python wpa_用Python创建WPA消息完整性代码(MIC)

以下是来自第二条消息的EAPOL数据(从逻辑链路控制之后开始),以4种方式握手:unsigned char eapol[] =

{

'\x01', // Version

'\x03', // Type

'\x00','\x77', // Length

'\xfe', // Key Descriptor Type

'\x01','\x0a', // Key information

'\x00','\x10', // Key length

// Replay counter

'\x00','\x00','\x00','\x00','\x00','\x00','\x00','\x01',

// WPA Key Nounce

'\x77','\xd6','\x54','\xad','\x0c','\x1f','\xea','\x2f',

'\x20','\x99','\xf1','\xdd','\x1c','\xae','\xdb','\xd8',

'\xf7','\xe8','\x86','\xb0','\x81','\x60','\xed','\x7f',

'\x70','\xdd','\xbb','\x33','\xb6','\xf1','\xd9','\x98',

// Key IV

'\x00','\x00','\x00','\x00','\x00','\x00','\x00','\x00',

'\x00','\x00','\x00','\x00','\x00','\x00','\x00','\x00',

// Key RSC

'\x00','\x00','\x00','\x00','\x00','\x00','\x00','\x00',

// Key ID

'\x00','\x00','\x00','\x00','\x00','\x00','\x00','\x00',

// MIC **************** CHANGE HERE ********************

// '\x0a','\x62','\x24','\x07','\x11','\x36','\xd5','\x67',

// '\x87','\xc0','\x7b','\x82','\x6b','\x06','\xf7','\xff',

'\x00','\x00','\x00','\x00','\x00','\x00','\x00','\x00',

'\x00','\x00','\x00','\x00','\x00','\x00','\x00','\x00',

// Key Data Length

'\x00','\x18',

// Key Data

'\xdd','\x16','\x00','\x50','\xf2','\x01','\x01','\x00',

'\x00','\x50','\xf2','\x04','\x01','\x00','\x00','\x50',

'\xf2','\x04','\x01','\x00','\x00','\x50','\xf2','\x02'

};

确保用'\x00'替换了16个字节的MIC field,这样就可以根据Michael算法计算出有效的EAPOL数据。在

另外,请确保基于WPA版本使用了正确的算法。WPA1使用HMAC和MD5散列函数,WPA2使用HMAC和SHA1散列,正如您在aircrack ng source中看到的那样:

^{pr2}$

我认为python在HMAC对象中默认使用MD5。在

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值