Wireshark抓包分析WLAN连接过程 | 您所在的位置:网站首页 › eos70d的wifi连接密码在哪 › Wireshark抓包分析WLAN连接过程 |
一个完整的WLAN连接过程:
主动扫描: 两种方式: (1)向各个信道发出Probe Request帧并制定某个SSID,只有能够提供指定SSID相匹配的WLAN服务的AP接受到这个帧后才会答复Probe Response帧(隐藏AP的连接) (2)STA定期向所有STA支持的信道广播Probe Request帧,所有收到请求的AP都会回应Probe Response帧以表明自己在这里 被动扫描: AP会每隔一段时间向周围广播Beacon帧,如同心跳,表明自己alive的状态,STA就会收到这个帧,从而知道AP的一些信息 Beacon包含了什么:BSSID、SSID、Channel、RSSI、Beacon interval、Country、Vendor Specific(供应商)。。。 如图:使用wlan.fc.type_subtype == 0x08筛选,把所有Beacon帧过滤出来,Source列就可以找到我们的路由器 以上提到的,是指搜索到了这个AP,要连接这个AP,还要制定这个SSID去扫描一次,确保这个AP存在:
需要说下两种认证方式,注意:要区别与认证跟加密,两者是不同的概念 认证:就是确认凭证、检查身份,比如你是警察,你要确认对方是不是警察,那就的确认对方的身份、凭证等 加密:就是通过有规律的把原始数据打乱或重组等方式再呈现出新的数据。比如你是警察,对方是卧底,你们就需要通过暗号进行交流,避免暴露 认证包含2种方式 开发系统(Open System): 注:除非MAC地址重复,staff频繁断线重连的问题还记得吗。。。。 共享密钥(Share Key): 必须使用WEP的加密方式,通信双方要使用相同的密钥去对一个“code”进行加密和解密 这里要注意两点: 1.WPA、WPA2的认证过程仍旧是Open System(规范就是如此,By design) 2.Share Key 区别与WPA-PSK、WPA2-PSK中的PSK(PreShare Key 预共享密钥), 如图可以看到,一来一回的交流,到了最后关联的阶段,如果通过认证,STA就会向AP端发一个Association Request帧去请求关联 Listen interval可以说是STA开给AP的一个价格,AP有足够的空间给STA暂存帧,则交易成功,如果没有那交易失败 WPA/WPA2的四次握手:上面除了WEP共享密钥的认证方式,看到有我们输入密码的过程,我们输入的密码又是在哪里用到呢?WPA的四次握手! 首先,我们输入的密码并不是用来连接上AP的,而是用来作为跟AP沟通时加密数据的,通过使用四次握手的方式来产生所需要的密钥 首选要引入一些概念: PMK:Pairwise Master Key, 成对主密钥,认证者用来生成组临时密钥(GTK)的密钥 PTK:Pairwise Transient Key, 成对临时密钥,最终用于加密单播数据流的加密密钥 Nonce:一个随机生成的值,只使用一次 MIC:Message Integrity Code,消息完整性校验码,针对一组需要保护的数据计算出的散列值,用来防止数据遭篡改 GTK:Group Temporal Key, 组临时密钥,最终用于加密广播和组播数据流的加密密钥。 Round One:首先AP会发一个随机码(A_Nonce),将A_Nonce、A_MAC 发给STA; |
CopyRight 2018-2019 实验室设备网 版权所有 |