掌握无线认证的方式
掌握deauth攻击的原理与结果
掌握使用wireshark分析无线数据包
客户端与路由完成密钥交换的时间?(flag格式:flag{2015-09-01-12:05})
WEP已基本弃用,不安全。目前常用WPA2-presonal。WPA2包含一下几个点:预共享密钥;AES加密;CCMP完整性校验。
要了解的无线网络协议的关键:
WPA2的握手:
基于802.1X 协议,使用eapol key进行封装传输。
我们按协议排序这个流量包,可以很直观的看到握手过程:
wireshark已经根据key-information的顺序解析了这个握手1-4的过程。所以我们展开分组详情的信息可以获取到,第四次交换握手包的时间是:flag{2016-12-05-22:45}
Deauthentication是IEEE 802.11 协议所规定的,用来解除认证的帧。具有如下特点:
这个数据包中充斥着大量的Deauthentication的数据包,是强制客户端掉线重新连接的一个过程。
在我们获得了数据包之后,这些客户端和AP之间的通信是被加密了的,但是我们如果知道SSID和无线密码可以解密这些流量。
wireshark官网提供了这样一个现在工具WPA-PSK生成:
这个数据包包连接的SSID是sudalover,密码:2.64*2.64,生成的PSK是:27d0ceba9040bbc863b804048160041f3360d0507d96968ae67e915f4aba440e
我们可以在wireshark的 编辑 - 首选项 - Protocol(协议) - IEEE802.11 - Decryption Keys导入它:
重新打开或载入这个数据包,我们在四次握手链接之后,传输的数据中就能看到更上层的通信数据了: