Wi-Fi初学者理论指南(3)
wifi guy理论指南.数字游戏=============================================
1.1
大家跟我一起学究了好几天,恐怕也烦躁死了;好在我今天刚拿到一块新卡,心情不错,死缠烂打的解决了
一个郁闷很久的问题,些许心得公布在此,也算是wifi理论结业考试前跟大家玩儿一个实用的"数字游戏"。
偶家里的AP和NIC都是802.11G的,本来正常用着也蛮好,速度也不慢;可惜有块老卡(Lucent Gold)总是
毛病不断,几乎就没正常过,这差不多让我郁闷之死,根本就从来连不上我的netgear 802.11g ap。各种
原因都揣摸过,包括兼容性,速率,信号,驱动,验证和鉴权...一切都看似正常,可惜就是不行。我一度以
为这块卡坏了想丢垃圾桶里,可是它偏偏抓包时完全正常...无奈就只好把它当只读的数据黑洞了...还好,
除了不能发数据,这块卡一切还都是蛮好的 ^^.
几经周折,今天拿到了这块新的Orinoco Gold,装上试试,竟然发现和老卡一样的毛病... 狂汗ing...
几乎快要奔溃。所有的东西都检查过了,硬件接口软件驱动AP配置全都正常,可惜还是...只能抓包。这下
忽然让我意识到了问题的严重性。于是片刻之后,我决定...就用抓包分析来解决这个问题...
>>2.1
装上我可爱可爱的Airopeek,开始工作。
首先说一下我开始的AP设置:
*802.11 b/g兼容
*禁止广播ESSID
*128bit WEP加密
*开放系统鉴权 与 预共享密钥鉴权 (起初是强制密钥鉴权,为了调试两种兼容全部开放)
在排除了所有 硬件(接口和天线正常) / 驱动(驱动校验通过) / 软件系统(所有的软件都能正常识别网卡) 和
环境 (虽然周围有金属物体,但是没有强干扰,信号正常) 所可能导致的故障之后,我确认了问题一定还是出在
网络两端STA与AP的通讯或认证过程上。 但是问题在哪儿呢?开始分析他们的通讯过程。
>>2.2
首先我抓取了我能够正常工作的一对netgear之间的通讯过程,一切正常:
http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_opensystem.jpg
这里大家可以看到一个典型的802.11网络通讯验证过程,发生在典型的ESS环境下,整个过程包含三部分:
1.查询, Probe Req && Rsp,完成一个STA和AP的BSS轮训应答过程;
2.鉴权, Auth Req && Rsp,完成一个STA和AP的鉴权过程,成功之后将允许STA加入AP所托管的ESS网络;在本
例中当前使用的是OpenSystem鉴权模式。(2个帧)
3.关联, Assoc Req && Rsp,关联过程在STA和AP之间建立关联,今后STA的所有数据将由AP通过DS的发布服务
进行转发,类似一个有线网络的交换机工作。 我们主要看一下鉴权部分的两个帧的内容,关于整个通讯过程的详细讲解,还是等下一节系统地进行吧:<BR> ==================================================================<BR> Packet Info<BR> Flags: 0x00<BR> Status: 0x00<BR> Packet Length: 34<BR> Timestamp: 01:03:14.029642600 03/25/2004<BR> Data Rate: 2 1.0 Mbps<BR> Channel: 2 2417 MHz<BR> Signal Level: 46%<BR> Noise Level: 0%<BR> 802.11 MAC Header<BR> Version: 0<BR> Type: %00 Management<BR> Subtype: %1011 Authentication<BR> Frame Control Flags: %00000000<BR> 0... .... Non-strict order<BR> .0.. .... WEP Not Enabled<BR> ..0. .... No More Data<BR> ...0 .... Power Management - active mode<BR> .... 0... This is not a Re-Transmission<BR> .... .0.. Last or Unfragmented Frame<BR> .... ..0. Not an Exit from the Distribution System<BR> .... ...0 Not to the Distribution System<BR> <BR> Duration: 314 Microseconds<BR> Destination: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Source: 00:09:5B:65:5C:A2 Netgear:65:5C:A2<BR> BSSID: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Seq. Number: 13<BR> Frag. Number: 0<BR> 802.11 Management - Authentication <------+<BR> Auth. Algorithm: 0 Open System |-//开放系统鉴权<BR> Auth. Seq. Num.: 1 | //子系统帧序号<BR> Status Code: 0 Reserved <------+<BR> FCS - Frame Check Sequence<BR> FCS (Calculated): 0x4025A150<BR> <BR> ==================================================================<BR> ==================================================================<BR> Packet Info<BR> Flags: 0x00<BR> Status: 0x00<BR> Packet