wep破解原理
wifi破解原理
wifi破解原理Wifi破解原理。
Wifi破解是指通过非法手段获取他人Wifi密码,进而连接上他人的网络进行上网。
这种行为不仅违法,而且侵犯了他人的隐私权,因此我们应该坚决抵制和打击这种行为。
但是,了解Wifi破解的原理对于保护自己的网络安全也是很有必要的。
下面我将为大家介绍一下Wifi破解的原理。
首先,我们需要了解Wifi的加密方式。
目前常用的Wifi加密方式有WEP、WPA和WPA2。
WEP是一种较早的加密方式,安全性较低,易受到破解攻击。
WPA和WPA2是目前较为常用的加密方式,安全性相对较高。
了解Wifi加密方式的原理,有助于我们选择更加安全的网络加密方式,提高网络安全性。
其次,Wifi破解的原理主要是通过暴力破解和钓鱼攻击。
暴力破解是指通过不断尝试不同的密码组合,直到找到正确的密码为止。
这种方法需要耗费大量的时间和计算资源,但在一定条件下仍然是可行的。
而钓鱼攻击则是通过伪装成合法的Wifi热点,诱使用户连接上去并输入密码,从而获取用户的密码信息。
这种方法需要一定的社会工程学技巧,但却是一种较为常见的攻击手段。
另外,Wifi破解还可能涉及到无线网络安全漏洞的利用。
无线网络存在一些安全漏洞,比如无线路由器的默认密码未被更改、WPS漏洞等,黑客可以通过利用这些漏洞来进行破解攻击。
因此,及时更新无线路由器的固件、更改默认密码、关闭WPS功能等都是保护网络安全的有效方法。
总的来说,Wifi破解的原理主要是通过暴力破解、钓鱼攻击和利用无线网络安全漏洞来获取Wifi密码。
为了保护自己的网络安全,我们应该选择更加安全的Wifi加密方式,及时更新路由器固件、更改默认密码,避免连接不明来源的Wifi 热点,提高自己的网络安全意识,做到防患于未然。
在日常生活中,我们应该遵守网络安全法律法规,不进行任何形式的Wifi破解行为,同时加强自身网络安全意识,保护个人隐私信息,共同营造一个安全可靠的网络环境。
希望大家能够重视网络安全问题,共同维护网络安全,让我们的网络世界更加美好。
破解WEP密钥过程全解(上)
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。
现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。
当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。
本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。
一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。
设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。
无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。
针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。
它主要用于无线局域网中链路层信息数据的保密。
WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。
W EP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。
启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。
如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。
(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0 -9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13个ASCII 字符。
64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。
破解WEP密码
•WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。
现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。
当然最终的目的还是为了让读者做好安全设置对破解更好的进行防范。
本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。
一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。
设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。
无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。
针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。
它主要用于无线局域网中链路层信息数据的保密。
WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。
WEP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。
启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。
如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。
(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0-9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。
