Aircrack安卓渗透工具使用详细用法以及下载


Aircrack安卓渗透工具使用详细用法以及下载

Aircrack-ng 是一套完整的评估 WiFi 网络安全的工具。

它侧重于 WiFi 安全的不同领域:

  • 监控:数据包捕获并将数据导出为文本文件,以便第三方工具进一步处理

  • 攻击:通过数据包注入进行重放攻击、取消身份验证、虚假接入点等

  • 测试:检查 WiFi 卡和驱动程序功能(捕获和注入)

  • 破解:WEP 和 WPA PSK(WPA 1 和 2)


所有工具都是命令行,允许进行繁重的脚本编写。许多 GUI 都利用了此功能。它主要在 Linux 上运行,但也适用于 Windows、macOS、FreeBSD、OpenBSD、NetBSD 以及 Solaris 甚至 eComStation 2。

Aircrack-ng 套件:

  • airbase-ng — 旨在攻击客户端的多功能工具,与接入点 (AP) 本身相反。

  • aircrack-ng — 802.11 WEP 和 WPA/WPA2-PSK 密钥破解程序。

  • airdecap-ng — 解密 WEP/WPA/WPA2 捕获文件。

  • airdecloak-ng — 从数据包捕获文件中删除 WEP 伪装™。

  • airdrop-ng — 基于规则的无线取消身份验证工具。

  • aireplay-ng — 注入和重放无线帧。

  • airgraph-ng — 绘制无线网络。

  • airmon-ng — 在无线接口上启用和禁用监控模式。

  • airodump-ng — 捕获原始 802.11 帧。

  • airolib-ng — 在数据库中预先计算 WPA/WPA2 密码,以便稍后与 aircrack-ng 一起使用。

  • airserv-ng — 无线网卡 TCP/IP 服务器,允许多个应用程序使用一个无线网卡。

  • airtun-ng — 虚拟隧道接口创建者。

  • packetforge-ng — 创建可用于注入的各种类型的加密数据包。

  • 其他工具 – WZCook 和 ivstools

  • easside-ng — 自动魔术工具,允许您在不知道密钥的情况下与 WEP 加密的接入点通信。

  • tkiptun-ng — WPA/TKIP 攻击的概念验证实现:将几帧注入具有 QoS 的 WPA TKIP 网络

  • wesside-ng — 自动魔术工具,它结合了许多技术,可以在几分钟内无缝地获得 WEP 密钥。



    下面我做个例子:

    802.11 无线的工作原理

    IEEE 802.11 协议是一种网络访问技术,用于在无线站和有线网络基础设施之间提供连接。


    通过部署 IEEE 802.11 协议和相关技术,您可以使移动用户能够前往各个地方(会议室、走廊、大厅、自助餐厅、教室等),并且仍然可以访问网络数据。此外,在公司工作场所之外,您还可以访问 Internet,甚至还可以通过公共无线“热点”网络访问公司网站。整个城市的机场、餐馆、火车站和公共区域都可以配置为提供此服务。


    本节深入介绍了 IEEE 802.11 的工作原理,包括体系结构、相关协议和技术。


    802.11 体系结构

    802.11 逻辑体系结构包含几个主要组件:工作站 (STA)、无线接入点 (AP)、独立基本服务集 (IBSS)、基本服务集 (BSS)、分发系统 (DS) 和扩展服务集 (ESS)。802.11 逻辑体系结构的某些组件直接映射到硬件设备,例如 STA 和无线 AP。无线 STA 包含适配器卡、PC 卡或嵌入式设备,以提供无线连接。无线 AP 充当无线 STA 和现有网络主干之间的桥梁,用于网络访问。


    IBSS 是一种无线网络,由至少两个 STA 组成,用于无法访问 DS 的地方。IBSS 有时也称为 ad hoc 无线网络。


    BSS 是一种无线网络,由支持一个或多个无线客户端的单个无线 AP 组成。BSS 有时也称为基础设施无线网络。BSS 中的所有 STA 都通过 AP 进行通信。AP 提供与有线 LAN 的连接,并在一个 STA 启动与另一个 STA 或 DS 上的节点的通信时提供桥接功能。