Length: 34<BR> Timestamp: 01:03:14.030464600 03/25/2004<BR> Data Rate: 2 1.0 Mbps<BR> Channel: 2 2417 MHz<BR> Signal Level: 73%<BR> Noise Level: 0%<BR> 802.11 MAC Header<BR> Version: 0<BR> Type: %00 Management<BR> Subtype: %1011 Authentication<BR> Frame Control Flags: %00000000<BR> 0... .... Non-strict order<BR> .0.. .... WEP Not Enabled<BR> ..0. .... No More Data<BR> ...0 .... Power Management - active mode<BR> .... 0... This is not a Re-Transmission<BR> .... .0.. Last or Unfragmented Frame<BR> .... ..0. Not an Exit from the Distribution System<BR> .... ...0 Not to the Distribution System<BR> <BR> Duration: 320 Microseconds<BR> Destination: 00:09:5B:65:5C:A2 Netgear:65:5C:A2<BR> Source: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> BSSID: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Seq. Number: 1372<BR> Frag. Number: 0<BR> 802.11 Management - Authentication <------+<BR> Auth. Algorithm: 0 Open System |<BR> Auth. Seq. Num.: 2 |-//成功<BR> Status Code: 0 Successful <------|<BR> FCS - Frame Check Sequence<BR> FCS (Calculated): 0xDE77A0C4<BR> ==================================================================<BR> <BR> 略过其中的繁杂部分,大家仔细看箭头所指的帧主体,OpenSystem鉴权方式实际上就是开放系统,允许<BR> 任何主机通过验证加入网络。所以这种方式的过程只有两个帧,分别是STA到AP的请求与AP到STA的回复;<BR> 而且这种模式的结果总是成功的!所以连接成功地建立。可是为什么我的Lucent就不认呢?<BR> <BR> <BR> >>2.3 带着这种疑惑,我换了块卡,用Lucent Orinoco进行通讯请求,然后继续抓包:<BR> http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_wep_failure.jpg<BR> <BR> 天哪!为什么会这样!很明显Orinoco进行了SharedKey预共享密钥认证鉴权,但是我在AP和NIC双方都<BR> 设置了正确的密钥的,所以无论如何都应该通过才对。好吧,我们来看看鉴权部分的帧主体:<BR> ==================================================================<BR> ...<BR> 802.11 MAC Header<BR> Version: 0<BR> Type: %00 Management<BR> Subtype: %1011 Authentication<BR> Frame Control Flags: %00000000<BR> 0... .... Non-strict order<BR> .0.. .... WEP Not Enabled <-----//未加密<BR> ..0. .... No More Data<BR> ...0 .... Power Management - active mode<BR> .... 0... This is not a Re-Transmission<BR> .... .0.. Last or Unfragmented Frame<BR> .... ..0. Not an Exit from the Distribution System<BR> .... ...0 Not to the Distribution System<BR> <BR> Duration: 258 Microseconds<BR> Destination: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Source: 00:00:4C:F0:1C:A3 NEC:F0:1C:A3<BR> BSSID: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Seq. Number: 668<BR> Frag. Number: 0<BR> 802.11 Management - Authentication <-----+<BR> Auth. Algorithm: 1 Shared Key |-//预共享密钥鉴权<BR> Auth. Seq. Num.: 1 | //帧序号 1<BR> Status Code: 0 Reserved <-----|<BR> <BR> ...<BR> <BR> ==================================================================<BR> ...