64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。
Wifi加密方式及其破解简单原理
Wifi加密⽅式及其破解简单原理Wifi加密⽅式⼀种数据加密算法,⽤于提供等同于有线局域⽹的保护能⼒。
它的安全技术源⾃于名为RC4的RSA数据加密技术,是⽆线局域⽹WLAN的必要的安全防护层。
⽬前常见的是64位WEP加密和128位WEP加密。
WPA(WiFiProtectedAccess ,WiFi⽹络安全存取)。
WPA协议是⼀种保护⽆线⽹络(WiFi)安全的系统,它是在前⼀代有线等效加密(WEP)的基础上产⽣的,解决了前任WEP的缺陷问题,它使⽤TKIP(临时密钥完整性)协议,是IEEE 802.11i标准中的过渡⽅案。
其中WPA-PSK主要⾯向个⼈⽤户。
WPA2,即WPA加密的升级版。
它是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、⽽RC4加密算法也被AES(⾼级加密)所取代。
WPA-PSK+WPA2-PSK。
从字⾯便可以看出,很明显,最后⼀种是两种加密算法的组合,可以说是强强联⼿。
WPA-PSK 也叫做 WPA-Personal(WPA个⼈)。
WPA-PSK使⽤TKIP加密⽅法把⽆线设备和接⼊点联系起来.WPA2-PSK使⽤AES加密⽅法把⽆线设备和接⼊点联系起来。
1、聊胜于⽆的WEPWEP作为⼀种⽼式的加密⼿段,它的特点是使⽤⼀个静态的密钥来加密所有的通信,这就意味着,⽹管⼈员如果想更新密钥,必须亲⾃访问每台主机,并且其所采⽤的RC4的RSA数据加密技术具有可预测性,对于⼊侵者来说很容易截取和破解加密密钥,使⽤户的安全防护形同虚设,因此如⾮迫不得已,不建议选择此种安全模式。
2、升级后的WPA继WEP之后,⼈们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。
WPA采⽤有效的密钥分发机制,可以跨越不同⼚商的⽆线⽹卡实现应⽤。
详解在Windows下破解无线WEP密码(带图)+个人经验
先啰嗦几句:这个在WIN 下破解,用的是这个软件。
原理是这样:先在网卡上装驱动(不是网卡自带的厂家的驱动,而是监听软件和网卡之间联系的驱动),然后运行监听软件,来监听正常连接的客户和AP 之间的通讯,产生一个文件,就是监听结果的包,然后等这个文件包监听的数据量够大了,再用这个软件来分析这个文件包,得到密码. 但是,如果AP 和正常连接的客户网卡之间通讯很少,那么要用监听软件获得足够的通讯包,是很困难的,所以这篇文章只是交流用,有兴趣的可以继续读下去,我试验过了,能成功!在监听中,我用正常连接的客户不断下电影,监听软件还是能够能很快监听到足够的通讯数据的,进而就破解了我的AP的密码.现在我还是使用的BT3来破解,应为它不仅能监听,而且当AP 和合法客户端通讯小的时候, 可以发送攻击,命令, 使得能快速监听到足够的通讯数据,进而破解.这是准备,主要是看懂怎么重新装驱动、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如11。
输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
如何破解WEP
如何破解WEP、WPA无线网络免费上网经典解析!第一章:破解前的准备一、无线网络加密的方式和破解方法原理(看不懂没关系)1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。
可以在无客户端情况下采用主动注入的方式破解2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。
必须在合法的客户端在线的情况下抓包破解。
可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。
或可守株待兔等待合法的客户端上线与AP握手。
二、硬件准备、网卡选择工先利其事,必先利其器。
一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。
1、网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。
Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。
RaLink、Broadcom、Atheros系列大部份芯片BackTrack3支持较好,具体支持的型号可以参考本站相关的帖子。
比较有代表性的是芯片型号是Realtek RT73和RaLink 2500,坛子里使用的人最多,完美支持注入攻击。
本站就有销售采用RT73芯片的无线网卡。
2、无线网卡接口方式的选择无线网卡主要有MINI-PCI内置型无线网卡(迅驰系列)、台式机专用的PCI接口、笔记本电脑专用的PCMICA接口、USB 无线网卡几种形式。
推荐使用USB接口无线网卡,支持VM虚拟机下使用。
其他几种接口都不支持虚拟机下使用。
台式机专用的PCI接口无线网卡有较多可以外接天线的型号供选择。
外接天线可以加强信号,信号的强度是破解成功与否的关健。
wep应用程序的工作原理
WEP应用程序的工作原理1. 概述WEP(Wired Equivalent Privacy)是一种用于保护无线网络安全性的协议。
在WEP应用程序中,有以下几个主要的工作原理。
2. 加密算法WEP应用程序的核心是加密算法。
它使用RC4(Rivest Cipher 4)算法来加密数据传输。
RC4是一种对称密钥加密算法,使用相同的密钥进行加密和解密。
3. 密钥生成和管理WEP应用程序使用一个共享密钥来加密和解密数据。
在网络中的每个设备都需要使用相同的密钥。
密钥的生成和管理是WEP应用程序的关键。
