802.11数据抓包分析
- 格式:doc
- 大小:581.00 KB
- 文档页数:9
802.11协议详解WLAN协议详解802.11b/g/n定义在2.4GHz频段中,802.11a/n/ac工作在5GHz频段中。
802.11:工作在2.4G频段,提供了每秒1兆或2兆的传输速率802.11b:* 最高11Mbps吞吐量* 工作在2.4GHz,采用直序扩频(DSSS)* 802.11b是所有无线局域网标准中最著名,也是普及最广的标准。
在2.4GHz ISM频段中共有14个频宽为22MHz的频道可供使用,3个信道不重叠。
802.11g:* 最高速率54Mbps* 802.11g工作在2.4GHz频段* 802.11g采用正交频分复用(OFDM),支持6、9、12、18、24、36、48、54Mbps数据速率及802.11b速率支持13个信道802.11a:* 最高速率达54Mbps* 802.11a工作在5GHz* 802.11a采用正交频分复用(OFDM),支持6、9、12、18、24、36、48、54Mbps数据速率802.11n:* 最高速率可达600Mbps* 802.11n协议为双频工作模式,支持2.4GHz和5GHz,兼容802.11a/b/g标准兼容* 802.11n采用MIMO与OFDM相结合* 传输距离大大增加* 提高网络吞吐量性能802.11n优势:* 速率提升-更多的子载波802.11a/g在20MHz模式下有48个可用子载波,速度可达54Mbps802.11n在20MHz模式下有52个可用子载波,速度可达58.5Mbps* 速率提升-编码率* 速率提升-Short GI在无线收发过程中收/发间或多次传发过程中,需要若干间隔时间,而这个间隔时间就成为Guard Interval,简称GIShort Guard Interval 更短的帧间保护间隔802.11a/b/g标准要求在发送数据时,必须保证在数据之间存在800ns的时间间隔,802.11n仍缺省使用800ns,当多径效应不严重时,可以将该间隔配置为400ns,可以将吞吐量提升近10% Short GI使用用于多径情况较少、射频环境较好的应用场景。
802.11帧格式解析2012-02-13 0个评论收藏我要投稿1 MAC802.11数据帧格式首先要说明的是mac802.11的帧格式很特别,它与TCP/IP这一类协议不同,它的长度是可变的。
不同功能的数据帧长度会不一样。
这一特性说明mac802.11数据帧显得更加灵活,然而,也会更加复杂。
mac 802.11的数据帧长度不定主要是由于以下几点决定的1.1 mac地址数目不定,根据帧类型不同,mac 802.11的mac地址数会不一样。
比如说 ACK帧仅有一个mac地址,而数据帧有3个mac地址,在WDS模式(下面要提到)下,帧头竟然有4个mac地址。
1.2 802.11的管理帧所携带的信息长度不定,在管理帧中,不仅仅只有一些类似于mac地址,分片标志之类的这些信息,而且另外还会包括一些其它的信息,这些信息有关于安全设置的,有关于物理通信的,比如说我们的SSID名称就是通过管理帧获得的。
AP会根据不同的情况发送包含有不同信息的管理帧。
管理帧的细节问题我们会在后面的文章中讨论,这里暂时跳过。
1.3 加密(wep,wpa等)信息,QOS(quality of service)信息,若有加密的数据帧格式和没有加密的数据帧格式还不一样,加密数据帧格式还多了个加密头,用于解密用。
然则QOS也是同样道理。
竟然mac 802.11数据帧那么复杂,我们就先从通用的格式开始说吧帧控制(2 bytes):用于指示数据帧的类型,是否分片等等信息,说白了,这个字段就是记录了mac 802.11的属性。
*Protocol version:表明版本类型,现在所有帧里面这个字段都是0x00*Type:指明数据帧类型,是管理帧,数据帧还是控制帧*Subtype:指明数据帧的子类型,因为就算是控制帧,控制帧还分RTS帧,CTS 帧,ACK帧等等,通过这个域判断出该数据帧的具体类型*To DS/From DS:这两个数据帧表明数据包的发送方向,分四种可能情况讨论**若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输**若数据包To DS为0,From DS为1,表明该数据帧来自AP**若数据包To DS为1,From DS为0,表明该数据帧发送往AP**若数据包To DS为1,From DS为1,表明该数据帧是从AP发送自AP的,也就是说这个是个WDS(Wireless Distribution System)数据帧,至于什么是WDS,可以参考下这里的介绍 #传送门*Moreflag:分片标志,若数据帧被分片了,那么这个标志为1,否则为0*Retry:表明是否是重发的帧,若是为1,不是为0*PowerManage:当网络主机处于省电模式时,该标志为1,否则为0.*Moredata:当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0*Wep:加密标志,若为1表示数据内容加密,否则为0*Order 这个表示用于PCF模式下,这里不予讨论生存周期/Associate ID (2 bytes):先前不是讲过虚拟载波监听的一个机制么,他的Network Allocation Vector (NAV)就存在这里,这里叫duration,即生存周期。
抓包的分析报告1. 引言本文旨在通过对抓包数据的分析,对网络通信进行深入研究,从而揭示网络传输过程中的细节以及可能存在的安全隐患。
通过抓包分析,我们可以获取传输的原始数据,进而发现网络问题并进行相关的优化工作。
2. 抓包工具介绍抓包是一种网络分析的方法,通过获取网络中的数据包来进行深入分析。
常用的抓包工具包括 Wireshark、Tcpdump 等。
在本文中,我们使用 Wireshark 这一流行的抓包工具进行数据包分析。
Wireshark 是一款开源的网络协议分析软件,支持多种操作系统,用户可以通过 Wireshark 捕获和分析网络数据包,以便于查找和解决网络问题。