<BR> <BR> 802.11 MAC Header<BR> Version: 0<BR> Type: %00 Management<BR> Subtype: %1011 Authentication<BR> Frame Control Flags: %00000000<BR> 0... .... Non-strict order<BR> .0.. .... WEP Not Enabled <-----//未加密<BR> ..0. .... No More Data<BR> ...0 .... Power Management - active mode<BR> .... 0... This is not a Re-Transmission<BR> .... .0.. Last or Unfragmented Frame<BR> .... ..0. Not an Exit from the Distribution System<BR> .... ...0 Not to the Distribution System<BR> <BR> Duration: 320 Microseconds<BR> Destination: 00:00:4C:F0:1C:A3 NEC:F0:1C:A3<BR> Source: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> BSSID: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Seq. Number: 397<BR> Frag. Number: 0<BR> 802.11 Management - Authentication<BR> Auth. Algorithm: 1 Shared Key <-----+<BR> Auth. Seq. Num.: 2 |-//AP的Challenge<BR> Status Code: 0 Successful | //帧 2<BR> Challenge text |<BR> Element ID: 16 Challenge text |<BR> Length: 128 V<BR> Value: 0xBFD578B4EFEA8D10883D5ED2B62C96260090F470C337D2CAB46AA388616970B6AFE959975C9C19277EA88199012DFBD92CC2080A1BF8C20745D459E5F758986FD6FB61A8602B2B4C6AD18A4DA2CCA7590D73C2528A16B7D34C7D75B163668776320A8EE7F998C47E4CB879F0990899A7A5A123480E92B22DC963F7EAA4923CCC<BR> <BR> ...<BR> <BR> ==================================================================<BR> ...<BR> 802.11 MAC Header<BR> Version: 0<BR> Type: %00 Management<BR> Subtype: %1011 Authentication<BR> Frame Control Flags: %01000000<BR> 0... .... Non-strict order<BR> .1.. .... WEP Enabled <-----WEP加密<BR> ..0. .... No More Data<BR> ...0 .... Power Management - active mode<BR> .... 0... This is not a Re-Transmission<BR> .... .0.. Last or Unfragmented Frame<BR> .... ..0. Not an Exit from the Distribution System<BR> .... ...0 Not to the Distribution System<BR> <BR> Duration: 258 Microseconds<BR> Destination: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Source: 00:00:4C:F0:1C:A3 NEC:F0:1C:A3<BR> BSSID: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Seq. Number: 669<BR> Frag. Number: 0<BR> WEP Data <-----+<BR> WEP IV: 0x3B0010 |-//STA的Challenge响应<BR> WEP Key Index: 0 Key ID=1 |<BR> WEP Data: |<BR> w...Et8.@."D...{ 77 C7 1A C4 45 74 38 C3 40 BA 22 44 F2 02 1A 7B |<BR> .R.........uw.T5 BB 52 84 0C 84 09 A7 D1 95 B7 EA 75 77 C6 54 35 |<BR> ...~....}u.....= D9 0F F3 7E CE 94 E4 DB 7D 75 86 F5 B8 F3 8B 3D |<BR> ..d..i...k.h#... 19 E8 64 E0 B1 69 8B F8 DE 6B B9 68 23 99 81 E4 |<BR> .K..6..>%JI.r.in 0C 4B A1 BD 36 0A 12 3E 25 4A 49 92 72 D7 69 6E |<BR> n...^L4=.\...<.P 6E F9 BB CE 5E 4C 34 3D 8B 5C 97 08 A1 3C FB 50 |<BR> .[....9j0...P.Z. 92 5B 9B E2 12 8F 39 6A 30 85 C9 EE 50 B1 5A 9D |<BR> [.t....I.....{.( 5B 18 74 E3 8C E4 F0 49 DD A3 C6 7F CC 7B 0E 28 |<BR> KQ.T.5|t 4B 51 06 54 81 35 7C 74 |<BR> WEP ICV: 0x71D09F63 <-----+<BR> <BR> ...