1 在动手破解 WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash)
这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果
哈希是一类算法的统称(暂停
移动你的鼠标-猛击右图),通常哈希算法都是公开的,比如 MD5,SHA-1等等
我们平时说的 WPA 密码其实叫 PSK(pre-shared key),长度一般是8-63字节,它加上 ssid 通过一定的算法可以得到 PMK(pairwise master key)
PMK=SHA-1(ssid,psk) ,PMK 的长度是定长的,都是64字节
由于计算 PMK 的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK 事先生成好,这个事先生成好的表就是常说的 HASH 表(生成PMK 的算法是一种哈希),这个工作就是用airlib-ng 这个工具来完成的,我们的快速破解就是这么来的
认证的时候会生成一个 PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC 地址、AP 的 BSSID、A-NONCE、S-NONCE、PMK,其中 A-NONCE 和 S-NONCE 是两个随机数,确保每次连接都会生成不同的 PTK
PTK 的计算消耗很小
PTK 加上报文数据采用一定的算法(AES或 TKIP),得到密文,同时会得到一个签名,叫做 MIC(message integrality check),tkip 之所以被破解和这个 mic 有很大关系
四次握手包中含有以上的哪些东西呢
客户端的 MAC 地址,AP 的 BSSID,A-