3. 抓包分析步骤3.1 抓包设置在开始抓包前,需要正确设置抓包工具。
我们需要指定要抓取的接口,以及过滤器来选择我们感兴趣的数据包。
为了保证抓包的有效性,可以在抓包前关闭一些不必要的网络应用,以减少干扰。
3.2 开始抓包设置完毕后,点击“开始”按钮开始进行抓包。
此时,Wireshark 将开始捕获网络数据包。
3.3 数据包过滤捕获到的数据包可能非常庞大,我们需要进行过滤以便于查找特定的数据包。
Wireshark 提供了强大的过滤功能,可以根据协议、源/目标 IP 地址、端口号等条件进行筛选。
3.4 数据包分析捕获到感兴趣的数据包后,我们可以对数据包进行深入分析。
Wireshark 提供了丰富的功能,可以查看每个数据包的详细信息,包括源/目标地址、端口号、协议类型、数据内容等。
4. 抓包分析实例为了更好地理解抓包过程和分析方法,我们将给出一个具体的抓包分析实例。
4.1 实验目标分析某网站的登录过程,并观察登录过程中的数据传输。
4.2 实验步骤•打开 Wireshark 并设置抓包过滤器为 HTTP。
•在浏览器中访问目标网站并进行登录。
•通过 Wireshark 捕获登录过程中的数据包。
•分析捕获到的数据包,观察登录过程中的数据传输情况。
*802.11抓包分析1. 实验目的分析802.11协议,了解802.11的帧格式2. 实验环境及工具操作系统:ubu ntu实验工具:WireShark3. 实验原理(1)802.11MAC层数据帧格式:Bytes 2 2 6 6 6 2 0-2312 4Frame Durati on Address 1Address 2Address Sequenc Data Check control1----------- (recipie nt)(tra nsmitter)3e sequeneeVersion Type Subtype To From More Retry Pwr.More Protected Order =00=10DS DS Frag.mgt.dataVersion :表明版本类型,现在所有帧里面这个字段都是0Type :指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype :指明帧的子类型,Data=0000,Data+CF-ACK=0001 ,Data+CF-Poll=0010,Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101,CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000,Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010,QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100,QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111To DS/From DS :这两个数据帧表明数据包的发送方向,分四种情况:若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输若数据包To DS为0,From DS为1,表明该数据帧来自AP若数据包To DS为1,From DS为0,表明该数据帧发送往AP若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往APMore flag.: 置1表明后面还有更多段Retry :置1表明这个以前发送一帧的重传Pwr mgt.:置1表明发送发进入节能模式More data :置1表明发送发还有更多的帧需要发送给接收方,当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0Protected :置1表明该帧的帧体已经被加密Order :置1告诉接收方高层希望严格按照顺序来处理帧序列Duration :通告本帧和其确认帧将会占用信道多长时间Address 1 :发送方地址Address 2 :接收地址Address 3 :远程端点Seque nee:帧的编号Data:有效载荷,长度可达2312字节Cheek Sequenee : CRC校验码(2)802.11控制帧,每种控制帧的帧格式不一样,以RTS M为例说明Bytes 2Bits 2 2 4 1 1 1 1 1 1 1 1Version :表明版本类型,现在所有帧里面这个字段都是0Type :指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype :指明数据帧的子类型,Power Save(PS)-Poll (省电轮询)=1010,RTS=1011,CTS=1100,ACK=1101,CF-End(无竞争周期结束)=1110,CF-End(无竞争周期结束)+CF-ACK(无竞争周期确认)=1111,Block ACK=1001,控制帧的To DS至Order除Pwr.mgt.外必然为0Receiver Address :接收方地址Transmitter Address :发送发地址,CTS和ACK没有该字段Cheek sequenee :校验码(3)管理帧,Bytes 2 2 6 6 6 2 0-2312 4Bits 2 2 4 1 1 1 1 1 1 1 1Version :表明版本类型,现在所有帧里面这个字段都是0Type :指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype :指明数据帧的子类型,Association Request(关联请求)=0000,Association Response (关联响应)=0001,Reassociation Request(重关联请求)=0010,Reassociation Response(重关联响应)=0011,Probe Request(探测请求)=0100,Probe Response(探测响应)=0101 ,Beacon(信标帧)=1000,ATIM(通知传输指示信息)=1001,Disassociation(解除关联)=1010,Authentication(身份验证)=1011 ,Deauthentication(解除身份验证)=1100管理帧的To DS与From DS均为0,其余Frame Control字段意义与数据帧一致Desti nation Address :目的地址Source Address:源地址BSSID:基本服务集ID,用于过滤收到的MAC帧(在基础型网络里为工作站所关联的AP的MAC 地址)Sequenee:帧序列号Address Check seque nee :校验码4. 