    ESS 是一组两个或多个无线 AP,它们连接到同一个有线网络,该网络定义由路由器(也称为子网)界定的单个逻辑网段。


    多个 BSS 的 AP 通过 DS 互连。这允许移动性,因为 STA 可以从一个 BSS 移动到另一个 BSS。AP 可以互连,有或没有电线;但是,大多数时候它们都是用电线连接的。DS 是用于互连 BSS 的逻辑组件。DS 提供分发服务,允许 STA 在 BSS 之间漫游。


    下图显示了 802.11 体系结构。


    802.11 体系结构

    Aircrack安卓渗透工具使用详细用法以及下载

    802.11 Architecture


    802.11 操作模式

    IEEE 802.11 定义了以下操作模式:


    基础架构模式


    Ad hoc 模式


    在这两种操作模式下,服务集标识符 (SSID)(也称为无线网络名称)标识无线网络。SSID 是在无线 AP(用于基础结构模式)或初始无线客户端(用于 ad hoc 模式)上配置的名称,用于标识无线网络。SSID 由无线 AP 或初始无线客户端使用称为信标帧的特殊 802.11 MAC 管理帧定期通告。


    802.11 基础设施模式

    在基础设施模块e 中,至少有一个无线 AP 和一个无线客户端。无线客户端使用无线 AP 访问传统有线网络的资源。有线网络可以是组织 Intranet 或 Internet,具体取决于无线 AP 的位置。扩展服务集 (ESS) 如下图所示。

    Aircrack安卓渗透工具使用详细用法以及下载



    802.11 点对点模式

    在 ad hoc 模式下,无线客户端无需使用无线 AP 即可直接相互通信,如下图所示。

    Aircrack安卓渗透工具使用详细用法以及下载

    Ad Hoc 模式下的 802.11 无线客户端


    Ad Hoc 模式下的 802.11 无线客户端

    Ad hoc 模式也称为点对点 mode。ad hoc 模式下的无线客户端形成独立基本服务集 (IBSS)。其中一个无线客户端(IBSS 中的第一个无线客户端)接管了无线 AP 的一些职责。这些职责包括定期信标过程和新成员的身份验证。此无线客户端不充当在无线客户端之间中继信息的桥梁。Ad hoc 模式用于在没有无线 AP 时将无线客户端连接在一起。必须将无线客户端显式配置为使用 ad hoc 模式。ad hoc 802.11 无线网络中最多可以有 9 个成员。


    802.11 协议和技术

    以下部分将详细讨论与 802.11 相关的协议和技术:


    802.11. IEEE 802.11 无线标准定义了物理层和媒体访问控制 (MAC) 层的规范。


    802.1X. IEEE 802.1X 标准定义了基于端口的网络访问控制,用于为以太网网络提供经过身份验证的网络访问。


    基于 LAN 的可扩展身份验证协议 (EAP) (EAPOL)。EAP 是一种基于点对点协议 (PPP) 的身份验证机制,适用于点对点局域网 (LAN) 网段。


    有线等效保密 (WEP)。WEP 通过对无线节点之间发送的数据进行加密来提供数据机密性服务。


    Wi-Fi 保护访问 (WPA)。WPA 是 IEEE 802.11i 标准获得批准之前的临时标准。这些标准旨在替代 WEP 标准,提供更强大的数据加密和网络身份验证方法。


    无线自动配置。Windows XP 和 Windows Server 2003 的无线自动配置功能根据配置的首选项或默认设置动态选择尝试连接的无线网络。


    802.11 协议

    IEEE 802 标准委员会为 OSI 模型的数据链路层定义了两个独立的层,即逻辑链路控制 (LLC) 和媒体访问控制。IEEE 802.11 无线标准定义了物理层和与 LLC 层通信的媒体访问控制 (MAC) 层的规范,如下图所示。


    802.11 和 OSI 型号

    Aircrack安卓渗透工具使用详细用法以及下载


    802.11 架构中的所有组件都属于数据链路层的媒体访问控制 (MAC) 子层或物理层。


    802.11 MAC 帧

    802.11 MAC 帧如下图所示,由 MAC 报头、帧体和帧校验序列 (FCS) 组成。下图中的数字表示每个字段的字节数。


    Aircrack安卓渗透工具使用详细用法以及下载


    Frame Control 字段

    Frame Control 字段(如下图所示)包含用于定义 802.11 MAC 帧类型的控制信息,并为以下字段提供必要的信息,以便了解如何处理 MAC 帧。下图中的数字表示每个字段的位数。


