[wifi] 802.11协议帧格式、Wi-Fi连接交互过程、无线**入门研究

[复制链接]
 楼主| deadtime 发表于 2019-9-7 16:52 | 显示全部楼层
因为AP发送的这个Beacon管理帧数据包是广播地址,所以我们的PCMIA内置网卡、或者USB外界网卡会接收到这个数据包,然后在我们的"无线连接列表"中显示出来

706755d736fc45497f.png
 楼主| deadtime 发表于 2019-9-7 17:07 | 显示全部楼层
2. 客户端向承载指定SSID的AP发送Probe Request(探测请求)帧

314545d737356ddfe0.png

259575d73735e500b7.png

当我们点击"连接"的时候,无线网卡就会发送一个Prob数据帧,用来向AP请求连接
 楼主| deadtime 发表于 2019-9-7 17:08 | 显示全部楼层
3. AP接入点对客户端的SSID连接请求进行应答

88755d737378f30f7.png

AP对客户端的连接作出了回应,并表示不接受任何形式的"帧有效负载加密(frame-payload-encryption)"
 楼主| deadtime 发表于 2019-9-7 17:08 | 显示全部楼层
4. 客户端对目标AP请求进行身份认证(Authentication)

799635d73738faa292.png

45635d737394c8ad7.png
 楼主| deadtime 发表于 2019-9-7 17:09 | 显示全部楼层
5. AP对客户端的身份认证(Authentication)请求作出回应

466385d7373ab5e0ae.png

12035d7373b274a4b.png

AP回应,表示接收身份认证
 楼主| deadtime 发表于 2019-9-7 17:09 | 显示全部楼层
6. 客户端向AP发送连接(Association)请求

身份认证通过之后,所有的准备工作都做完了,客户端这个时候可以向WLAN AP发起正式的连接请求,请求接入WLAN

978005d7373c980b26.png

756705d7373cec4b2f.png
 楼主| deadtime 发表于 2019-9-7 17:10 | 显示全部楼层
7. AP对连接(Association)请求进行回应

220095d7373e6ce75a.png

361365d7373ecc2731.png

AP对客户端的连接请求(Association)予以了回应(包括SSID、性能、加密设置等)。至此,Wi-Fi的连接身份认证交互就全部结束了,之后就可以正常进行数据发送了
 楼主| deadtime 发表于 2019-9-7 17:10 | 显示全部楼层
8. 客户端向AP请求断开连接(Disassociation)

当我们点击"断开连接"的时候,网卡会向AP发送一个断开连接的管理数据帧,请求进行断开连接

634755d737407a41e5.png

89735d73740df2f3e.png
 楼主| deadtime 发表于 2019-9-7 17:10 | 显示全部楼层
由此,我们可以发现,基于对数据帧格式的了解,黑客可以发起一些针对协议的攻击

1. Deanthentication攻击
2. Disassociation攻击
黑客可以利用这种方式加快对WEP/WPS-PSK保护的无线局域网的攻击,迫使客户端重新连接并且产生ARP流量(基于WEP的攻击)、或捕获重新进行WPA连接的四次握手,然后可以对密码进行离线字典或彩虹表**攻击

0x2: 基于WEP加密的连接过程

0x3: 基于WPA-PSK加密的连接过程

这两种连接交互过程原理上和无加密方式(开放系统方式)相同,感兴趣的朋友可以使用wireshark进行抓包实验
 楼主| deadtime 发表于 2019-9-7 17:11 | 显示全部楼层
4. 802.11标准中的数据安全加密协议

在IEEE 802.11协议中的加密算法有如下几个

1. WEP,Wired Equivalent Privacy: 802.11中最早期的加密标准
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy

2. CCMP(CTR with CBC-MAC Protocol): 基于AES的全新加密协议,在IEEE 802.11i中提出
http://en.wikipedia.org/wiki/CCMP

3. WPA(Wi-Fi Protected Access)
http://en.wikipedia.org/wiki/WPA

4. TKIP(Temporal Key Integrity Protocol)
http://en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol

5. WPA2(Wi-Fi Protected Access 2)
http://en.wikipedia.org/wiki/WPA2

原本计划在本篇研究**中学习一下这些加密算法、以及它们的协议交互过程的,不过鉴于本次的项目方向是流量劫持、内容窃取,并不是直接**AP的密码,所以决定把加密算法这块放到以后的研究课题中去
 楼主| deadtime 发表于 2019-9-7 17:11 | 显示全部楼层
5. 后记

下一步希望做的事

1. 研究一下伪AP、流量劫持的原理、实现
2. SSL中间人攻击,获取明文数据
3. 无线钓鱼
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 在线客服 返回列表 返回顶部
快速回复 在线客服 返回列表 返回顶部