发新帖我要提问
12
返回列表
打印
[wifi]

802.11协议帧格式、Wi-Fi连接交互过程、无线**入门研究

[复制链接]
楼主: deadtime
手机看帖
扫描二维码
随时随地手机跟帖
21
deadtime|  楼主 | 2019-9-7 16:52 | 只看该作者 |只看大图 回帖奖励 |倒序浏览
因为AP发送的这个Beacon管理帧数据包是广播地址,所以我们的PCMIA内置网卡、或者USB外界网卡会接收到这个数据包,然后在我们的"无线连接列表"中显示出来

使用特权

评论回复
22
deadtime|  楼主 | 2019-9-7 17:07 | 只看该作者
2. 客户端向承载指定SSID的AP发送Probe Request(探测请求)帧





当我们点击"连接"的时候,无线网卡就会发送一个Prob数据帧,用来向AP请求连接

使用特权

评论回复
23
deadtime|  楼主 | 2019-9-7 17:08 | 只看该作者
3. AP接入点对客户端的SSID连接请求进行应答



AP对客户端的连接作出了回应,并表示不接受任何形式的"帧有效负载加密(frame-payload-encryption)"

使用特权

评论回复
24
deadtime|  楼主 | 2019-9-7 17:08 | 只看该作者
4. 客户端对目标AP请求进行身份认证(Authentication)



使用特权

评论回复
25
deadtime|  楼主 | 2019-9-7 17:09 | 只看该作者
5. AP对客户端的身份认证(Authentication)请求作出回应





AP回应,表示接收身份认证

使用特权

评论回复
26
deadtime|  楼主 | 2019-9-7 17:09 | 只看该作者
6. 客户端向AP发送连接(Association)请求

身份认证通过之后,所有的准备工作都做完了,客户端这个时候可以向WLAN AP发起正式的连接请求,请求接入WLAN



使用特权

评论回复
27
deadtime|  楼主 | 2019-9-7 17:10 | 只看该作者
7. AP对连接(Association)请求进行回应





AP对客户端的连接请求(Association)予以了回应(包括SSID、性能、加密设置等)。至此,Wi-Fi的连接身份认证交互就全部结束了,之后就可以正常进行数据发送了

使用特权

评论回复
28
deadtime|  楼主 | 2019-9-7 17:10 | 只看该作者
8. 客户端向AP请求断开连接(Disassociation)

当我们点击"断开连接"的时候,网卡会向AP发送一个断开连接的管理数据帧,请求进行断开连接



使用特权

评论回复
29
deadtime|  楼主 | 2019-9-7 17:10 | 只看该作者
由此,我们可以发现,基于对数据帧格式的了解,黑客可以发起一些针对协议的攻击

1. Deanthentication攻击
2. Disassociation攻击
黑客可以利用这种方式加快对WEP/WPS-PSK保护的无线局域网的攻击,迫使客户端重新连接并且产生ARP流量(基于WEP的攻击)、或捕获重新进行WPA连接的四次握手,然后可以对密码进行离线字典或彩虹表**攻击

0x2: 基于WEP加密的连接过程

0x3: 基于WPA-PSK加密的连接过程

这两种连接交互过程原理上和无加密方式(开放系统方式)相同,感兴趣的朋友可以使用wireshark进行抓包实验

使用特权

评论回复
30
deadtime|  楼主 | 2019-9-7 17:11 | 只看该作者
4. 802.11标准中的数据安全加密协议

在IEEE 802.11协议中的加密算法有如下几个

1. WEP,Wired Equivalent Privacy: 802.11中最早期的加密标准
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy

2. CCMP(CTR with CBC-MAC Protocol): 基于AES的全新加密协议,在IEEE 802.11i中提出
http://en.wikipedia.org/wiki/CCMP

3. WPA(Wi-Fi Protected Access)
http://en.wikipedia.org/wiki/WPA

4. TKIP(Temporal Key Integrity Protocol)
http://en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol

5. WPA2(Wi-Fi Protected Access 2)
http://en.wikipedia.org/wiki/WPA2

原本计划在本篇研究**中学习一下这些加密算法、以及它们的协议交互过程的,不过鉴于本次的项目方向是流量劫持、内容窃取,并不是直接**AP的密码,所以决定把加密算法这块放到以后的研究课题中去

使用特权

评论回复
31
deadtime|  楼主 | 2019-9-7 17:11 | 只看该作者
5. 后记

下一步希望做的事

1. 研究一下伪AP、流量劫持的原理、实现
2. SSL中间人攻击,获取明文数据
3. 无线钓鱼

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则