    Aircrack安卓渗透工具使用详细用法以及下载


    每个 Frame Control 字段子字段的描述如下:


    Protocol Version (协议版本) 提供所用 802.11 协议的当前版本。接收 STA 使用此值来确定是否支持接收帧的协议版本。


    Type 和 Subtype 确定框架的功能。有三种不同的框架类型字段:control、data 和 management。每个帧类型都有多个 subtype 字段。每个子类型确定要为其关联的帧类型执行的特定功能。


    To DS 和 From DS 表示帧是去往还是离开 DS(分布式系统),仅用于与 AP 关联的 STA 的数据类型帧。


    More Fragments 指示是否要跟随帧的更多片段 (data 或 management type)。


    Retry 指示是否正在重新传输数据或管理帧类型的帧。


    Power Management 指示发送 STA 是处于活动模式还是省电模式。


    More Data 向处于省电模式的 STA 指示 AP 有更多的帧要发送。它还用于 AP,以指示后续要进行的其他广播/组播帧。


    WEP 指示帧中是否使用加密和身份验证。可以针对子类型设置为 authentication 的所有数据帧和管理帧进行设置。


    Order 表示必须按顺序处理所有接收到的数据帧。


    持续时间/ID 字段

    此字段用于所有控制类型的帧,但 Power Save (PS) Poll 的子类型除外,以指示接收下一帧传输所需的剩余持续时间。当子类型为 PS Poll 时,该字段包含传输 STA 的关联身份 (AID)。


    地址字段

    根据帧类型,四个地址字段将包含以下地址类型的组合:


    BSS 标识符 (BSSID)。BSSID 唯一标识每个 BSS。当帧来自基础设施 BSS 中的 STA 时,BSSID 是 AP 的 MAC 地址。当帧来自 IBSS 中的 STA 时,BSSID 是启动 IBSS 的 STA 的随机生成的本地管理 MAC 地址。


    目标地址 (DA)。DA 表示接收帧的最终目的地的 MAC 地址。


    源地址 (SA)。SA 表示最初创建和传输帧的原始源的 MAC 地址。


    接收方地址 (RA)。RA 指示无线介质上用于接收帧的下一个直接 STA 的 MAC 地址。


    发射机地址 (TA)。TA 表示将帧传输到无线介质上的 STA 的 MAC 地址。


    有关 802.11 MAC 报头中的地址类型和地址字段内容的详细信息,请参阅 IEEE 网站上的 IEEE 802.11 标准。


    序列控制

    Sequence Control 字段包含两个子字段,即 Fragment Number 字段和 Sequence Number 字段,如下图所示。

    每个 Sequence Control 字段子字段的描述如下:


    Sequence Number 表示每帧的序列号。对于为分段帧发送的每个帧,序列号相同;否则,该数字将递增 1,直到达到 4095,然后再次从 0 开始。


    Fragment Number 表示分片帧发送的每个帧的编号。初始值设置为 0,然后为分段帧发送的每个后续帧递增 1。


    框架体

    帧体包含管理类型或数据类型帧中包含的数据或信息。


    帧校验序列

    传输 STA 对 MAC 报头和帧正文字段的所有字段使用循环冗余校验 (CRC) 来生成 FCS 值。然后,接收 STA 使用相同的 CRC 计算来确定其自己的 FCS 字段值,以验证在传输过程中帧中是否发生任何错误。


    802.11 PHY 子层

    在物理 (PHY) 子层,IEEE 802.11 定义了一系列用于无线通信的编码和传输方案,其中最常见的是跳频扩频 (FHSS)、直接序列扩频 (DSSS) 和正交频分复用 (OFDM) 传输方案。下图显示了 PHY 子层中存在的 802.11、802.11b、802.11a 和 802.11g 标准。这些标准将在以下各节中介绍。


    PHY 层的 802.11 标准


    Aircrack安卓渗透工具使用详细用法以及下载


    IEEE 802.11 标准

    原始 IEEE 802.11 标准的比特率为 2 Mbps,使用 FHSS 传输方案和 S 波段工业、科学和医疗 (ISM) 频段,该频段在 2.4 至 2.5 GHz 的频率范围内运行。但是,在不太理想的条件下,使用 1 Mbps 的较低比特率速度。