<BR> <BR> ==================================================================<BR> ...<BR> 802.11 MAC Header<BR> Version: 0<BR> Type: %00 Management<BR> Subtype: %1011 Authentication<BR> Frame Control Flags: %00000000<BR> 0... .... Non-strict order<BR> .0.. .... WEP Not Enabled<BR> ..0. .... No More Data<BR> ...0 .... Power Management - active mode<BR> .... 0... This is not a Re-Transmission<BR> .... .0.. Last or Unfragmented Frame<BR> .... ..0. Not an Exit from the Distribution System<BR> .... ...0 Not to the Distribution System<BR> <BR> Duration: 320 Microseconds<BR> Destination: 00:00:4C:F0:1C:A3 NEC:F0:1C:A3<BR> Source: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> BSSID: 00:09:5B:4F:E9:94 Netgear:4F:E9:94<BR> Seq. Number: 398<BR> Frag. Number: 0<BR> 802.11 Management - Authentication <-----+<BR> Auth. Algorithm: 1 Shared Key |-//AP: You Get Out!<BR> Auth. Seq. Num.: 4 |<BR> Status Code: 15 Authentication rejected because of challenge failure <--V<BR> <BR> ...<BR> <BR> ================================================================== 可怜的Orinoco.....看到这里我自己提出了三个问题:<BR> 1.可怜的Orinoco为什么要用SharedKey?<BR> 2.即使它使用SharedKey,我在AP和NIC双方都使用了相同的WEP密钥!为什么会验证失败?<BR> 3.是不是我可怜的AP坏了...bug...<BR> <BR> 为了解答这三个问题,首先,我把AP设为强制Open System,然后继续用两块卡进行通讯验证。结果全部通过!<BR> 这证明卡是没问题的,但是难道让我以后都在这种没有隐私的环境下生活?不可想象。于是我又把他们全部设为<BR> 强制SharedKey。<BR> <BR> 现在至少解决了第一个问题,在兼容验证方案环境下,Netgear首先尝试使用OpenSystem验证;而Orinoco则<BR> 总是使用SharedKey,结果就导致无数次的碰壁...但是这个答案同样使第二个问题极其难以解答...只好再想<BR> 新办法。<BR> <BR> >>2.3<BR> 说到这里,我有必要讲解一下SharedKey验证算法了。大家都可以看到上面的SharedKey验证过程,分为四个帧。<BR> 首先由STA向AP发起Auth Req过程,然后AP会返回一个State=0(Success)的帧表示许可;但同时在这个序号<BR> 为2的帧中发出了进一步的验证挑战: 128bit 明文Challenge text 。如果STA持有和AP通讯的正确RC4<BR> 密钥,它就应当在第三个帧中把这段明文加密后发送回去,第三个帧将会使用STA方的RC4 Key进行加密;最后,<BR> 如果AP能够用自己的密钥解密这个帧并得到正确的明文对比,那么就代表双方的密钥匹配,验证通过成功结束;<BR> 如果密钥不匹配的话,AP解密得到的将是一对废弃数据,不能和原始的Challenge Text匹配,验证失败。<BR> 这实在是一种很巧妙的验证方法,密钥不需要传输,而在通讯过程中完全由网络连接信息自同步了,这也是WEP<BR> 加密的核心思想。<BR> <BR> Frame ID:1 STA ----------- Auth Req ----------> AP<BR> Frame ID:2 STA <---------- Auth Rsp + (Challenge Text) ----------- AP<BR> Frame ID:3 STA ----------- WEP { encrypt RC4(Challenge) } -------> AP<BR> Frame ID:4 STA <---------- Auth State (1|0) ----------- AP (unWEP Frame3 = Challenge ?)<BR> <BR> 现在第二个问题的答案也快浮出水面了,这个结果的唯一原因只可能是通讯双方的密钥不匹配!我再次检查了<BR> 两端的设置,仍然没有发现什么问题...呜呜呜...<BR> <BR> 好吧,既然我的密钥是正确的,那么这个密钥就必然能够解开STA:Orinoco发往AP的第三个帧。密钥是否正确<BR> 只要在这里检查一下就会真相大白!点击这个Frame,右键选择Airopeek功能: unWEP。 竟然解密失败!<BR> 看来我的密钥真的错了...可这一切都是我亲手设置的...我开始老老实实原原本本的把AP中的密钥拷贝到NIC<BR> 设置中去,尝试了几次,验证还是失败...双方都是128位加密,密钥位数也一点不少,怎么可能出错呢。只好<BR> 换个简单点的密钥试试看,回避简单错误。这下忽然发现了一个大问题: Orinoco Client Manager的WEP<BR> 密钥输入框上方的提示,提示输入0-9,a-z,A-Z(ASCII or HEX)。