WIFI:802.11协议帧格式 |
您所在的位置:网站首页 › wifi的构造 › WIFI:802.11协议帧格式 |
802协议桢格式
802.11和Wi-Fi技术并不是同一个东西。Wi-Fi标准是802.11标准的一个子集,并且是Wi-Fi联盟负责管理 802协议桢格式: 协议发布年份/日期Op.标准频宽实际速度 (标准)实际速度(最大)半径范围(室内)半径范围(室外) Legacy 1997 2.4-2.5 GHz 1 Mbit/s 2 Mbit/s ? ? 802.11a 1999 5.15-5.35/5.47-5.725/5.725-5.875 GHz 25 Mbit/s 54 Mbit/s 约30米 约45米[3] 802.11b 1999 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s 约30米 约100米 802.11g 2003 2.4-2.5 GHz 25 Mbit/s 54 Mbit/s 约30米 约100米 802.11n 2009 2.4 GHz or 5 GHz bands 300 Mbit/s (20MHz*4 MIMO) 600 Mbit/s (40MHz*4 MIMO) 约70米 约250米 802.11p 2009 5.86-5.925 GHz 3 Mbit/s 27 Mbit/s 约300米 约1000米 802.11ac 2011.11 5 GHz 433Mbit/s, 867Mbit/s (80MHz), (160MHz为可选) 867Mbit/s, 1.73 Gbit/s, 3.47 Gbit/s, 6.93 Gbit/s (8 MIMO, 160MHz) 约35米[4]无线网络协议桢的分类 类型和字段定义了无线网络的三种类型,分别是: 1: Management frames,它的主要作用是维护接入点和无线客户端之间的通信,管理该框架拥有以下子类型: Authentication De-authentication Association Request Association Response Reassociation Request Reassociation Response Disassociation Beacon Probe Request Probe Response 2: Control frames 控制帧是负责客户端和接入点的数据交换,类型为: Request to Send (RTS) Clear to Send (CTS) Acknowledgement (ACK) 这些数据可以在一些报文请求中看到。 3: Data frames 这些不同类别的数据包被统称为"数据包类型"。 WLAN有以下三种网络拓扑结构 1) 独立基本服务集(Independent BSS, IBSS)网络(也叫ad-hoc网络) 2) 基本服务集(Basic Service Set, BSS)网络 3) 扩展服务集(Extent Service Set, ESS)网络1) AD-Hoc网络 win7自带的AD-Hoc组建功能,可以让我们很方便的在一个小范围内快速组建"局域网",联网打游戏啥的很方便 2) BSS网络 对于个人PC来说,使用最多的所谓"无线Wi-Fi"指的就是BSS网络模式,我们通过AP(Access Point)接入点来接入网络 3) ESS网络 其中,ESS中的DS(分布式系统)是一个抽象系统,用来连接不同BSS的通信信道(通过路由服务),这样就可以消除BSS中STA与STA之间直接传输距离受到物理设备的限制。 无线网络协议桢的三种类型 我们知道数据链路层是一个很靠近底层的通信协议,它使用Bit来表示信息(也使用Bit来标识数据包的开始和结束),所以数据链路层的协议格式并没有强制要求一个固定的长度,即802.11协议长度是可变的。不同功能的数据帧长度会不一样。这一特性说明mac802.11数据帧显得更加灵活,然而,也会更加复杂。 mac 802.11的数据帧长度不定主要是由于以下几点决定的 1. mac地址数目不定,根据帧类型不同,mac 802.11的mac地址数会不一样。比如说 ACK帧仅有一个mac地址,而数据帧有3个mac地址,在WDS模式下,帧头有4个mac地址。 2. 802.11的管理帧所携带的信息长度不定,在管理帧中,不仅仅只有一些类似于mac地址,分片标志之类的这些信息,而且另外还会包括一些其它的信息,这些信息有关于安全设置的,有关于物理 通信的,比如说我们的SSID名称就是通过管理帧获得的。AP会根据不同的情况发送包含有不同信息的管理帧。 3. 加密(wep,wpa等)信息,QOS(quality of service)信息,若有加密的数据帧格式和没有加密的数据帧格式还不一样,加密数据帧格式还多了个加密头,用于解密用。