    802.11b

    IEEE 802.11b 对 IEEE 802.11 的主要增强是物理层的标准化,以支持更高的比特率。IEEE 802.11b 使用 S 波段 ISM 支持两种附加速度,即 5.5 Mbps 和 11 Mbps。使用 DSSS 传输方案来提供更高的比特率。在理想条件下可以达到 11 Mbps 的比特率。在不太理想的条件下,使用 5.5 Mbps、2 Mbps 和 1 Mbps 的较慢速度。


    注意


    802.11b 使用的频段与微波炉、无绳电话、婴儿监视器、无线摄像机和蓝牙设备使用的频段相同。

    802.11a

    IEEE 802.11a(第一个获得批准的标准,但刚刚被广泛销售和部署)以高达 54 Mbps 的比特率运行,并使用 C 波段 ISM,该 ISM 在 5.725 至 5.875 GHz 的频率范围内运行。802.11a 使用 OFDM 代替 DSSS,它允许数据通过子频率并行传输,并提供更强的抗干扰能力和更大的吞吐量。这种高速技术使无线 LAN 网络在视频和会议应用中的性能更好。


    由于它们与其他 S 波段设备(例如无绳电话)的频率不同,因此 OFDM 和 IEEE 802.11a 提供了更高的数据速率和更清晰的信号。在理想条件下可以达到 54 Mbps 的比特率。在不太理想的条件下,使用 48 Mbps、36 Mbps、24 Mbps、18 Mbps、12 Mbps 和 6 Mbps 的较慢速度。


    802.11 克

    IEEE 802.11g 以高达 54 Mbps 的比特率运行,但使用 S 波段 ISM 和 OFDM。802.11g 还向后兼容 802.11b,可以以 802.11b 比特率运行并使用 DSSS。802.11g 无线网络适配器可以连接到 802.11b 无线 AP,而 802.11b 无线网络适配器可以连接到 802.11g 无线 AP。因此,802.11g 为 802.11b 网络提供了一条迁移到具有更高比特率的频率兼容标准技术的路径。现有的 802.11b 无线网络适配器无法通过更新适配器的固件升级到 802.11g,必须更换它们。与从 802.11b 迁移到 802.11a(其中必须同时更换无线客户端和无线 AP 中的所有网络适配器)不同,从 802.11b 迁移到 802.11g 可以逐步完成。


    与 802.11a 一样,802.11g 在理想条件下使用 54 Mbps,在不太理想的条件下使用 48 Mbps、36 Mbps、24 Mbps、18 Mbps、12 Mbps 和 6 Mbps 的较慢速度。


    802.1X 协议

    IEEE 802.1X 标准定义了基于端口的网络访问控制,用于为以太网网络提供经过身份验证的网络访问。这种基于端口的网络访问控制使用交换 LAN 基础设施的物理特性来验证连接到 LAN 端口的设备。如果身份验证过程失败,则可以拒绝对端口的访问。虽然该标准是为有线以太网设计的,但它已经适应了 802.11 无线 LAN。


    802.1X 的组件

    IEEE 802.1X 定义了以下术语,如以下各节所述:


    端口访问实体。LAN 端口也称为端口访问实体 (PAE),是支持与端口关联的 IEEE 802.1X 协议的逻辑实体。PAE 可以担任验证者和/或请求方的角色。


    身份验证器。身份验证器是一个 LAN 端口,在允许访问使用该端口访问的服务之前强制执行身份验证。对于无线连接,身份验证器是无线 AP 上的逻辑 LAN 端口,基础设施模式下的无线客户端通过该端口可以访问其他无线客户端和有线网络。


    恳求者。请求方是一个 LAN 端口,用于请求访问身份验证器上可访问的服务。对于无线连接,请求方是无线 LAN 网络适配器上的逻辑 LAN 端口,它通过与验证器关联然后对自身进行身份验证来请求访问其他无线客户端和有线网络。