WEP使用一个24位的初始化向量(IV)和一个40位或104位的密钥。
IV和密钥一起输入到RC4加密算法中,生成加密后的数据。
为了保证安全性,IV应该是唯一的,并且在每个数据帧中都要使用一个新的IV。
然而,WEP的密钥管理机制存在安全性问题。
由于IV较短,IV可能会重复使用,从而导致重复密钥。
这使得WEP容易受到攻击,并导致数据的泄密。
4. 数据传输过程在WEP应用程序中,数据的传输过程如下:•发送端使用共享密钥和IV对数据进行加密。
•加密后的数据通过无线信道传输到接收端。
•接收端使用相同的共享密钥和IV对数据进行解密。
通过加密和解密过程,数据在传输过程中得到保护。
只有知道正确密钥的设备才能正确解密并访问数据。
5. 安全性问题WEP应用程序的工作原理存在一些安全性问题,使其容易受到攻击。
5.1. 静态密钥:WEP应用程序使用一个静态的共享密钥,这意味着任何连接到网络的设备都拥有相同的密钥。
如果黑客能够获取此密钥,他们就能够解密通信,从而导致数据泄露。
5.2. 加密算法弱点:WEP使用RC4算法进行加密,但该算法存在安全漏洞。
黑客可以利用这些漏洞来破解加密数据。
5.3. 容易被破解:由于WEP使用的密钥长度较短,黑客可以使用暴力破解等方法来获取密钥并访问加密数据。
因此,WEP应用程序在现代无线网络中已经不再被广泛使用,被更安全的WPA和WPA2协议取代。
wep原理
wep原理WEP原理,保护无线网络安全的关键。
随着无线网络的普及,人们对无线网络安全的关注也越来越高。
WEP(Wired Equivalent Privacy)作为一种无线网络安全协议,起着非常重要的作用。
本文将介绍WEP的原理及其在保护无线网络安全中的关键作用。
WEP是一种用于保护无线局域网(WLAN)的安全协议,它旨在提供与有线网络相当的安全性。
WEP的原理是通过使用加密算法对无线数据进行加密,以防止未经授权的访问者窃取或篡改数据。
WEP使用的加密算法包括RC4流密码和CRC32循环冗余校验。
WEP的工作原理可以简单概括为以下几个步骤,首先,WEP使用一个预共享密钥(PSK)来生成加密密钥,这个密钥将用于加密和解密数据。
然后,WEP使用RC4算法对数据进行加密,同时使用CRC32算法生成数据的校验值。
最后,加密后的数据和校验值被发送到无线网络中,接收方使用相同的密钥和算法来解密数据并验证其完整性。
WEP在保护无线网络安全中起着关键作用。
首先,WEP能够有效地防止未经授权的访问者窃取无线数据,保护用户的隐私和机密信息。
其次,WEP还能够防止数据在传输过程中被篡改,确保数据的完整性和可靠性。
此外,WEP还能够防止网络中的恶意攻击,如ARP欺骗和重播攻击。
然而,WEP也存在一些安全性问题,例如它使用的加密算法已经被证明不够安全,容易受到破解攻击。
因此,现在已经有更加安全和可靠的无线网络安全协议出现,如WPA和WPA2。
这些新的安全协议采用更加复杂和安全的加密算法,提供更加强大的安全性保护。
总之,WEP作为一种早期的无线网络安全协议,虽然存在一些安全性问题,但它仍然在一定程度上起着保护无线网络安全的关键作用。
随着无线网络安全技术的不断发展,我们相信未来会有更加安全和可靠的无线网络安全解决方案出现,为用户提供更好的网络安全保护。
WEP协议解析
WEP协议解析WEP(Wired Equivalent Privacy)是一种早期的无线网络安全协议,最早被用于保护无线局域网的安全性。
然而,在现今的网络环境下,WEP协议已经不再安全,因为它存在多个缺陷。
本文将对WEP协议进行解析,揭示其存在的问题,以及近年来新的安全协议的发展。
WEP协议的原理是使用RC4算法对数据进行加密。
RC4是一种流密码算法,它使用一个密钥将明文通过异或运算转换为密文。
然而,WEP协议中使用的密钥长度较短,仅有40位或104位,这使得WEP容易受到暴力破解攻击。
通过穷举密钥的方式,黑客可以在短时间内获得WEP加密的网络密码。
除了密钥长度较短的问题外,WEP还存在一些其他的安全漏洞。
首先,WEP协议中使用的初始化向量(IV)是24位长,这使得IV重用的概率相对较高。
当IV被重用时,黑客可以通过分析加密流量中的重复模式来恢复出WEP密钥。
其次,WEP使用CRC-32校验和来验证数据的完整性,然而CRC-32校验和可以被轻易地篡改。
黑客可以通过修改数据包的CRC-32校验和来改变数据的内容,这使得WEP无法提供可靠的完整性保护。
此外,WEP协议中还存在伪造认证的问题。
WEP使用一个共享密钥进行认证,因此,一旦黑客获得了该密钥,就可以伪造认证信息,并成功地接入WEP加密的网络。
为了解决WEP协议的诸多安全问题,新的无线网络安全协议被提出,如WPA(Wi-Fi Protected Access)和WPA2。
这些协议使用更强大的加密算法(如TKIP和AES),采用更长的密钥长度,提供更安全的数据传输。
此外,WPA和WPA2还加入了动态密钥生成、消息完整性保护、认证服务器等新特性,使得无线网络更加安全可靠。
总结来说,WEP协议是一种较早期的无线网络安全协议,然而它存在多个安全漏洞,使得其无法提供足够的保护。
为了解决WEP协议的问题,新的安全协议如WPA和WPA2已经取代了WEP,在现今的无线网络中得到了广泛应用。
深入WEP和WPA密码原理
/论坛ID 0o90o9 QQ3040165深入WEP和WPA密码原理1概述目前情况下:WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。
WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法。
所以在破解方式上WEP和WPA有很大差异。
2WEP2.1(Wired EquIV alent PrIV acy,WEP)叫做有线等效加密。
掌握WEP破解的人,肯能会说WEP不如有线的安全性高。
但这发生在WEP的很多弱点被发现之后。
