WPA-PSK抓包四次握手成功抓包求解答

2025-04-01 13:48:43
推荐回答(2个)
回答1:

如果是TKIP加密你可以暴力破解一下,如果是AES-CCMP那是不太可能确解了。
而且你下面的文字解释我感觉并不太精确。
第一次握手AP-->STA,PMK已经预设好了,这个AP时候发送一个随机产生的nOnce数。
第二次握手STA-->AP,STA根据接收到的随机数,自己也生成一个随机数,以及PMK,经过一系列算法AES...直接就产生了PTK了,然后把PTK拆分成5各部分,每个不同部分用于不同的加密。然后把随机数发给AP
第三次握手,AP接收到这个随机数后,使用相同的方法生成PTK,并取出其中的MIC密钥对第二次握手包进行较验,如果相同,那么AP知道这个时候STA拥一个跟它一样的PMK。这个时候AP有了PTK后就可以对它第一次握手生成的EAP包进行检验生成一个MIC序列号,并发送给STA
第四次握手,STA接收到这个包后,同样执行跟AP的检验操作以确认AP拥有跟自己一样的PMK。然后发送确实安装PMK

回答2:

看样子你是要破解WPA密码,这个不好破