搞笑,十六进制数怎么可能会有G-Z这些<BR> 字母,最初的几秒钟我还以为这是Lucent犯下的低级错误,几秒钟之后我发现是我自己的低级错误 -- 这个密<BR> 码输入框中只能输入13位字母,为什么?我的卡支持128bit加密,如果是128b应该是26个,如果是40(64)b那<BR> 么应该是10个,怎么会是13个呢?消耗了我大脑中1Byte的加密算法内存后,我判断出这里要输入的并不是一个<BR> 原始密钥,而是某种常规的字符组合... 13 * 8 = 104, 104 + 24 bit的IV刚好就是128位的RC4 WEP密钥!<BR> 这里输入的字符串竟然是原始WEP密钥(十六进制形式)的对应ASCII字符!查遍了互联网也没有查到Lucent的<BR> 密码输入规则...郁闷。那么我就只好用最简单的方式来验证这个问题了,手工做一下ASCII - HEX的转换,<BR> 然后选出一个最好转换的字母,编成两组密码ASCII格式的是Lucent格式(猜测),同等值的HEX数值是Netgear<BR> 和其他的,然后输入,验证,通过!<BR> <BR> 第二个问题终于解决了...Lucent用了一种最傻瓜而又不安全的方式来定义密钥,这种方法用起来既不直观也不<BR> 方便,而且更限制了它的密码选值空间在 0x30-40 0x41-5a 0x61-7a这三个区间之内,这一切本来都没什么<BR> 但关键是给我添加了那么多的麻烦...而且用户手册中没有任何地说明,呜呜呜...<BR> <BR> 得到这个答案之后我开始安慰自己:<BR> 1,各种产品或驱动之间的通讯过程并不是完全遵循协议规范的,或多或少有实现性差异,比如OpenSystem和<BR> SharedKey的优先权。(我的第一个错误犯在这儿)<BR> 2,我的AP没坏,NIC也没坏,还好坏的只是RP。<BR> 3,不是我的错,一切都是Lucent惹的祸...或者说,是一个人依照喜爱的产品养成的使用习惯的错误。<BR> <BR> <BR> >>2.4<BR> 总结完了之后,让我们来看看正确的通讯过程:<BR> http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_wep_success.jpg<BR> <BR> 通讯过程数据如下:<BR> ==================================================================<BR> **Frame 2: AP -----> STA , Challenge text<BR> <BR> 802.11 Management - Authentication<BR> Auth. Algorithm: 1 Shared Key<BR> Auth. Seq. Num.: 2<BR> Status Code: 0 Successful<BR> Challenge text<BR> Element ID: 16 Challenge text<BR> Length: 128<BR> Value: 0x0515B1A9660CAF8FED8F3FF44F0CFFC4F64808FE87E1693D5CCCAA3209D74927DB283F7C53BB7B2DAEE764495FD85A7B92153584ABFBC4BEC43F4E9A316F1321FE70CB766E0024517D3547845EFB5379FD99E0B17D2B7C45B9283068C6DDFBE26FEF5495B7DCABFB5A79E8A54A74EABD35D20883FD7292D23D87509CCA210169<BR> <BR> ...<BR> <BR> ==================================================================<BR> **Frame 3: STA -----> AP , WEP RC4(Challenge text)<BR> <BR> WEP Data<BR> WEP IV: 0x000000<BR> WEP Key Index: 0 Key ID=1<BR> WEP Data:<BR> .P4....B.....\G 02 50 34 9C 98 AD EE 42 CB 85 A6 E2 F0 5C 47 20<BR> ...cp....E.q3Q.M A1 14 CF 63 70 DF F5 9F 0F 45 A3 71 33 51 96 4D<BR> S.hI.8.'...w... 53 CD 68 49 EA 38 F8 27 0F 0B D6 77 9C E6 86 20<BR> .[..\.....G....C A8 5B 15 A9 5C 87 FB FE 9C 9D 47 0E A8 EC A8 43<BR> .....u..Z./..q=. 09 02 11 FA C4 75 89 C0 5A 04 2F D4 A4 71 3D DF<BR> ,{v.%..........\ 2C 7B 76 0E 25 E8 8A 90 D7 09 B0 FC AC D9 C0 5C<BR> ..yJ=.......I..W BE EA 79 4A 3D DF 0E BF 1A D5 98 80 49 DE FB 57<BR> ..(UlN.2vK.7[.=' B4 85 28 55 6C 4E D0 32 76 4B F0 37 5B E3 3D 27<BR> ...A.0.. 1B 83 A2 41 C5 30 90 F4<BR> WEP ICV: 0x2C96383D<BR> <BR> ...<BR> <BR> ==================================================================<BR> **解密后的Frame 3: 可以看到WEP加密包装中的Challenge text<BR> <BR> 802.11 Management - Authentication<BR> Auth. Algorithm: 1 Shared Key<BR> Auth. Seq. Num.: 3<BR> Status Code: 0 Reserved<BR> Challenge text<BR> Element ID: 16 Challenge text<BR> Length: 128<BR> Value: 0x0515B1A9660CAF8FED8F3FF44F0CFFC4F64808FE87E1693D5CCCAA3209D74927DB283F7C53BB7B2DAEE764495FD85A7B92153584ABFBC4BEC43F4E9A316F1321FE70CB766E0024517D3547845EFB5379FD99E0B17D2B7C45B9283068C6DDFBE26FEF5495B7DCABFB5A79E8A54A74EABD35D20883FD7292D23D87509CCA210169<BR> <BR> ...<BR> <BR> ==================================================================<BR> **Frame 4: AP -----> STA , 返回成功状态。<BR> <BR> 802.11 Management - Authentication<BR> Auth. Algorithm: 1 Shared Key<BR> Auth. Seq. Num.: 4<BR> Status Code: 0 Successful<BR> <BR> ...<BR> ==================================================================<BR> <BR> <BR> >>3.0<BR> 本部分结束了,走了太多的弯路,记下备忘,也希望给后来者们一点思考,少走一些弯路。<BR> 我想现在一定又有很多人在骂我,那么简单的问题搞得那么复杂;不过我也希望大家RP都好一点,少遇到<BR> 我这种变态变态的问题。 :P<BR> <BR> 最后一点奇怪的,我新的Orinoco Gold卡,竟然每个通讯过程完成后,会多出一个ACK来......而所有<BR> 的驱动和芯片与另一块卡都是一样的。 ^^<BR> <BR> 大家可以自己看这个图啦。<BR> http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_wep_secuss_agere.jpg<BR> <BR> <BR> <BR> >>其他 所有的包下载:<BR> <BR> 开放系统鉴权(Open System)过程<BR> http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_open_system.apc<BR> <BR> 失败和成功的预共享密钥(SharedKey)鉴权过程<BR> http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_wep_failure.apc<BR> http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_wep_success.apc<BR> <BR> 解密的成功的预共享密钥鉴权过程<BR> http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_success_unwep.apc<BR> <BR> 奇怪的Agere<BR> http://www.freedemon.org//Network//wifi//wifi1.pkg//802.11_auth_wep_secuss_agere.apc<BR> STA AP<BR> +-------------------------+ +-----------------+ +----------------+<BR> | State 1 | | | | |<BR> | | <------+ | | | |<BR> +--------> Unauthenticated | | | [ RTS ] | --------------> | | -+<BR> | | & Unassociated | | | | | | |- Probe BSS<BR> | | ....................... | | | [ Probe REQ ] | --------------> | | |<BR> | | . | | | | <-------------- | | |<BR> | | ( if ) . | | | | | | |<BR> | | . | | | [ ACK ] | ..............> | | -+<BR> +-------- Auth . | | | | | |<BR> | Successful . | | | [ Auth REQ ] | --------------> | | -+- Authentication<BR> (Class 1) | . ^ | | | | <-------------- | [ Auth RESP] | |<BR> or Auth +----|----------------|---+ | | | | | |<BR> failure | | ^ | [ ACK ] | ..............> | | -+<BR> ...................|................|................................................................................................<BR> V | ^ | | | |<BR> +---------------------|---+ | | | | |<BR> | State 2 | | | | | | |<BR> +-------> Authenticated | | | | [ Assoc REQ ] | --------------> | | -+<BR> | | & Unassociated | | ? 这是什么?<br>
<br>
干脆没看懂!<br> <P>没看明白</P> 不明白,绝对不是初学者用的. <p>如果AP采用WEP鉴驻加密了,如果想用Airopeek抓AP与STA之间的包,是不是在Airopeek上设置相同的密钥?如果是WPA的方式呢?</p>
页:
[1]