也是由于WEP的弱点导致WPA的出现。
2.2(WEP)算法WEP算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验等。
802.11 定义了WEP 算法对数据进行加密。
2.3加密过程如图所示。
IV为初始化向量,PASSWORD为密码KSA=IV+PASSWORD。
DA TA为明文CRC-32为明文的完整性校验值PRGA=RC4(KSA) 的伪随机数密钥流XOR异或的加密算法。
ENCRYPTED DA TA为最后的密文。
最后IV+ENCRYPTED DATA一起发送出去。
2.4接收端的解密过程如图所示。
CIPHERTEXT为密文。
它采用与加密相同的办法产生解密密钥序列,再将密文与之XOR得到明文,将明文按照CRC32 算法计算得到完整性校验值CRC-32′,如果加密密钥与解密密钥相同,且CRC-32′= CRC-32,则接收端就得到了原始明文数据,否则解密失败。
2.5WEP算法通过以上的操作试图达到以下的目的采用WEP加密算法保证通信的安全性,以对抗窃听。
采用CRC32算法作为完整性检验,以对抗对数据的篡改。
2.6WEP 算法之死95 9月RC4潜在的威胁性(wanger)00 10月通过分析wpe包获取密码(walker)01 5月针对于明文攻击的一个推论(Arbaugh)01 7月针对于CRC32的攻击(Borisov,Goldberg,Wagner)01 8月针对于RC4的攻击(S。
WIFI 密码破解原理
WIFI 密码破解原理
WiFi密码破解的原理主要是通过猜测或攻击WiFi网络的安全性漏洞来获取网络密码。
下面将介绍一些常见的WiFi密码破解方法:
1. 字典攻击:这是最常用的WiFi密码破解方法之一。
攻击者通过使用预先生成的密码字典,逐个尝试这些密码来破解WiFi密码。
如果WiFi密码恰好在密码字典中,那么攻击者就可以成功破解密码。
2. 弱密码攻击:很多用户使用弱密码,如常见的123456、password等,这些密码容易被破解。
攻击者可以利用软件或工具,尝试这些常见的弱密码来猜测WiFi密码。
3. WPS漏洞:WiFi Protected Setup(WPS)是一种用于简化设备之间连接的安全标准。
然而,WPS协议的实现存在漏洞,攻击者可以利用这些漏洞来破解WiFi密码。
常见的WPS漏洞攻击方法包括暴力破解、Reaver攻击等。
4. MITM攻击:中间人攻击(Man-in-the-Middle,MITM)是一种常见的网络攻击方法。
攻击者通过拦截WiFi网络上的数据流量,获取数据包中的加密密码信息。
这种攻击需要攻击者能够在目标网络中进行监听,并拦截数据流量。
需要注意的是,WiFi密码破解行为是非法的,涉及到侵犯他人隐私和违反网络安全法律法规。
用户应该采取强密码,并定期更新密码来保护自己的WiFi网络安全。
此外,路由器设置
应该关闭WPS功能,更新固件以修复安全漏洞,并采取其他安全措施,如定期更改管理员密码、使用WPA2加密等。
从零开始教你如何破解WEP和WPA无线网络
从零开始,教你如何破解WEP、WPA无线网络作者:gdzl第一章引言近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP或WPA密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。
破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。
我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。
本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。
第二章破解前的准备一、无线网络加密的方式和破解方法原理(看不懂没关系)1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。
可以在无客户端情况下采用主动注入的方式破解2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。
必须在合法的客户端在线的情况下抓包破解。
可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。
或可守株待兔等待合法的客户端上线与AP握手。
二、硬件准备、网卡选择工先利其事,必先利其器。
一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。
1、网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。
Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。
破译密码例子
破译密码例子密码是保护个人隐私和重要信息的重要手段,但是如果密码过于简单或者被破解,就会造成严重的后果。
在现代科技发达的时代,密码破解已经成为黑客攻击的常见手段之一。
本文将介绍一些著名的密码破解案例,以及这些案例背后的密码学原理。
1. 恩尼格玛密码机恩尼格玛密码机是二战期间纳粹德国使用的机械密码机,它采用了三个旋转的转子和一个反射器来加密信息。
在当时,恩尼格玛密码机被认为是不可破解的。
但是,英国的图灵和波里斯·鲍曼(Boris Bevan)却成功地破解了恩尼格玛密码机。
他们的方法是使用一种称为“爆破”的技术,即尝试所有可能的密码组合,直到找到正确的密码。
为了加速这个过程,他们发明了一种称为“爆破机”的机器,可以自动尝试所有可能的密码组合。
这个过程需要大量的时间和计算能力,但是最终他们成功地破解了恩尼格玛密码机。
2. WEP加密协议WEP是一种早期的Wi-Fi加密协议,它使用了一种称为RC4的密码算法来加密数据。