然则QOS也是同样道理 1: 控制帧0x0: Frame Control字节结构: 0x1: 管理帧协议格式 (Beacon(信标)帧) (Probe Request(探测请求)帧) (Probe Response(探测响应)帧) (ATIM帧) (Disassociation(解除关联)与Deauthentication(解除认证)帧) (Association Request(关联请求)帧) (Reassociation Request(重新关联请求)帧) (Authentication(身份认证)帧) 管理帧协议格式 字节顺序解析: 1. 帧控制结构(Frame Control) 1) Protocol Version: (协议版本)通常为0 2) Type: 帧类型,管理帧: 00 3) Subtype: 进一步判断帧的子类型 3.1) Beacon(信标)帧 3.2) Probe Request(探测请求)帧 3.3) Probe Response(探测响应)帧 3.4) ATIM帧 3.5) Disassociation(解除关联) 3.6) Deauthentication(解除认证)帧 3.7) Association Request(关联请求)帧 3.8) Reassociation Request(重新关联请求)帧 3.9) Authentication(身份认证)帧 4) To DS: 表明该帧是否是BSS向DS发送的帧 5) From DS: 表明该帧是否是DS向BSS发送的帧 6) More Fragment: 用于说明长帧被分段的情况,是否还有其它的帧,如果有则该值设置为1 7) Retry(重传域): 表示该分段是先前传输分段的重发帧。 8) Power Management: 表示传输帧以后,站所采用的电源管理模式 8.1) 为1: STA处于power_save模式 8.2) 为0: STA处于active模式 9) More Data: 表示有很多帧缓存到站中。即至少还有一个数据帧要发送给STA是设置为1。 10) Protected Frame: 表示根据WEP(Wired Equivalent Privacy)算法对帧主体进行加密。如果帧体部分包含被密钥套处理过的数据,则设置为1,否则设置为0 11) Order(序号域): 在长帧分段传送时,该域设置为1表示接受者应该严格按照顺序处理该帧,否则设置为0 2. Duration/ID(持续时间/标识) 表明该帧和它的确认帧将会占用信道多长时间,Duration 值用于网络分配向量(NAV)计算 3. Address Fields(地址域): 1) Destination Address 2) Source Address 3) BSS ID 4. Sequence Control(序列控制域): 用于过滤重复帧 1) MSDU(MAC Server Data Unit), 12位序列号(Sequence Number) 2) MMSDU(MAC Management Server Data Unit), 4位片段号(Fragment Number)组成 5. Frame Body(Data): 发送或接收的信息。对于不同类型的数据帧来说,这个域的格式差别较大 1) Beacon(信标)帧 1.1) Timestamp(时戳)位: 可用来同步 BSS 中的工作站 BSS 的主计时器会定期发送目前已作用的微秒数。当计数器到达最大值时,便会从头开始计数 1.2) Beacon interval位: AP点每隔一段时间就会发出的Beacon(信标)信号,用来宣布 802.11网络的存在。我们打开无线连接的时候之所以能看到很多Wi-Fi点就是因为它 1.3) Capability information位: 发送Beacon信号的时候,它被用来通知各方,该网络具备哪种性能 1.4) SSID服务集标识(Service Set Identity): 由字节所形成的字串,用来标示所属网络的BSSID,即我们在Wi-Fi连接前看到的接入点名称 1.5) 跳频参数组合(PH Parameter Set): 包含了加入 802.11跳频(frequency-hopping)网络所需要的参数 1.6) 直接序列参数集合(DS Parameter Set): 指明网络所使用的信道数 1.7) 免竞争参数集合(CF Parameter Set): 出现在支持免竞争接入点所发送的 Beacon帧中,并非必须 1.8) IBSS 参数集合(IBSS Parameter Set): 指明ATIM window (数据待传指示通知信息间隔期间) 1.9) TIM数据待传信息(Traffic Indication Map): 指示有哪些工作站需要接收待传数据 1.10) Country: 国家识别码 1.11) 功率限制(Power Constraint): 让网络得以向工作站传达其所允许的最大传输功率 1.12) 信道切换宣告(Channel Switch Announcement): 为了警告网络中的工作站即将变换信道 1.13) 禁声(Quiet): 为了避免与特定的军事雷达技术彼此干扰 1.14) 发射功率控制报告(TPC Report): 指明链路的衰减情况,可以帮助工作站了解该如何调整传输功率 1.15) 扩展物理层(ERP) 1.16) 支持速率(Supported Rates): 无线局域网络支持数种标准速率。