实验步骤1. 配置wireshark,启动monitor mode, 抓取wifi的数据包,如下图File Edit View Terminal HelpI taylor^utiuiintw $ sudo lw dev wLaine interface add v>onG type monitor (sudo] pas5word Tor taylcir:|taylor@ubuntu : sudo if conf Ig r>on& uptiriylorsiiubuntswd口wi reshark2. 分析抓取到的wifi数据包5. 实验结果及分析1.数据帧(1)数据帧■ 6 0 014S31120L2OU42K6 AaJd011JOS.174UM> 1172 fiowvt poffe 436€ 0»疳*1>才 |□訥 l-=m 」 i| FrdLriit 6: 1172 bytti ofi> wire (937€ biz). captured (937G biCs>) 旦 Radi d<tap h«a<d«r vO L Ltrgth 32■匚『d/iE Corltrci I; 0K OAO^ (NoriULl)Vtriion: 0"Type* MTa frane (?) 5ubi :yp@: 0 H FlagsOxA<.b b ■・IQ ■ DS II :KUI : Frir« from OS to 1 ST A via A P(T& DSd 0DS: 1) (0x02)« Mcire Fragirpmrs : T M^ is ths 1 asj ■frinir^nr -wiry: rraw Is b«1ng r^iransslTicdi —Pwft 擀右T; STA. WI 11 stay up =wor« Diti.: NO ixjff tred-Pr^trctcrl fl^g: &ar> 1s HOT prorecr^cl -order flag: MDI stricrly orderedDuration z ZUtMstlrLStlori addrtionnalpr_S*:>7:44 (00:^2;&e &7:44) ass id* :source address: uscinfor-CK }:£M :0a (0€:QG :ie 0D :G4:Da) Fragment ni^ribe 『;0 ,电勺 u 輕nt 电 ni/iib^r : aol :一 Fr^me tzh 创ck sequence: 0M?3041iL31 [cori eci][Good: Troe] [Bad: False]±j Loglcall-Llnk Lantrfll l±| IMMrl 軌 Preiieif &ll vtrslon 4fc srcsJ42. 16« O?a. 24? . IM) d DSC : 181.192.105.174 (113.1W. I DS. 174)71 U3^r Qatagra» Prot acQl B Src Port : 4166EKt Port ; IJSS-l (12^81)+1 Data (1076 bytd) Version , Type 和Subtype 的08H,即00001000,后两位00,表明协议版本为 0,倒数3、4位10表明这是一个数据帧,前四位0000是subtype 。
客户端主动向设备端发送EAPOL-Start报文来触发认证,该报文目的地址为IEEE 802.1x协议分配的一个组播MAC地址:01-80-C2-00-00-03。
设备端收到请求认证的数据帧后,将发出一个请求帧(EAP-Request/Identity报文)要求用户的客户端程序发送输入的用户名.设备端用的源地址是参与生成树的那个MAC地址,客户端程序响应设备端发出的请求,将用户名信息通过数据帧(EAP-Response/Identity 报文)发送给设备端设备端将客户端发送的数据帧经过封包处理后(RADIUS Access-Request报文)送给认证服务器进行处理。
(4)RADIUS服务器收到设备端转发的用户名信息后,将该信息与数据库中的用户名表对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给设备端,由设备端转发给客户端程序。
(5)客户端程序收到由设备端传来的加密字(EAP-Request/MD5 Challenge报文)后,用该加密字对密码部分进行加密处理(此种加密算法通常是不可逆的,生成EAP-Response/MD5 Challenge 报文),并通过设备端传给认证服务器。
(6)RADIUS服务器将收到的已加密的密码信息(RADIUS Access-Request报文)和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息(RADIUS Access-Accept报文和EAP-Success报文)。
(7)设备收到认证通过消息后将端口改为授权状态,允许用户通过端口访问网络。
在此期间,设备端会通过向客户端定期发送握手报文,对用户的在线情况进行监测。
缺省情况下,两次握手请求报文都得不到客户端应答,设备端就会让用户下线,防止用户因为异常原因下线而设备无法感知。
抓取11ax 数据包的方法
随着Wi-Fi6(802.11ax)技术的广泛应用,越来越多的企业和个
人开始关注如何抓取Wi-Fi 6数据包进行网络分析和优化。
以下是抓取Wi-Fi 6数据包的一些方法:
1. 使用支持80
2.11ax的无线网卡:要抓取Wi-Fi 6数据包,首先需要使用支持802.11ax标准的无线网卡。
常见的支持802.11ax的无线网卡有Intel AX200、Killer AX1650、Broadcom BCM43684等。
2. 使用支持802.11ax的网络分析软件:目前市面上的网络分析软件对于802.11ax的支持还比较有限,因此需要使用支持802.11ax 的网络分析软件。
常见的支持802.11ax的网络分析软件有Wireshark、Omnipeek、AirMagnet等。
3. 选择正确的频道和带宽:在抓取数据包之前,需要选择正确
的频道和带宽以确保能够抓取到足够多的数据包。
对于802.11ax网络,建议选择160MHz的带宽,以获得更高的数据传输速率。
4. 通过AP抓取数据包:如果无法直接连接到Wi-Fi 6网络,可以尝试通过连接到AP来抓取数据包。
在连接到AP后,使用支持802.11ax的无线网卡和网络分析软件进行数据包抓取。
5. 使用专业的无线测试工具:除了常见的网络分析软件之外,
还可以使用专业的无线测试工具进行数据包抓取。
常见的无线测试工具有AirCheck G2、Ekahau Sidekick等。
通过以上方法,可以成功地抓取Wi-Fi 6数据包进行网络分析和优化,提高Wi-Fi 6网络的性能和稳定性。
利用OmniPeek进行空口抓包以及802.11报文分析omnipeek是一款不错的网络报文扫描软件,他不仅可以扫描有线网络下的报文信息,还可以针对无线网卡进行监控和扫描。
通过该软件我们就可以更清晰更快捷的定位无线网络故障,根据扫描结果调整自己无线设备的位置和参数信息。
一、OmniPeek能做什么和其他sniffer工具一样OmniPeek可以针对自己网卡接收和发送的每个报文进行分析和保存,另外还可以针对一些广播报文进行分析,结合各种过滤规则可以让我们更清楚的了解当前网络中存在的问题。
当然和其他sniffer工具不同的是OmniPeek可以针对无线网卡进行监控,通过对无线报文的分析了解无线网络的运行状况,让用户可以清楚的知道无线网络使用的频段,信号强弱,SSID信息等内容。
二、安装OmniPeek软件第一步:下载后运行主程序将进行自解压操作,我们指定一个路径点“unzip”解压按钮即可。
第二步:到解压缩目录中找到可执行安装程序,运行后选择第一行的install OmniPe ek。
第三步:出现OmniPeek安装向导,我们点“NEXT”按钮继续操作。
第四步:经过注册步骤后同意安装许可协议。
第五步:在安装过程中会要求在本机安装.net framework 2.0程序,我们点YES即可自动安装。
第六步:软件会自动将.net framework 2.0安装到本地硬盘,大概需要几分钟的时间。
第七步:顺利安装.NET Framework 2.0后点完成按钮返回到OmniPeek安装向导。
第八步:选择安装类型,一般为了更好的分析网络我们选择“Complete”完全安装,点“NEXT”按钮继续。
第九步:接下来是选择安装的语言,只有英文和日文两种,对于我们大多数用户来说选择英文界面即可。
第十步:同样除了.NET Framework 2.0程序外我们还需要在本机安装Microsoft Visual C++ 2005程序,点确定开始安装。
简述802.11数据封装格式。
802.11数据封装格式是指IEEE 802.11无线局域网标准中定义
的数据包封装结构。
在802.11标准中,数据包可以被封装为三个层次的头部:物
理层头部(PHY Header)、数据链路层头部(MAC Header)
和网络层头部(Network Header)。
物理层头部包含了物理信道相关的信息,如信道频率、传输速率等。
数据链路层头部包含了数据帧的控制信息,如发送和接收地址、帧类型等。
网络层头部则包含了网络协议相关的信息,如IP地址、数据
包长度等。
在数据链路层头部之后,是数据包的有效载荷(Payload),
即实际传输的数据。
有效载荷的长度是可变的,根据传输的数据类型和大小而定。
在数据包的尾部,还有一部分是用于错误检测和纠错的帧校验序列(FCS),用于保证数据的完整性。
总而言之,802.11数据封装格式是在物理层、数据链路层和网络层之间进行数据封装的一种结构,通过不同层次的头部和有效载荷,将数据进行传输和处理。
802帧的抓取以及分析802.11帧是在无线网络中传输数据的基本单位,它包含了无线通信中的重要信息。
在进行802.11帧的抓取和分析时,我们可以深入了解无线网络的工作原理,探索网络中的问题和优化点。
本文将从802.11帧的基本结构开始介绍,然后讨论如何进行802.11帧的抓取和分析,最后对一些常见的问题进行分析与解决。
抓取802.11帧的四个步骤是:获取网卡并设置为监听模式、设置过滤器、开始抓取、分析捕获的数据。
首先,我们需要确保所使用的无线网卡支持监听模式,并将网卡设置为监听模式。
这样网卡就可以接收到周围的无线帧。
然后,我们可以设置过滤器,以便只捕获特定的帧类型或源地址。
接下来,我们可以开始抓取帧数据。
可以使用第三方工具,如Wireshark,来进行抓包。
最后,我们可以使用分析工具对捕获的数据进行解析和处理,以获取所需的信息。
在802.11帧的分析中,我们可以关注以下几个方面:信道利用率、数据速率、传输速率和错误检测。
首先,信道利用率是指信道在一段时间内的利用情况。
通过分析控制帧和数据帧的比例,我们可以了解到无线网络是否过载或信道分配是否合理。
其次,数据速率是指数据帧的传输速率。
通过分析数据帧的速率,我们可以了解网络中的传输质量和性能瓶颈。
传输速率是指数据帧的实际传输速率,它可能与数据速率不同。
通过分析数据速率和传输速率的差异,我们可以判断网络中可能存在的干扰或距离问题。
最后,错误检测是指帧的错误校验。
通过分析错误检测字段,我们可以了解到网络中是否存在数据传输错误的问题。
在分析802.11帧时,还需要注意一些常见的问题。
例如,隐藏节点问题是指当两个节点之间存在一个或多个节点时,无法进行直接通信。
通过分析帧字段,我们可以了解到隐藏节点问题是否存在。
