<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>WPA2 on 架构视界</title>
    <link>https://blog-architectview.pages.dev/tags/wpa2/</link>
    <description>Recent content in WPA2 on 架构视界</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>© 2026 架构视界 Architect View</copyright>
    <lastBuildDate>Sun, 10 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog-architectview.pages.dev/tags/wpa2/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>WiFi 密码忘了怎么办？WPA2/WPA3 握手包恢复实战教程</title>
      <link>https://blog-architectview.pages.dev/posts/wifi-wpa2-wpa3-password-recovery/</link>
      <pubDate>Sun, 10 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog-architectview.pages.dev/posts/wifi-wpa2-wpa3-password-recovery/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;家里换了路由器之后忘了 WiFi 密码，或者公司前任网管离职了没交接 WiFi 密码——这些场景比想象中更常见。这篇文章从技术角度讲解 WiFi 密码的加密原理和恢复方案，同时也会谈谈 WPA3 带来的安全改进。&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;h2 id=&#34;wifi-加密协议演进&#34;&gt;WiFi 加密协议演进&lt;/h2&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;WiFi 安全协议时间线：&#xA;&#xA;WEP (1997)      → 已被完全破解，几分钟即可恢复密钥&#xA;WPA (2003)      → TKIP 加密，存在已知漏洞&#xA;WPA2 (2004)     → AES-CCMP，目前主流，安全性较高&#xA;WPA3 (2018)     → SAE 握手，抗离线字典攻击&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h3 id=&#34;wpa2-的认证机制四次握手&#34;&gt;WPA2 的认证机制：四次握手&lt;/h3&gt;&#xA;&lt;p&gt;WPA2 使用「四次握手」（4-Way Handshake）来验证客户端和路由器是否知道相同的密码：&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;WPA2 四次握手流程：&#xA;&#xA;    路由器 (AP)                          客户端 (Client)&#xA;       │                                      │&#xA;       │  ── 1. ANonce (随机数) ──────────→   │&#xA;       │                                      │&#xA;       │  ←── 2. SNonce + MIC ─────────────   │&#xA;       │     (客户端的随机数 + 消息完整性校验)   │&#xA;       │                                      │&#xA;       │  ── 3. GTK + MIC ────────────────→   │&#xA;       │     (组密钥 + 确认)                    │&#xA;       │                                      │&#xA;       │  ←── 4. 确认 ─────────────────────   │&#xA;       │                                      │&#xA;&#xA;关键点：&#xA;  - 密码本身不在网络上传输&#xA;  - 握手过程使用密码派生的 PMK (Pairwise Master Key) 来生成加密密钥&#xA;  - PMK = PBKDF2(密码, SSID, 4096, 256)&#xA;  - 攻击者可以捕获握手包，然后离线尝试猜测密码&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h3 id=&#34;为什么-wpa2-可以被离线恢复&#34;&gt;为什么 WPA2 可以被离线恢复？&lt;/h3&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;WPA2 的安全模型：&#xA;&#xA;PMK = PBKDF2(HMAC-SHA1, 密码, SSID, 4096, 256位)&#xA;       ↑                    ↑      ↑&#xA;       密码学哈希函数        WiFi名  迭代次数&#xA;&#xA;PMK 是固定的（同一个密码 + 同一个 SSID = 同一个 PMK）&#xA;四次握手中的 Nonce 是随机的&#xA;&#xA;攻击者的思路：&#xA;  1. 捕获一次完整的四次握手包&#xA;  2. 离线计算：对每个候选密码，计算 PMK，然后验证是否能生成正确的 MIC&#xA;  3. 如果 MIC 匹配 → 密码正确&#xA;&#xA;这就是为什么只需要捕获一次握手包，就可以无限次地离线尝试密码&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h2 id=&#34;第一步捕获握手包&#34;&gt;第一步：捕获握手包&lt;/h2&gt;&#xA;&lt;p&gt;要恢复 WiFi 密码，首先需要捕获一次完整的四次握手。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
