。BSSID代表基本服务集标识符,它是无线设备或接入点物理地址的唯一标识符。
  2. type显示为managed 。这是大多数 Wi-Fi 设备(如笔记本电脑、手机等)连接 Wi-Fi 网络时使用的标准模式。在 managed 模式下,设备充当客户端,连接到接入点以加入网络。还有另一种模式称为监控模式monitor mode,我们将很快讨论。

1.4 扫描 Wi-Fi 网络

现在,我们想使用我们的设备扫描附近的 Wi-Fi 网络wlan2。我们可以使用

bash 复制代码
sudo iw dev wlan2 scan

dev wlan2指定您要使用的无线设备,并scan告诉iw扫描该区域以查找可用的 Wi-Fi 网络。

输出示例:

bash 复制代码
glitch@wifi:~$ sudo iw dev wlan2 scan
BSS 02:00:00:00:00:00(on wlan2)
	last seen: 520.388s [boottime]
	TSF: 1730575383370084 usec (20029d, 19:23:03)
	freq: 2437
	beacon interval: 100 TUs
	capability: ESS Privacy ShortSlotTime (0x0411)
	signal: -30.00 dBm
	last seen: 0 ms ago
	Information elements from Probe Response frame:
	SSID: MalwareM_AP
	Supported rates: 1.0* 2.0* 5.5* 11.0* 6.0 9.0 12.0 18.0 
	DS Parameter set: channel 6
	ERP: Barker_Preamble_Mode
	Extended supported rates: 24.0 36.0 48.0 54.0 
	RSN:	 * Version: 1
		 * Group cipher: CCMP
		 * Pairwise ciphers: CCMP
		 * Authentication suites: PSK
		 * Capabilities: 1-PTKSA-RC 1-GTKSA-RC (0x0000)
	Supported operating classes:
		 * current operating class: 81
	Extended capabilities:
		 * Extended Channel Switching
		 * Operating Mode Notification         

这里有很多信息需要剖析,但以下是表明该设备是接入点的最重要的细节:

  • 设备的BSSID和SSID分别为和。由于显示了SSID,这意味着设备正在通告网络名称,接入点会这样做以允许客户端发现并连接到网络。02:00:00:00:00:00 MalwareM_AP
  • RSN(Robust Security Network)的存在表明网络正在使用 WPA2,因为 RSN 是 WPA2 标准的一部分。WPA2 网络通常使用 RSN 来定义加密和身份验证设置。
  • Group and Pairwise ciphers 是 CCMP 。带有密码块链接消息认证码协议 (CCMP) 的计数器模式是 WPA2 使用的加密方法。
  • RSN 里面的值Authentication suites是PSK,表示这是一个 WPA2-Personal 网络,使用共享密码进行身份验证。
  • 另一个重要细节是DS Parameter set显示通道 6 的值。就 Wi-Fi 而言,通道是指更宽泛的 Wi-Fi 频谱内允许无线设备相互通信的特定频率范围。Wi-Fi 有多种通道,它们都有助于在不同的频段分配网络流量,从而减少干扰。最常见的两种 Wi-Fi 通道是 2.4 GHz 和 5GHz。在 2.4GHz 频段,通常使用通道 1、6 和 11,因为它们不重叠,可最大限度地减少干扰。在 5 GHz频段,有更多可用通道,允许更多网络共存而不会受到干扰。

现在是时候讨论我们可以在某些无线设备上使用的另一种模式:监控模式 。这是一种主要用于网络分析和安全审计的特殊模式。在此模式下,Wi-Fi 接口会监听特定信道上的所有无线流量,无论它是否定向到设备。它会被动捕获范围内的所有网络流量以进行分析,而无需加入网络。我们想检查我们的wlan2接口是否可以使用监控模式。为此,我们将运行命令sudo ip link set dev wlan2 down关闭我们的设备。然后我们将使用 切换模式以sudo iw dev wlan2 set type monitor将 wlan2 更改为监控模式。然后使用 重新打开我们的设备sudo ip link set dev wlan2 up

bash 复制代码
glitch@wifi:~$ sudo ip link set dev wlan2 down
glitch@wifi:~$ sudo iw dev wlan2 set type monitor
glitch@wifi:~$ sudo ip link set dev wlan2 up

我们可以使用命令确认我们的接口处于监控模式sudo iw dev wlan2 info

输出示例:

bash 复制代码
glitch@wifi:~$ sudo iw dev wlan2 info
Interface wlan2
	ifindex 5
	wdev 0x200000001
	addr 02:00:00:00:02:00
	type monitor
	wiphy 2
	channel 1 (2412 MHz), width: 20 MHz (no HT), center1: 2412 MHz
	txpower 20.00 dBm

2. 结论

WPA/WPA2 虽然安全性较高,但仍存在被破解的可能性。

增强防护: 使用强密码、启用 WPA3、禁用 WPS 以及定期更新固件均可显著提高 Wi-Fi 网络安全性。

通过理解其工作原理和漏洞,我们可以更好地保护自己的网络安全。

相关推荐
小丑西瓜66641 分钟前
网络基础概念
linux·网络·tcp/ip·c/c++
一只小鱼儿吖1 小时前
数据采集:各地区动态IP数据质量差异分析
网络·网络协议·tcp/ip
XY.散人1 小时前
初识Linux · 网络基础
网络
黑客Ela2 小时前
网络安全产品之认识防火墙
网络·web安全·php
纸醉金迷金手指2 小时前
ctfshow-web 151-170-文件上传
网络安全·web
柴郡猫^O^2 小时前
OSCP - Proving Grounds - DC-4
安全·网络安全·安全性测试
南桥几晴秋2 小时前
【Linux网络编程】传输协议UDP
linux·服务器·网络·c++·udp·传输层
夜空晚星灿烂2 小时前
C#网络编程--TCP/IP协议与Socket的区别以及关系
网络·tcp/ip·c#
小技与小术2 小时前
firewalld详解
linux·运维·网络
tjjingpan2 小时前
HCIA-Access V2.5_2_2网络通信基础_TCP/IP协议栈报文封装
服务器·网络·tcp/ip