另一个问题是干扰问题,即其他无线设备可能干扰到无线网络的信号。
通过分析帧字段以及信道利用率,我们可以判断是否存在干扰问题。
综上所述,802.11帧的抓取和分析是了解无线网络性能和瓶颈的重要方法。
802.11a协议笔记:1、OFDM PHY包含两个协议功能:phy会聚功能(由plcp支持)、能将psdu映射成适合在两个或多个pmd系统的sta间发送和接收数据及管理信息的成帧格式,pmd系统,定义了多个采用ofdm系统的sta之间通过无线媒体发送和接收数据的特性和方法ofdm phy 包含三个功能实体:PMD功能、 PHY会聚功能、层管理功能ofdm phy服务通过phy服务原语提供给MAC层2、ofdm phy功能PLCP 子层PLCP 子层的作用是使MAC 层操作对PMD 子层的依赖性最小化。
该功能简化了PHY 层到MAC 层的服务接口。
PMD 子层PMD 子层为在两个或多个STA 之间发送和接收数据提供了一种方法PHY 管理实体(PLME)PLME 与MAC 管理实体共同完成对本地PHY 功能的管理层或子层的服务是一组能力,它提供给下一个较高层(或子层)的用户。
通过描述代表每一个服务的服务原语和参数来规定抽象的服务3、OFDM PHY 特定服务参数本部分MAC 层的结构设计与PHY 层无关。
在特定的PMD 实现中,MLME可能需要作为标准PHY SAP原语的一部分与PLME 相互作用。
对于每个PMD 层,这些参数列表以及它们的可能取值在特定的PHY规范中都有定义。
TXVECTOR 参数长度(LENGTH) 表示MAC 层请求PHY 层发送的MPDU 的八位位组数PHY-TXSTART.request(TXVECTOR) 1~4095数据速率(DATARATE)PHY-TXSTART.request(TXVECTOR)6,9,12,18,24,36,48 和54 (单位为Mbit/s;6,12 和24 是必备的)服务(SERVICE)PHY-TXSTART.request(TXVECTOR)对加扰器进行初始化;7 个空比特+9 个保留的空比特发射功率等级(TXPWR_LEVEL)PHY-TXSTART.request(TXVECTOR) 1~8RXVECTOR 参数长度指示在PLCP 报头中包含的LENGTH 字段的值(LENGTH) PHY-RXSTART.indicate 1~4095接收信号强度指示(RSSI)PHY-RXSTART.indicate(RXVECTOR) 0~RSSI 最大值数据速率(DATARATE)PHY-RXSTART.request(RXVECTOR)6,9,12,18,24,36,48和54 (单位为Mbit/s)服务(SERVICE)PHY-RXSTART.request(RXVECTOR)空4、OFDM PLCP 子层PSDU 和PPDU 相互转化的会聚过程。
802.11无线网络标准详解1990年,早期的无线网络产品Wireless LAN在美国出现,1997年IEEE802.11无线网络标准颁布,对无线网络技术的发展和无线网络的应用起到了重要的推动作用,促进了不同厂家的无线网络产品的互通互联。
1999年无线网络国际标准的更新及完善,进一步规范了不同频点的产品及更高网络速度产品的开发和应用。
一、1997年版无线网络标准1997年版IEEE802.11无线网络标准规定了三种物理层介质性能。
其中两种物理层介质工作在2400——2483.5 GHz无线射频频段(根据各国当地法规规定),另一种光波段作为其物理层,也就是利用红外线光波传输数据流。
而直序列扩频技术(DSSS)则可提供1Mb/S及2Mb/S工作速率,而跳频扩频(FHSS)技术及红外线技术的无线网络则可提供1Mb/S传输速率(2Mb/S作为可选速率,未作必须要求),受包括这一因素在内的多种因素影响,多数FHSS技术厂家仅能提供1Mb/S的产品,而符合IEEE802.11无线网络标准并使用DSSS直序列扩频技术厂家的产品则全部可以提供2Mb/S的速率,因此DSSS技术在无线网络产品中得到了广泛应用。
1.介质接入控制层功能无线网络(WLAN)可以无缝连接标准的以太网络。
标准的无线网络使用的是(CSMA/CA)介质控制信息而有线网络则使用载体监听访问/冲突检测(CSMA/CA),使用两种不同的方法均是为了避免通信信号冲突。
2.漫游功能IEEE802.11无线网络标准允许无线网络用户可以在不同的无线网桥网段中使用相同的信道,或在不同的信道之间互相漫游,如Lucent的WavePOINT II 无线网桥每隔100 ms发射一个烽火信号,烽火信号包括同步时钟、网络传输拓扑结构图、传输速度指示及其他参数值,漫游用户利用该烽火信号来衡量网络信道信号质量,如果质量不好,该用户会自动试图连接到其他新的网络接入点。
3.自动速率选择功能IEEE802.11无线网络标准能使移动用户(Mobile Client)设置在自动速率选择(ARS)模式下,ARS功能会根据信号的质量及与网桥接入点的距离自动为每个传输路径选择最佳的传输速率,该功能还可以根据用户的不同应用环境设置成不同的固定应用速率。
目录1. 目的 (2)2.认证方式 (2)1.WEB用户接入流程 (2)2. PEAP认证流程 (4)3. WEB认证抓包分析 (5)1.关联过程 (5)2.DHCP地址分配过程 (5)3.Portal推出以及WEB认证 (6)1.强制Portal (6)2.认证报文 (6)3下线报文 (7)4.PEAP认证抓包分析 (7)1. 用户关联 (7)2. 认证过程 (7)5.抓包建议 (9)1.过滤 (9)1) 抓包前的过滤 (9)2) 抓包后的过滤 (9)2.Omnipeek使用问题 (9)1.目的802.11协议工作在物理层和数据链路层,为STA和AP之间建立数据连接。
通过使用omnipeek来进行空口抓包能抓取到STA和AP之间802.11报文交互情况,快速的进行故障定位和分析。
本次主要是完成了WEB认证的抓包和PEAP认证的抓包,将两种认证方式的流程中STA 与AP之间数据交互信息进行了抓取分析。
2.认证方式WLAN现网主要的认证方式有1)WEB认证通过强制Portal的方式将用户的http请求重定向到Portal服务器,通过Portal页面上完成认证过程。