    无论是无线连接还是有线以太网连接,请求方和验证器都通过逻辑或物理点对点 LAN 网段连接。


    身份验证服务器。为了验证请求方的凭证,验证器使用验证服务器,该服务器代表验证器检查请求方的凭证,然后响应验证器,指示请求方是否有权访问验证器的服务。


    下图显示了无线 LAN 网络的这些组件。


    IEEE 802.1X 身份验证的组件

    Aircrack安卓渗透工具使用详细用法以及下载

    身份验证服务器可以是:


    接入点的一个组件。在这种情况下,必须为 AP 配置与将尝试连接的请求方相对应的用户凭证集(通常不会为无线 AP 实施)。


    一个单独的实体。在这种情况下,AP 将连接尝试的凭证转发到单独的身份验证服务器。通常,无线 AP 使用远程身份验证拨入用户服务 (RADIUS) 协议向 RADIUS 服务器发送连接请求消息。


    受控端口和非受控端口

    认证器基于端口的访问控制定义了以下不同类型的逻辑端口,这些端口通过单个物理 LAN 端口访问有线 LAN:


    不受控制的端口。不受控制的端口允许身份验证器(无线 AP)和有线网络上的其他网络设备之间不受控制地交换 — 无论任何无线客户端的授权状态如何。无线客户端发送的帧永远不会使用不受控制的端口发送。


    受控端口。受控端口仅在无线客户端获得 802.1X 授权时,才允许在无线客户端和有线网络之间发送数据。在身份验证之前,交换机是打开的,并且不会在无线客户端和有线网络之间转发帧。当无线客户端使用 IEEE 802.1X 成功进行身份验证时,交换机将关闭,并且可以在无线客户端和有线网络上的节点之间发送帧。


    下图显示了不同类型的端口。


    IEEE 802.1X 的受控和非受控端口

    Aircrack安卓渗透工具使用详细用法以及下载

    在身份验证以太网交换机上,有线以太网客户端可以在身份验证完成后立即将以太网帧发送到有线网络。交换机使用以太网客户端所连接的物理端口识别特定有线以太网客户端的流量。通常,只有一个以太网客户端连接到以太网交换机上的物理端口。


    由于多个无线客户端争夺对同一频道的访问权,并使用同一频道发送数据,因此需要对基本 IEEE 802.1X 协议进行扩展,以允许无线 AP 识别特定无线客户端的安全流量。无线客户端和无线 AP 通过相互确定每个客户端的单播会话密钥来实现此目的。只有经过身份验证的无线客户端才知道其每客户端单播会话密钥。如果没有与成功身份验证绑定的有效单播会话密钥,无线 AP 将丢弃从无线客户端发送的流量。


    基于 LAN 的 EAP

    为了提供 IEEE 802.1X 的标准身份验证机制,选择了可扩展身份验证协议 (EAP)。EAP 是一种基于点对点协议 (PPP) 的身份验证机制,适用于点对点 LAN 网段。EAP 消息通常作为 PPP 帧的负载发送。为了调整通过以太网或无线 LAN 网段发送的 EAP 消息,IEEE 802.1X 标准定义了 EAP over LAN (EAPOL),这是一种 EAP 消息的标准封装方法。


    WEP

    WEP 通过对无线节点之间发送的数据进行加密来提供数据机密性服务。在 802.11 帧的 MAC 报头中设置 WEP 标志表示该帧使用 WEP 加密进行加密。WEP 通过在无线帧的加密部分包含完整性检查值 (ICV) 来提供数据完整性。


    WEP 定义了两个共享密钥:


    多播/全局密钥。多播/全局密钥是一种加密密钥,用于保护从无线 AP 到其所有连接的无线客户端的多播和广播流量。


    单播会话密钥。单播会话密钥是一种加密密钥,用于保护无线客户端和无线 AP 之间的单播流量,以及无线客户端发送到无线 AP 的多播和广播流量。


    WEP 加密使用具有 40 位和 104 位加密密钥的 RC4 对称流密码。尽管 802.11 标准中未指定 104 位加密密钥,但许多无线 AP 供应商都支持它们。


    注意


    一些宣传使用 128 位 WEP 加密密钥的实现只是将 104 位加密密钥添加到 24 位初始化向量 (IV) 并将其称为 128 位密钥。IV 是每个 802.11 帧报头中的一个字段,在加密和解密过程中使用。