当移动工作站试图加入网络,会先检视该网络所使用的数据速率。有些速率是强制性的,每部工作站都必须支持 ,有些则是选择性的 1.17) RSN强健安全网络(Robust Security Network) 2) Probe Request(探测请求)帧 2.1) SSID服务集标识(Service Set Identity): 由字节所形成的字串,用来标示所属网络的BSSID,即我们在Wi-Fi连接前看到的接入点名称 2.2) Supported Rate(支持速率) 2.3) 扩展支持速率(Extended Supported Rate) 3) Probe Response(探测响应)帧 3.1) Timestamp(时戳)位: 可用来同步 BSS 中的工作站 BSS 的主计时器会定期发送目前已作用的微秒数。当计数器到达最大值时,便会从头开始计数 3.2) Beacon interval位: AP点每隔一段时间就会发出的Beacon(信标)信号,用来宣布 802.11网络的存在。我们打开无线连接的时候之所以能看到很多Wi-Fi点就是因为它 3.3) Capability information位: 发送Beacon信号的时候,它被用来通知各方,该网络具备哪种性能 3.4) SSID服务集标识(Service Set Identity): 由字节所形成的字串,用来标示所属网络的BSSID,即我们在Wi-Fi连接前看到的接入点名称 3.5) 支持速率(Supported Rates): 无线局域网络支持数种标准速率。当移动工作站试图加入网络,会先检视该网络所使用的数据速率 3.6) 跳频参数组合(PH Parameter Set): 包含了加入 802.11跳频(frequency-hopping)网络所需要的参数 3.7) 直接序列参数集合(DS Parameter Set): 指明网络所使用的信道数 3.8) 免竞争参数集合(CF Parameter Set): 出现在支持免竞争接入点所发送的 Beacon帧中,并非必须 3.9) IBSS 参数集合(IBSS Parameter Set): 指明ATIM window (数据待传指示通知信息间隔期间) 3.10) Country: 国家识别码 3.11) FH Hopping Parameters 3.12) FH Pattern Table 3.13) 功率限制(Power Constraint): 让网络得以向工作站传达其所允许的最大传输功率 3.13) 信道切换宣告(Channel Switch Announcement): 为了警告网络中的工作站即将变换信道 3.14) 禁声(Quiet): 为了避免与特定的军事雷达技术彼此干扰 3.15) IBSS 动态选项(IBSS DFS):在 IBSS 中负责动态选频的工作站可以在管理帧中传递 IBSS DFS 信息元素 3.16) 发射功率控制报告(TPC Report): 指明链路的衰减情况,可以帮助工作站了解该如何调整传输功率 3.17) 扩展物理层(ERP) 3.18) 扩展支持速率(Extended Supported Rate) 3.19) RSN强健安全网络(Robust Security Network) 4) ATIM帧 5) Disassociation(解除关联) 5.1) Beacon Code 6) Deauthentication(解除认证)帧 6.1) Beacon Code 7) Association Request(关联请求)帧 7.1) Capability information位: 发送Beacon信号的时候,它被用来通知各方,该网络具备哪种性能 7.2) Listen interval位: 为了节省电池的电力,工作站可以暂时关闭 802.11网络接口的天线。当工作站处于休眠状态,接入点必须为之暂存帧 7.3) SSID服务集标识(Service Set Identity): 由字节所形成的字串,用来标示所属网络的BSSID,即我们在Wi-Fi连接前看到的接入点名称 7.4) Supported Rate(支持速率) 8) Reassociation Request(重新关联请求)帧 8.1) Capability information位: 发送Beacon信号的时候,它被用来通知各方,该网络具备哪种性能 8.2) Listen interval位: 为了节省电池的电力,工作站可以暂时关闭 802.11网络接口的天线。