2)PEAP(Protected EAP)是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。
用户首次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端自动完成。
1.WEB用户接入流程2.PEAP认证流程3.W EB认证抓包分析1.关联过程一个完整的关联过程包括Probe request(探测请求)、Probe response(探测响应)、Authentication(身份验证)、Association request(关联请求)、Association response(关联响应)。
图1、关联过程1)Probe request和Probe response。
8021x抓包详解.txt2008太不正常了,一切都不正常!在这个关键时刻,中国男足挺身而出,向全世界证明:中国男足还是正常的!1.当用户有上网需求时打开802.1X客户端程序,输入用户名和口令,发起连接请求。
此时客户端程序将发出请求认证的报文给交换机,启动一次认证过程。
如下:Frame 90 (64 bytes on wire, 64 bytes captured)Arrival Time: Nov 27, 2006 16:27:33.446030000Time delta from previous packet: 3.105345000 secondsTime since reference or first frame: 5.082965000 secondsFrame Number: 90Packet Length: 64 bytesCapture Length: 64 bytesEthernet II, Src: 00:e0:4c:d7:65:cd, Dst: 01:80:c2:00:00:03Destination: 01:80:c2:00:00:03 (Spanning-tree-(for-bridges)_03)Source: 00:e0:4c:d7:65:cd (RealtekS_d7:65:cd)Type: 802.1X Authentication (0x888e)Trailer: A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5...Frame check sequence: 0xa5a5a5a5 (incorrect, should be 0xcc6d5b40)802.1x AuthenticationVersion: 1Type: Start (1)Length: 02.交换机在收到请求认证的数据帧后,将发出一个EAP-Request/Identitybaowe请求帧要求客户端程序发送用户输入的用户名。
802.11帧格式解析2012-02-13 0个评论收藏我要投稿1 MAC802.11数据帧格式首先要说明的是mac802.11的帧格式很特别,它与TCP/IP这一类协议不同,它的长度是可变的。
不同功能的数据帧长度会不一样。
这一特性说明mac802.11数据帧显得更加灵活,然而,也会更加复杂。
mac 802.11的数据帧长度不定主要是由于以下几点决定的1.1 mac地址数目不定,根据帧类型不同,mac 802.11的mac地址数会不一样。
比如说 ACK帧仅有一个mac地址,而数据帧有3个mac地址,在WDS模式(下面要提到)下,帧头竟然有4个mac地址。
1.2 802.11的管理帧所携带的信息长度不定,在管理帧中,不仅仅只有一些类似于mac地址,分片标志之类的这些信息,而且另外还会包括一些其它的信息,这些信息有关于安全设置的,有关于物理通信的,比如说我们的SSID名称就是通过管理帧获得的。
AP会根据不同的情况发送包含有不同信息的管理帧。
管理帧的细节问题我们会在后面的文章中讨论,这里暂时跳过。
1.3 加密(wep,wpa等)信息,QOS(quality of service)信息,若有加密的数据帧格式和没有加密的数据帧格式还不一样,加密数据帧格式还多了个加密头,用于解密用。
然则QOS也是同样道理。
竟然mac 802.11数据帧那么复杂,我们就先从通用的格式开始说吧帧控制(2 bytes):用于指示数据帧的类型,是否分片等等信息,说白了,这个字段就是记录了mac 802.11的属性。
*Protocol version:表明版本类型,现在所有帧里面这个字段都是0x00*Type:指明数据帧类型,是管理帧,数据帧还是控制帧*Subtype:指明数据帧的子类型,因为就算是控制帧,控制帧还分RTS帧,CTS 帧,ACK帧等等,通过这个域判断出该数据帧的具体类型*To DS/From DS:这两个数据帧表明数据包的发送方向,分四种可能情况讨论**若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输**若数据包To DS为0,From DS为1,表明该数据帧来自AP**若数据包To DS为1,From DS为0,表明该数据帧发送往AP**若数据包To DS为1,From DS为1,表明该数据帧是从AP发送自AP的,也就是说这个是个WDS(Wireless Distribution System)数据帧,至于什么是WDS,可以参考下这里的介绍 #传送门*Moreflag:分片标志,若数据帧被分片了,那么这个标志为1,否则为0*Retry:表明是否是重发的帧,若是为1,不是为0*PowerManage:当网络主机处于省电模式时,该标志为1,否则为0.*Moredata:当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0*Wep:加密标志,若为1表示数据内容加密,否则为0*Order 这个表示用于PCF模式下,这里不予讨论生存周期/Associate ID (2 bytes):先前不是讲过虚拟载波监听的一个机制么,他的Network Allocation Vector (NAV)就存在这里,这里叫duration,即生存周期。