    WEP 加密

    WEP 加密过程如下图所示。


    Aircrack安卓渗透工具使用详细用法以及下载


    WEP Encryption Process


    要加密 802.11 帧的有效负载,请使用以下过程:


    为帧数据计算 32 位完整性检查值 (ICV)。


    ICV 将附加到帧数据的末尾。


    生成一个 24 位初始化向量 (IV) 并将其附加到 WEP 加密密钥中。


    初始化向量和 WEP 加密密钥的组合用作伪随机数生成器 (PRNG) 的输入,以生成与数据和 ICV 组合大小相同的位序列。


    PRNG 位序列,也称为密钥流,是按位异或运算 (XORed) 的,它结合了数据和 ICV,以产生在无线接入点 (AP) 和无线客户端之间发送的有效载荷的加密部分。


    为了创建无线 MAC 帧的负载,IV 与其他字段一起添加到数据和 ICV 的加密组合的前面。


    WEP 解密

    WEP 解密过程如下图所示。

    Aircrack安卓渗透工具使用详细用法以及下载

    WEP 解密过程


    WEP Decryption Process


    要解密 802.11 帧数据,请使用以下过程:


    初始化向量 (IV) 从 MAC 有效载荷的前面获取。


    IV 附加到 WEP 加密密钥。


    初始化向量和 WEP 加密密钥的组合作为同一 PRNG 的输入,生成与数据和 ICV 组合大小相同的位序列。此过程生成与发送无线节点相同的密钥流。


    PRNG 位序列与数据和 ICV 的加密组合进行 XOR 运算,以解密有效载荷的组合数据和 ICV 部分。


    运行有效负载数据部分的 ICV 计算,并将其结果与传入帧中包含的值进行比较。如果值匹配,则认为数据有效(从无线客户端发送,并且在传输过程中未修改)。如果它们不匹配,则以静默方式丢弃该帧。


    WEP 和 IEEE 802.11 的安全问题

    WEP 的主要问题是未定义 WEP 加密密钥的确定和分发。必须使用 802.11 协议之外的安全通道分发 WEP 密钥。实际上,WEP 键是必须使用键盘为无线 AP 和无线客户端手动配置的文本字符串。但是,此密钥分发系统不能很好地扩展到企业组织,并且不安全。


    此外,没有定义的机制来更改每个身份验证或定期更改已验证连接的 WEP 加密密钥。所有无线 AP 和客户端对多个会话使用相同的手动配置的 WEP 密钥。由于多个无线客户端发送大量数据,攻击者可以远程捕获大量 WEP 密文,并使用密码分析方法确定 WEP 密钥。


    缺少 WEP 密钥管理协议是提供 802.11 安全性的主要限制,尤其是在具有大量工作站的基础设施模式下。此类网络的一些示例包括企业和教育机构校园以及机场和购物中心等公共场所。缺少自动身份验证和密钥确定服务也会影响 ad hoc 模式下的操作,在这种模式下,用户可能希望在会议室等区域进行点对点协作通信。


    水 渍 险

    尽管 802.1X 解决了原始 802.11 标准的许多安全问题,但在 WEP 加密和数据完整性方法方面仍然存在问题。这些问题的长期解决方案是 IEEE 802.11i 标准,该标准目前处于草案阶段。


    在 IEEE 802.11i 标准获得批准之前,无线供应商已就称为 Wi-Fi 保护访问 (WPA) 的可互操作临时标准达成一致。WPA 的目标如下:


    要求安全无线网络。WPA 要求安全的无线网络,需要 802.1X 身份验证、加密以及单播和多播/全局加密密钥管理。


    解决软件升级的 WEP 问题。在 WEP 中实施 RC4 流密码容易受到已知的明文攻击。此外,WEP 提供的数据完整性相对较弱。WPA 解决了 WEP 的所有剩余安全问题,但只需要更新无线设备的固件和无线客户端的更新。预计现有的无线设备不需要更换。


    为小型办公室/家庭办公室 (SOHO) 无线用户提供安全的无线网络解决方案。对于 SOHO,没有 RADIUS 服务器来提供 EAP 类型的 802.1X 身份验证。SOHO 无线客户端必须对单播和多播流量使用共享密钥身份验证(强烈建议使用)或开放系统身份验证(推荐),并使用单个静态 WEP 密钥。WPA 提供用于 SOHO 配置的预共享密钥选项。预共享密钥在无线 AP 和每个无线客户端上配置。初始单播加密密钥派生自身份验证过程,该过程验证无线客户端和无线 AP 是否都具有预共享密钥。


    与即将推出的 IEEE 802.11i 标准兼容。WPA 是拟议的 IEEE 802.11i 标准中安全功能的子集。WPA 的所有功能都在 802.11i 标准的当前草案中进行了介绍。


    今天可用。从 2003 年 2 月开始,无线设备和无线客户端的 WPA 升级开始提供。


    WPA 安全功能

    WPA 包含以下安全功能的增强或替代功能:


    认证


    加密


    数据完整性


    认证

    对于 802.11,802.1X 身份验证是可选的;使用 WPA 时,需要 802.1X 身份验证。使用 WPA 进行身份验证是开放系统和 802.1X 身份验证的组合,它使用以下阶段:


    第一阶段使用开放系统身份验证向无线客户端指示它可以将帧发送到无线 AP。


    第二阶段使用 802.1X 执行用户级身份验证。对于没有 RADIUS 基础设施的环境,WPA 支持使用预共享密钥;对于具有 RADIUS 基础设施的环境,WPA 支持 EAP 和 RADIUS。


    加密

    对于 802.1X,单播加密密钥的重新生成密钥是可选的。此外,802.11 和 802.1X 不提供更改用于多播和广播流量的全局加密密钥的机制。使用 WPA 时,需要对单播和全局加密密钥进行重新生成密钥。临时密钥完整性协议 (TKIP) 更改每个帧的单播加密密钥,并且每个更改都会在无线客户端和无线 AP 之间同步。对于多播/全局加密密钥,WPA 包括无线 AP 将更改通告到连接的无线客户端的功能。


    TKIP

    对于 802.11,WEP 加密是可选的。对于 WPA,需要使用 TKIP 进行加密。TKIP 用一种新的加密算法取代了 WEP,该算法比 WEP 算法更强大,但可以使用现有无线硬件上的计算工具来执行。TKIP 还提供以下内容:


    确定加密密钥后对安全配置的验证。


    同步更改每个帧的单播加密密钥。


    确定每个预共享密钥身份验证的唯一起始单播加密密钥。


    AES (英语)

    WPA 定义使用高级加密标准 (AES) 作为 WEP 加密的可选替代品。由于现有无线设备可能无法使用固件更新添加 AES 支持,因此不需要在无线网络适配器和无线 AP 上支持 AES。


    数据完整性

    使用 802.11 和 WEP,数据完整性由附加到 802.11 有效载荷并使用 WEP 加密的 32 位 ICV 提供。尽管 ICV 是加密的,但可以通过密码分析更改加密有效载荷中的位并更新加密的 ICV,而不会被接收器检测到。


    使用 WPA,一种称为 Michael 的方法指定了一种新算法,该算法使用现有无线硬件上可用的计算工具计算 8 字节消息完整性代码 (MIC)。MIC 位于 802.11 帧的数据部分和 4 字节 ICV 之间。MIC 字段与帧数据和 ICV 一起加密。


    Michael 还通过在 802.11 MAC 报头中使用帧计数器字段来提供重放保护。


    注意


    WPA 需要对以下内容进行软件更改:


    无线 AP


    无线网络适配器


    无线客户端软件


    无线自动配置

    Wireless Auto Configuration 根据配置的首选项或默认设置动态选择尝试连接的无线网络。此过程包括在首选无线网络可用时自动选择并连接到该网络。如果附近没有找到任何首选无线网络,Wireless Auto Configuration 将配置无线适配器,以便在无线客户端在首选网络范围内漫游之前不会发生意外连接。


    无线自动配置对应于 Windows Server 2003 中的无线配置服务和 Windows XP 中的无线零配置服务。您可以使用“服务”管理单元(位于“管理工具”文件夹中)来查看任一服务的当前状态(以及停止、启动和重新启动)。您还可以使用 net 命令从命令提示符管理任一服务。例如,要停止任一服务,请在命令提示符处键入 net stop wzcsv。