但是,由于RC4存在一些漏洞,使得WEP加密协议很容易被攻击者破解。
攻击者可以使用一种称为“字典攻击”的技术,即尝试使用常见的密码或者单词来破解密码。
此外,攻击者还可以使用一种称为“重放攻击”的技术,即窃取已经加密的数据包并重新发送它们,从而获得网络的访问权限。
由于WEP加密协议的漏洞,现代的Wi-Fi网络都采用了更加安全的WPA或者WPA2加密协议。
3. RSA加密算法RSA是一种公钥加密算法,它采用了一对密钥,一个是公钥,一个是私钥。
公钥可以公开,任何人都可以使用它来加密信息,但只有持有私钥的人才能解密信息。
RSA加密算法被广泛应用于电子商务、在线银行和数字签名等领域。
然而,RSA加密算法并不是绝对安全的。
攻击者可以使用一种称为“分解质因数”的技术来破解RSA加密算法。
这种技术利用了RSA 加密算法中的一个重要原理,即将两个大质数相乘很容易,但将它们的乘积分解成两个质数却非常困难。
WEP密钥破解实验
图7-26
如图7-27所示,为攻击过程的界面,由于Deauth攻击,会造成客户端短时间的掉线情况,但是客户端马上就会主动连接AP,可能客户端会有所发觉。
这里点击左上方的小叉子,关闭即可。
图7-27
回到奶瓶的破解页面,紧接着点击“ARP Replay”按钮,然后点击“RUN”进行ARP数据包注入攻击,如图7-28所示,为ARP数据包注入攻击过程的图像。
图7-30
如图7-31所示,此次当IVs为25001的时候成功破解WEP的画面。
图7-31
至此,破解成功,数据包已达10000多,整个过程下来也就十多分钟。有的时候比较难破解,要涨到2万多甚至更多IVS包时才破解出来。
Aircrack将从捕获下来生成的数据包文件中读入IV值,并依靠这些IV值上完成WEP密钥的破解,Aircrack默认的是使用一个速度比较慢的模式来寻找WEP密钥,不过这种模式速度虽慢,但它找到WEP密钥的机会很高;还有一种模式就是使用-f参数,这个则速度相当快,不过成功的机会比前一个小得多。如果运气好的话,你会看到WEP密钥被成功地找到。
Lab-7无线安全之WEP密钥破解
WEP模型的基本原理和程序基础
WEP模型的基本原理和程序基础WEP(Wired Equivalent Privacy)模型是一种用于保护无线局域网(Wireless Local Area Network,简称WLAN)中数据安全的机制。
它的基本原理是使用对称加密算法对数据进行加密,并使用密钥对数据进行解密。
WEP模型的程序基础主要包括密钥管理、数据加密和数据完整性校验三个方面。
首先是数据加密。
在数据传输之前,发送方和接收方需要共享一个密钥,这个密钥将用于对数据进行加密和解密。
发送方使用密钥对数据进行加密,并在数据包中添加一个称为初始化向量(IV)的随机数。
接收方使用相同的密钥和IV来解密数据,并还原原始数据。
其次是数据完整性校验。
为了确保数据在传输过程中没有被篡改,WEP模型使用了CRC32算法对数据进行完整性校验。
对于数据包,发送方会计算CRC32值,并将其添加到数据包中。
接收方在接收到数据包后,也会计算CRC32值,并将其与数据包中的值进行比较。
如果两个值相等,则说明数据没有被篡改。
如果两个值不等,则说明数据可能已被篡改。
密钥管理是WEP模型中的重要组成部分。
在WEP模型中,发送方和接收方需要共享一个密钥。
密钥的管理包括密钥的生成和密钥的分发两个过程。
密钥的生成可以使用密码学中的随机数生成算法生成一个随机的密钥。
密钥的分发可以使用密钥分发协议来实现,常见的有Diffie-Hellman密钥交换协议和RSA公钥密码体制。
数据加密是WEP模型中的核心功能。
加密算法是WEP模型的重点部分,常用的加密算法有RC4算法和AES算法。
RC4算法使用一个密钥流来对数据进行加密,密钥流是由密钥和IV生成的。
在加密过程中,将数据与密钥流进行按位异或操作,从而实现对数据的加密。
AES算法是一种对称加密算法,它使用相同的密钥来加密和解密数据。
AES算法具有较高的安全性和性能,已成为WEP模型中的常用算法。
数据完整性校验是WEP模型中保证数据完整性的重要手段。
WEPWiFi安全协议详解
WEPWiFi安全协议详解WEP WiFi安全协议详解WEP(Wired Equivalent Privacy)是一种用于保护WiFi网络通信安全的协议,早期被广泛使用,但随着时间的推移,其安全性逐渐受到质疑。
本文将详细探讨WEP协议的原理、缺陷以及改进措施,以帮助读者更好地了解WiFi网络的安全性问题。
一、WEP协议的原理WEP协议主要依靠两个组成部分来保证网络通信的安全性:秘钥和加密算法。
首先,网络管理员需要为WiFi网络设置一个秘钥,这个秘钥将在通信过程中用于加密和解密数据。
WEP协议采用的是对称密钥加密算法,这意味着发送方和接收方使用相同的秘钥进行加密和解密操作。
在数据发送过程中,WEP协议使用RC4算法(一种流密码算法)对数据进行加密。
发送方使用秘钥和伪随机数生成器生成一个密钥流,将其与要发送的数据进行异或运算,得到加密后的数据。
接收方通过使用相同的秘钥和伪随机数生成器,生成相同的密钥流,并将其与接收到的数据进行异或运算,从而还原出原始数据。
二、WEP协议的缺陷尽管WEP协议在当时起到了一定的安全保护作用,但是随着技术的发展,其安全性已经受到了多方面的质疑。
以下是WEP协议存在的主要缺陷:1.弱秘钥管理:WEP协议使用40位或104位的秘钥,但实际上这些秘钥太短,容易被破解。
此外,WEP协议还使用固定的默认秘钥,导致无线网络易受到攻击。
2.易受到流密码攻击:WEP协议采用的RC4算法中,存在伪随机数重用的问题。
这意味着在某些条件下,相同的伪随机数会被使用,进而导致加密使用的秘钥流重复,从而容易被攻击者破解。
3.缺乏数据完整性保护:WEP协议只提供了加密功能,而没有提供数据的完整性保护。
这意味着攻击者可以篡改数据包,而接收方无法检测到这种篡改。