当工作站处于休眠状态,接入点必须为之暂存帧 8.3) Current AP Address位: 使用Current AP Address(目前接入点的地址)位来表明目前所连接的接入点的 MAC地址 8.4) SSID服务集标识(Service Set Identity): 由字节所形成的字串,用来标示所属网络的BSSID,即我们在Wi-Fi连接前看到的接入点名称 8.5) Supported Rate(支持速率) 9) Authentication(身份认证)帧 9.1) Authentication Algorithm Number: 指明认证程序所使用的认证类型 9.2) Authentication Transaction Sequence Number: 用以追踪身份认证的进度 9.3) Status Code: 状态代码用来表示某项过程成功或失败 9.4) 质询口令(Challenge Text): 802.11所定义的共享密钥身份认证系统。会要求移动工作站必须成功解码一段加密过的质询口令。这段质询口令的发送系通过 Challenge Text (质询口令)信息元素 6. FCS(CRC): 包括32位的循环冗余校验(CRC),用于检错,注意是检错不是纠错3 : 数据帧 0x2: 数据帧协议格式 数据帧的形式取决于网络的形式。帧究竟属于哪种类型,完全取决于subtype(子类型)位,而与其他位是否出现在帧中无关 数据帧的形式取决于网络的形式。帧究竟属于哪种类型,完全取决于subtype(子类型)位,而与其他位是否出现在帧中无关 (IBSS 数据帧的一种) (接入点发送(From AP)的帧,数据帧的一种) (发送至接入点(To AP)的帧,数据帧的一种) (WDS帧,数据帧的一种) 0x3: 控制帧协议格式 (RTS帧,控制帧的一种) (CTS帧,控制帧的一种) (ACK帧,控制帧的一种) (PS-Poll帧) 有了802.11协议的基本格式之后,我们可以使用wireshark进行抓包实验,验证一下我们的理论 ifconfig -a ifconfig wlan1 up airmon-ng start wlan1 启动wireshark,选择mon0网卡(开启了Monotor模式的虚拟网卡0x1: 普通无加密连接过程 1. AP发送Beacon广播管理帧 因为AP发送的这个Beacon管理帧数据包是广播地址,所以我们的PCMIA内置网卡、或者USB外界网卡会接收到这个数据包,然后在我们的"无线连接列表"中显示出来 2. 客户端向承载指定SSID的AP发送Probe Request(探测请求)帧 当我们点击"连接"的时候,无线网卡就会发送一个Prob数据帧,用来向AP请求连接 3. AP接入点对客户端的SSID连接请求进行应答 AP对客户端的连接作出了回应,并表示不接受任何形式的"帧有效负载加密(frame-payload-encryption)" 4. 客户端对目标AP请求进行身份认证(Authentication) 5. AP对客户端的身份认证(Authentication)请求作出回应 AP回应,表示接收身份认证 6. 客户端向AP发送连接(Association)请求 身份认证通过之后,所有的准备工作都做完了,客户端这个时候可以向WLAN AP发起正式的连接请求,请求接入WLAN 7. AP对连接(Association)请求进行回应 AP对客户端的连接请求(Association)予以了回应(包括SSID、性能、加密设置等)。至此,Wi-Fi的连接身份认证交互就全部结束了,之后就可以正常进行数据发送了 8. 客户端向AP请求断开连接(Disassociation) 当我们点击"断开连接"的时候,网卡会向AP发送一个断开连接的管理数据帧,请求进行断开连接 由此,我们可以发现,基于对数据帧格式的了解,黑客可以发起一些针对协议的攻击 1. Deanthentication攻击 2. Disassociation攻击黑客可以利用这种方式加快对WEP/WPS-PSK保护的无线局域网的攻击,迫使客户端重新连接并且产生ARP流量(基于WEP的攻击)、或捕获重新进行WPA连接的四次握手,然后可以对密码进行离线字典或彩虹表破解攻击 0x2: 基于WEP加密的连接过程 0x3: 基于WPA-PSK加密的连接过程 这两种连接交互过程原理上和无加密方式(开放系统方式)相同,感兴趣的朋友可以使用wireshark进行抓包实验 参考Wireshark 802.11 Display Filter Field Reference : http://www.willhackforsushi.com/papers/80211_Pocket_Reference_Guide.pdf 快速读懂无线安全 : http://www.freebuf.com/articles/wireless/112221.html# 802.11协议帧格式、Wi-Fi连接交互过程、无线破解入门研究 : http://www.cnblogs.com/LittleHann/p/3700357.html 厦门点燃未来网络科技有限公司, 是厦门最好的微信应用, 小程序, 微信网站, 公众号开发公司 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |