201107201228
目前的破解方法是我们获得握手包后,用我们字典中的PSKssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,ANONCE,SNONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!最近出来的tkiptu
g只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。wpa_supplica
t套件中有个小工具叫做wpa_passphrase它和airolib
g的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TPLINK,PSK是12345678,那么生成PMK的方法就是wpa_passphraseTPLINK12345678,结果应该是这样:
etworkssid