收集2008-07-08 12:50对于一般的用户而言,破解邻居的无线局域网密码有一定的困难,当然,使用搜索也可以搜到具体的方法与步骤。
我也是初学者,以下是我整理出来的东西。
有兴趣的可以看一下。
以下所使用的方法都是在Xp平台上测试的。
事先得说明,使用破解的先决条件是你必须要有要有一张airodump软件所支持的网卡,所支持网卡可以上网查一下(/support/downloads/drivers)常用可支持网卡:ATHEROS 5212A、BROADCOM 430XMP、Cisco AIR-CB21AG、NEC WL54SCTP-LINK系列:TL-WN550G TL-WN551G TL-WN510G TLWN610G TL-WN650G TL-WN65G芯片系列:AR5001, AR5002, AR5004, AR5005 and AR50061.打开Network Stumbler软件查看信号所在频道,如图为频道:11(这个是我们抓包前要知道的)2.打开airodump进行抓包,图片以下->后面参数分别是 9 s->9(相应无线网卡前的序号)->a(输入o或者a选择网卡模式)->11(无线信号的频道)->03(抓包生成文件名,可以随便输入)->N(是否只检测WEP加密数据包)回车确定进行抓包packets值为300000以上按CTRL+C结束就可以了(抓包时间要看别人无线数据了,如果对方在下载东西的话,15分内可以抓完包。
值是根据密码破解难度,如果密码很简单的话,5W就可以破解出了。
)然后会在目录下生成两个文件分别为03.CAP和03.TXT03.CAP是要破解KEY的数据,03.TXT是抓包一些数据。
3.打开WinAircrack软件,General-Encryption type:选择WEP,添加刚刚抓包后生成的03.CAP文件WEP-KEY SIZE选择为64位加密(在普通加密情况都会用64位,当然也有128位,可以选择相应参数,也可以不选择)点Aircrack the key进行破解。
802.11抓包分析1.实验目的分析802.11协议,了解802.11的帧格式2.实验环境及工具操作系统:ubuntu实验工具:WireShark3.实验原理(1)802.11MAC层数据帧格式:Bytes 2 2 6 6 6 2 0-2312 4Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001,Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101,CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000,Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010,QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100,QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况:若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输若数据包To DS为0,From DS为1,表明该数据帧来自AP若数据包To DS为1,From DS为0,表明该数据帧发送往AP若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往APMore flag.:置1表明后面还有更多段Retry:置1表明这个以前发送一帧的重传Pwr mgt.:置1表明发送发进入节能模式More data:置1表明发送发还有更多的帧需要发送给接收方,当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0Protected:置1表明该帧的帧体已经被加密Order:置1告诉接收方高层希望严格按照顺序来处理帧序列Duration:通告本帧和其确认帧将会占用信道多长时间Address 1:发送方地址 Address 2:接收地址 Address 3:远程端点Sequence:帧的编号Data:有效载荷,长度可达2312字节Check Sequence:CRC校验码(2)802.11控制帧,每种控制帧的帧格式不一样,以RTS帧为例说明Bytes 2 2 6 6 4Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明数据帧的子类型,Power Save(PS)-Poll(省电轮询)=1010,RTS=1011,CTS=1100,ACK=1101,CF-End(无竞争周期结束)=1110,CF-End(无竞争周期结束)+CF-ACK(无竞争周期确认)=1111,Block ACK=1001,控制帧的To DS 至Order除Pwr.mgt.外必然为0Receiver Address:接收方地址Transmitter Address:发送发地址,CTS和ACK没有该字段Check sequence:校验码(3)管理帧,Bytes 2 2 6 6 6 2 0-2312 4Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明数据帧的子类型,Association Request(关联请求)=0000,Association Response (关联响应)=0001,Reassociation Request(重关联请求)=0010,Reassociation Response(重关联响应)=0011,Probe Request(探测请求)=0100,Probe Response(探测响应)=0101,Beacon(信标帧)=1000,ATIM(通知传输指示信息)=1001,Disassociation(解除关联)=1010,Authentication(身份验证)=1011,Deauthentication(解除身份验证)=1100管理帧的To DS 与From DS均为0,其余Frame Control字段意义与数据帧一致Destination Address:目的地址Source Address:源地址BSSID:基本服务集ID, 用于过滤收到的MAC帧(在基础型网络里为工作站所关联的AP的MAC 地址)Sequence:帧序列号Address Check sequence:校验码4.实验步骤1.配置wireshark,启动monitor mode,抓取wifi的数据包,如下图2.分析抓取到的wifi数据包5.实验结果及分析1.数据帧(1)数据帧Version ,Type 和Subtype的08H,即00001000,后两位00,表明协议版本为0,倒数3、4位10 表明这是一个数据帧,前四位0000是subtype。