4.易受到重放攻击:WEP协议的认证机制较弱,攻击者可以通过重放已知加密数据包的方式进入网络,获取敏感信息。
5.密码破解工具的普及:随着时间的推移,密码破解工具变得普及,攻击者可以使用这些工具对WEP加密进行快速破解。
wifi密码破解的原理
wifi密码破解的原理
Wifi密码破解的原理是通过暴力破解或者利用安全漏洞来猜
测或获取正确的密码。
暴力破解方式通常是使用特定软件进行尝试,通过不断尝试各种可能的密码组合,直到找到正确的密码为止。
这种方式是基于密码设置的薄弱性,例如使用弱密码、常用密码或者使用字典攻击。
另一种方法是利用Wi-Fi协议的安全漏洞,例如WEP(有线
等效隐私)协议的弱点,通过窃听到传输的数据包并进行分析破解密码。
此外,WPA(Wi-Fi保护接入)和WPA2(Wi-Fi
保护接入2)协议的漏洞也可以被黑客利用来获取无线网络的
密码。
这些漏洞可能是由于实施协议的不完善,或者使用了易被攻击的加密算法,使得密码的破解变得可能。
为了防止密码被破解,用户应该使用复杂的密码,并定期更改密码。
此外,使用WPA2协议以及启用网络访问控制列表(ACL)等额外的安全措施,可以增强无线网络的安全性。
及时更新网络设备的固件和软件也是非常重要的,因为经常有厂商发布安全补丁以修复已知的漏洞。
需要注意的是,未经授权获取他人Wi-Fi密码是违法行为,这
是一种侵犯他人隐私和非法使用他人资源的行为。
无线路由破解方法
网上关于破解无线路由的资料很多,我自己也是从网上学会的,然后做一下总结,与大家分享一下。
现在无线路由主流的加密方式有wep、wpa、wpa2这三种。
最容易破解的就是wep加密方式了,wpa破解起来就困难一些,wpa2目前来说是几乎是无法破解的,它采用AES加密算法,安全度最高。
我们所说的破解通常都是指WEP加密的。
后面会附上破解软件下载地址!破解原理:通过抓包,获得足量的数据,然后使用软件分析出密码。
破解方法:据我所知,现在已经有两种破解方法,第一种是使用Wirelessnetview+WinAirCrackPack两个软件组合,第二种是使用BT3或者BT4系统破解。
BT3全称是Back Track 3,是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux 操作系统,内置大量的网络安全检测工具以及黑客破解软件等。
现有新版BT4。
第一种方法:Wirelessnetview+WinAirCrackPack软件组合。
1、首先根据自己的无线网卡型号在网上下载相关无线网卡抓包驱动,更新驱动。
一般的网卡都会有抓包驱动,但是Intel (R) WiFi Link 5100 AGN目前好像没有抓包驱动,我自己的就是这种网卡,只能采用BT4破解了,不过用这种方法倒挺方便也挺简单的。
2、打开Wirelessnetview里面的WirelessNetView应用程序,查看当前无线AP的SSID 号、加密方式、MAC地址,并作记录,后面会用到。
3、打开WinAirCrackPack软件包,打开airodump.exe,这是专门抓包的工具。
按照下图首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择…26‟;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用…HermesI/Realtek‟子集的,因此选择…o‟;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为…6‟;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,上例中使用的是…last‟;最后winaircrack提示:…是否只写入/记录IV[初始化向量]到cap文件中去?‟,我在这里选择…否/n‟;确定以上步骤后程序开始捕捉数据包。
最新无线WEP和WAP解破原理和方法详解
2
方法二:主动攻击(有客户端,少量通信或者没有通讯) 主动攻击其实就是使用ARP注入(-3 ARP-request attack mode)攻击抓取合法客户端的arp请求包。如果发现合法客户 端发给AP的arp请求包,攻击者就会向AP重放这个包。由于802.11b允许IV重复使用。所以AP接到这样的arp请求后就会 回复客户端,这样攻击者就能搜集到更多的IV了。当捕捉到足够多的IV就可以按上面的思路进行破解了。如果没有办 法获取arp请求包我们就可以用-0攻击使得合法客户端和AP断线后重新连接。-0 Deautenticate攻击实际就是无线欺骗。 这样我们就有机会获得arp请求包了。 方法三:主动攻击(无客户端模式) 只要能和AP建立伪链接,也称为虚连接(-1 fakeauth count attack mode),这样就能产生数据包了。收集两个IV 相同 的WEP 包, 把这两个包里的密文做XOR 运算。 得到一个XOR 文件。 用这个XOR文件配合伪造arp包的工具。 利CRC-32 的特点伪造一个arp包和原来的IV一起发给AP。这样就可以按上面的思路进行破解了。其中-2 Interactive,-4 Chopchop, -5 Fragment 都是属于上面这个攻击类型的。
WPA2(802.11i) = 802.1x + EAP + AES + CCMP
这里802.1x + EAP,Pre-shared Key是身份校验算法(WEP没有设置有身份验证机制);TKIP和AES是数据传输加 密算法(类似于WEP加密的RC4 算法);MIC和CCMP是数据完整性编码校验算法(类似于WEP中CRC32算法);EAP称为扩 展认证协议,是一种架构,而不是算法。常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA。其中的TLS和TTLS 是双向认证模式, 这个认证方式是不怕网络劫持和字典攻击的。 而md5是单向认证的, 无法抵抗网络劫持和中间人攻击。 关于企业级的WPA如何破解就不属于本文的讨论范围了,我们只讨论家用级WPA-PSK的破解。 WPA认证方式: 802.1x + EAP (工业级的,安全要求高的地方用。需要认证服务器) Pre-shared Key (家庭用的,用在安全要求低的地方。不需要服务器)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 概述目前情况下:WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。
WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法。
所以在破解方式上WEP和WPA有很大差异。
2 WEP2.1 (Wired EquIValent PrIVacy,WEP)叫做有线等效加密。
掌握WEP破解的人,肯能会说WEP不如有线的安全性高。
但这发生在WEP的很多弱点被发现之后。
也是由于WEP的弱点导致WPA 的出现。
2.2 (WEP)算法WEP算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验等。
802.11 定义了WEP 算法对数据进行加密。
2.3 加密过程如图所示。
IV为初始化向量,PASSWORD 为密码KSA=IV+PASSWORD。
DATA 为明文CRC-32为明文的完整性校验值PRGA=RC4(KSA) 的伪随机数密钥流XOR 异或的加密算法。
ENCRYPTED DATA 为最后的密文。
最后IV+ENCRYPTED DATA一起发送出去。
2.4 接收端的解密过程如图所示。
CIPHERTEXT 为密文。
它采用与加密相同的办法产生解密密钥序列,再将密文与之XOR 得到明文,将明文按照CRC32 算法计算得到完整性校验值CRC-32′,如果加密密钥与解密密钥相同,且CRC-32′= CRC-32,则接收端就得到了原始明文数据,否则解密失败。
2.5 WEP算法通过以上的操作试图达到以下的目的采用WEP加密算法保证通信的安全性,以对抗窃听。
采用CRC32算法作为完整性检验,以对抗对数据的篡改。
2.6 WEP 算法之死95 9 月RC4 潜在的威胁性(wanger)00 10 月通过分析wpe包获取密码(walker)01 5 月针对于明文攻击的一个推论(Arbaugh)01 7 月针对于CRC32的攻击(Borisov, Goldberg,Wagner)01 8 月针对于RC4的攻击(S。
Fluhrer, I。
Martin 和 A。
Shamir)01 8 月airosnort发布02 2 月改进的攻击算法(h1kari)04 8 月chopchop攻击出现04 7/8 月aircrack出现(Devine,Sanchez )2.7 WEP的破解理论是在01 年8月就变得可行了S.Fluhrer, I.Martin 和A.Shamir 合作研究发现了对无线局域网安全性最致命的攻击。
利用WEP 帧的数据负载中部分已知信息来计算出该WEP 帧所使用的WEP 密钥。
由于WEP 加密算法实际上是利用RC4 流密码算法作为伪随机数产生器,将由初始矢量IV 和WEP 密钥组合而成的种子生成WEP 密钥流,再由该密钥流与WEP 帧数据负载进行异或运算来完成加密运算。
而RC4 流密码算法是将输入种子密钥进行某种置换和组合运算来生成WEP 密钥流的。
由于WEP 帧中数据负载的第一个字节是逻辑链路控制的802.2 头信息,这个头信息对于每个WEP帧都是相同的,攻击者很容易猜测,利用猜的第一个明文字节和WEP 帧数据负载密文就可以通过异或运算得到PRNG 生成的密钥流中的第一字节。
另外,种子密钥中的24比特初始矢量是以明文形式传送的,攻击者可以将其截获,存到初始矢。
S.Fluhrer, I.Martin 和 A.Shamir 证明:利用已知的初始矢量IV 和第一个字节密钥流输出,并结合RC4 密钥方案的特点,攻击者通过计算就可以确定WEP密钥。
2.8 CRC-32 算法缺陷CRC-32 算法作为数据完整性检验算法,由于其本身的特点非但未使WEP 安全性得到加强,反而进一步恶化。
首先CRC 检验和是有效数据的线性函数,这里所说的线性主要针对异或操作而言的,即C(x?y)=C(x)?C(y)。
利用这个性质,恶意的攻击者可篡改原文P 的内容。
特别地,如果攻击者知道要传送的数据,会更加有恃无恐。
其次,CRC-32检验和不是加密函数,只负责检查原文是否完整,并不对其进行加密。
若攻击者知道P,就可算出RC4(v,k) (RC4(v,k)=P?(P?RC4(v,k)),然后可构造自己的加密数据C'=(P',C(P'))? RC4(v,k)和原来的IV一起发送给接收者(802.11b 允许IV重复使用)。
2.9 WEP密码如何被破解出来的2.9.1 监听模式被动破解(这个就是有客户端并有大量有效通信)根据已知的的信息。
我们知道要还原出WEP的密码关键是要收集足够的有效数据帧,从这个数据帧里我们可以提取IV 值和密文。
与对于这个密文对应的明文的第一个字节是确定的他是逻辑链路控制的802.2 头信息。
通过这一个字节的明文,还有密文我们做XOR运算能得到一个字节的WEP密钥流,由于rc4 流密码产生算法只是把原来的密码给打乱的次序。
所以我们获得的这一次字节的密码就是就IV+PASSWORD 的一部分。
但是由于RC4 的打乱。
不知道这一个字节具体的位置很排列次序。
当我们收集到足够多的IV 值还有碎片密码时,就可以进行统计分析运算了。
用上面的密码碎片重新排序配合IV使用RC4算法得出的值和多个流密码位置进行比较。
最后得到这些密码碎片正确的排列次序。
这样WEP的密码就被分析出来了。
下图就是WEP 破解过程。
有助于你理解破解WEP通过分析子密码还原密码的过程。
2.9.2 主动攻击(有客户端。