    无线自动配置可最大限度地减少访问无线网络所需的配置,并允许您前往不同的无线网络,而无需在计算机上为每个位置重新配置网络连接设置。对于可用无线网络的初始扫描,Wireless Auto Configuration 将执行以下过程:


    Wireless Auto Configuration 会尝试按首选网络首选项顺序连接到可用网络列表中显示的首选网络。


    如果没有成功的连接,Wireless Auto Configuration 将尝试连接到未按首选网络首选项顺序显示在可用网络列表中的首选网络。因此,即使无线 AP 配置为禁止显示无线网络 SSID 的信标,它也可以进行连接。


    如果没有成功的连接,并且首选网络列表中有一个可用的 Ad hoc 网络,Wireless Auto Configuration 将尝试连接到该网络。


    如果没有成功的连接,并且首选网络列表中有一个不可用的 ad hoc 网络,Wireless Auto Configuration 会将无线网络适配器配置为充当 ad hoc 网络中的第一个节点。


    如果没有成功连接到首选网络,并且首选网络列表中没有 Ad Hoc 网络,则无线自动配置将确定 自动连接到非首选网络 设置(位于无线网络连接的 无线网络 选项卡上)。


    如果禁用了 Automatically Connect To Non-Preferred Networks 设置,Wireless Auto Configuration 将创建一个随机网络名称,并将无线网络适配器置于基础结构模式。


    此行为可防止 Windows XP 无线客户端意外连接到未出现在首选网络列表中的无线网络。然后,您会在通知区域看到 One Or More Wireless Networks Are Available 消息。无线适配器未连接到任何无线网络,但会继续每 60 秒扫描一次首选无线网络。


    如果启用了 Automatically Connect To Non-Preferred Networks 设置,Wireless Auto Configuration 将尝试按照无线适配器感应到可用网络的顺序连接到可用网络。


    如果所有连接尝试都失败,Wireless Auto Configuration 将创建一个随机网络名称,并将无线网络适配器置于基础结构模式。然后,您会在通知区域看到 One Or More Wireless Networks Are Available 消息。


    对于后续扫描,Wireless Auto Configuration 将确定无线环境中是否有任何需要切换连接的更改。如果 Windows 无线客户端已连接到无线网络,并且首选项列表中没有其他尚未尝试的更高首选网络,则无线自动配置将保持现有连接。如果 Windows 无线客户端已连接到无线网络,但有更首选的无线网络可用,则无线自动配置将与当前连接的无线网络断开连接,并尝试连接到更首选的无线网络。


    无线自动配置的操作提供以下内容:


    首次将无线适配器添加到运行 Windows XP 或 Windows Server 2003 的计算机并且无线网络可用时,无线自动配置会在通知区域中提示您一个或多个无线网络可用消息,这将引导您在“连接到无线网络”对话框中选择一个无线网络。


    选择无线网络并连接成功后,所选网络将自动添加为首选网络,并且只要您处于该网络的范围内,系统将不再提示您。对于组织,这是配置与专用无线网络的初始连接的典型过程。初始配置后,Wireless Auto Configuration 将连接(然后保持连接)到组织的无线网络。


    当您将便携式计算机带到家庭无线网络、机场或其他具有公共无线访问权限的位置时,Wireless Auto Configuration 首先会尝试连接到您的首选网络。当该连接尝试失败时,系统将再次提示您连接到家庭无线网络或公共访问无线网络。


    如果有两个首选无线网络,而最首选的无线网络最初不可用,则无线自动配置将配置到下一个首选网络的无线连接。当首选网络最终可用时,Wireless Auto Configuration 会在下次扫描后自动将无线客户端连接切换到该网络。


    如果可用网络列表中没有首选网络,则无线自动配置将尝试按配置的顺序配置与首选网络的连接,以防无线网络的无线 AP 配置为禁止其 SSID 信标。

    当然aircrack功能布置这些,还有更多强大功能,我就不一一做介绍了。

    下载链接https://duduziy.com/521.html


    原文始发于微信公众号(黑帽渗透技术):Aircrack安卓渗透工具使用详细用法以及下载

    版权声明:admin 发表于 2024年10月3日 上午10:45。
    转载请注明:Aircrack安卓渗透工具使用详细用法以及下载 | CTF导航

    相关文章