Frame control 后8位0AH,即00001010。
To DS=0,From DS=1,表明该数据帧来自AP。
More frag=0,表明这是该帧的最后一段,Retry=1,表明这是重传帧,Pwr. Mgt.=0,表明发送方没有进入节能模式;More data=0表明没有更多的帧,即No data buffered .Protected=0,表明没有加密,Order=0,表明没有严格的顺序要求。
Duration位为d500,低位为00,高位为d5,所以持续时间为00d5H=213微秒。
Address 1 =0022698ea744,接收方的MAC地址;Address 2= 0611b51a0a05,发送发地址,即AP地址;Address 3= 00005e00040a,远程远端地址;Sequence=3032,高位为32,低位为30,即 0011 0010 0011 0010,段号为0,帧号为0011 0010 0011B=803D,Check sequence=23093131H,检测结果为正确。
(2)上图帧紧接着的下一个数据帧每发出去一帧Sequence中的12位帧号递增,Address 1 =0022698ea744,接收方的MAC 地址;Address 2= 0611b51a0a05,发送发地址,即AP地址;Address 3= 00005e00040a,远程远端地址;这三个地址与上图中的帧一致,是同一发送方发送给同一接收方的连续两帧,帧号=804,帧号递增。
2.控制帧(1)RTS帧Version ,Type 和Subtype的b4H,即10110100,后两位00,表明协议版本为0,倒数3、4位01 表明这是一个控制帧,前四位1011是subtype,表明这是一个RTS;Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。
Duration位为6709,低位为67,高位为09,所以持续时间为096fH=2407微秒。
Receiver Address =00:22:69:8e:a7:44,接收方的MAC地址; Transmitter Address =06:11:b5:1a:0a:05,发送方地址;Check sequence=6e24f28cH,检测结果为正确。
(2)CTS帧3、4位01 表明这是一个控制帧,前四位1100是subtype,表明这是一个CTS.Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。
Duration位为6f09,低位为6f,高位为09,所以持续时间为096fH=2415微秒。
Receiver Address =70f1al496492,接收方的MAC地址;Check sequence=a1d1f7e5H,检测结果为正确。
(3)ACK帧Version ,Type 和Subtype的d4H,即11010100,后两位00,表明协议版本为0,倒数3、4位01 表明这是一个控制帧,前四位1101是subtype,表明这是一个ACK;Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。
Duration位为0000,所以持续时间为0微秒,ACK表明该帧的传送结束,所以持续时间为0,Receiver Address =00:22:69:8e:a7:44,接收方的MAC地址; Check sequence=6e24f28cH,检测结果为正确。
(4)Block ACK帧3、4位01 表明这是一个控制帧,前四位1001是subtype,表明这是一个Block Ack,这是一个块确定帧Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。
Duration位为9400,低位为94,高位为00,所以持续时间为0094H=148微秒。
Receiver Address =70f1al496492,接收方的MAC地址。
Transmitter Address =3822d67704d3,发送方的MAC地址,Check sequence=d2ed060f,检测结果为正确。
其余位与Block ACK该种帧有关,Block Ack Type=02H,compressed Block;Block Ack Control=0005H,Block Ack Starting Sequence Control=9320H.3. 管理帧Version ,Type 和Subtype的80H,即1000 0000,后两位00,表明协议版本为0,倒数3、4位00 表明这是一个管理帧,前四位1000是subtype,表明这是信标帧,AP每隔一段时间就会发出的 Beacon(信标)信号,用来宣布 802.11 网络的存在Frame control 后8位00H. To DS=0,From DS=0,管理帧这两位固定。
More frag=0,表明这是该帧的最后一段,Retry=0,表明这不是重传帧,Pwr. Mgt.=0,表明发送方没有进入节能模式,More data=0表明没有更多的帧,即No data buffered ,该位被置是因为有AP缓存了数据给在休眠中的主机,由于To DS=0,From DS=0,数据再主机之间传送,所以More data必定为0.Protected=0,表明没有加密,Order=0,表明没有严格的顺序要求。