少量通信或者没有通讯)-3 ARP-request attack mode攻击抓取合法客户端的arp请求包。
如果发现合法客户端发给AP的arp请求包,攻击者就会向AP重放这个包。
由于802.11b 允许IV重复使用。
所以AP接到这样的arp请求后就会回复客户端。
这样攻击者就能搜集到更多的IV了。
当捕捉到足够多的IV就可以按上面的2.9.1里的进行破解了。
如果没有办法获取arp请求包我们就可以用-0 攻击使得合法客户端和AP断线后重新连接。
-0 Deautenticate攻击实际就是无线欺骗。
这样我们就有机会获得arp请求包了。
2.9.3 主动攻击(没有客户端的模式)先和AP进行伪链接-1 fakeauth count attack mode。
这样就能产生数据包了。
收集两个IV 相同的的WEP 包,把这两个包里的密文做XOR 运算。
得到一个XOR 文件。
用这个XOR文件配合伪造arp包的工具。
利用CRC-32的特点伪造一个arp包和原来的IV一起发给AP。
这样就可以按上面2.9.2 里的进行破解了。
其中-2 Interactive,-4 Chopchop,-5 Fragment 都是属于上面这个攻击类型的。
2.10 WEP的安全弱点A.802.2 头信息和简单的rc4 流密码算法导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码。
B.IV重复使用导致在攻击者在有客户端。
少量通信或者没有通讯时,可以使用arp 重放的方法获得大量有效数据。
C.无身份验证机制,使用线性函数CRC32进行完整性校验。
无身份验证机制,导致攻击者能使用-1 fakeauth count attack mode和AP建立伪链接。
进而获得XOR 文件。
使用线性函数CRC32 进行完整性校验,导致攻击者能用XOR 文件伪造一个arp包。
然后依靠这个包去捕获大量有效数据。
2.11 WEP窃听由于 WEP 全局都是用IV+WEP 密码来保护明文的。
当有了密码后攻击者可以使用同样的算法能随时任意窃听任意STATION 至AP 之间的通讯。
这样的窃听对于网银这样的双向认证的安全不会有影响。
但是在ip 包里的明文用户名和密码就很容易被窃听到了。
例如登录AP 的用户名和密码。
由于无线网络窃听的存在,在使用交换机的有线网络中用关闭dhcp 设置陌生网段的来禁止非法访问的方式。
不在适合于无线网络。
攻击者完全能根据窃听到的合法客户端数据包配合已知密码来分析出ip的真实配置。
2.12 WEP的现状WEP真的不是一种强壮的加密方式对于那种不怀好意的攻击者。
无法胜任在安全有求比较高的场所。
对于安全较低的厂所只能说有胜于无。
3 WPA3.1 WPA加密算法的的两个版本介绍WPA = 802.1x + EAP + TKIP + MIC= Pre-shared Key + TKIP + MIC802.11i(WPA2)= 802.1x + EAP + AES + CCMP= Pre-shared Key + AES + CCMP这里802.1x + EAP,Pre-shared Key是身份校验算法(WEP没有设置有身份验证机制)TKIP和AES是数据传输加密算法(类似于WEP加密的RC4 算法)MIC和CCMP数据完整性编码校验算法(类似于WEP中CRC32算法)3.2 WPA 认证方式802.1x + EAP (工业级的,安全要求高的地方用。
需要认证服务器)Pre-shared Key (家庭用的,用在安全要求低的地方。
不需要服务器)EAP 扩展认真协议,是一种架构。
而不是定义了算法。
常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA 其中的TLS 和TTLS 是双向认证模式。
这个和网络银行的安全方式差不多。
这个认证方式是不怕网络劫持和字典攻击的。
而md5 是单向认证的。
不抗网络劫持,中间人攻击。
关于企业级的如何破解就不讨论了。
因为论坛上也很少提到。
本身EAP模式是个协议,不是算法。
3.3 WPA-PSK论坛上破解WPA 也主要是集中在这个模式上的。
我们都知道破解WPA-PSK 不是和WEP一样抓很多包就能破解的。
关键是要获取握手包,这个握手包叫4way-handshake 四次握手包。
那么我们就从这个四次握手包开始。
3.4 四次握手通信过程如图3.4.1 WPA-PSK 初始化工作使用 SSID 和passphares使用以下算法产生PSK 在WPA-PSK 中PMK=PSKPSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096) 3.4.2 第一次握手AP广播SSID,AP_MAC(AA)→STATIONSTATION 端使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK3.4.3 第二次握手STATION 发送一个随机数SNonce,STATION_MAC(SA)→APAP端接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce然后用PMK,AP_MAC(AA),STA TION_MAC(SA),SNonce,ANonce 用以下算法产生PTKPTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) ||Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce))提取这个PTK 前16 个字节组成一个MIC KEY3.4.4 第三次握手AP发送上面产生的ANonce→STATIONSTATION 端用接收到ANonce 和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同样的算法产生PTK。