Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 837

PMKID 攻击

PMKID 攻击 是什么?

PMKID 攻击一种针对 WPA/WPA2-PSK 的离线破解方法,仅凭从 AP 捕获的单个 PMKID 字段即可推导出口令,无需客户端。


PMKID 攻击由 hashcat 主开发者 Jens Steube 于 2018 年 8 月公开。它针对支持漫游的 802.11i AP 在第一条 EAPOL 消息中可选发送的 RSN PMKID 元素。PMKID 计算为 HMAC-SHA1(PMK, 'PMK Name' | BSSID | 客户端 MAC),因此只要捕获一次由信标驱动的关联尝试中的 PMKID,即可用 hashcat -m 22000 进行离线字典或掩码爆破。与传统的四次握手抓包不同,无需任何合法客户端在场。缓解方法:在不使用 PMKID 时将其关闭、部署 WPA3-SAE、使用足够长的随机口令或 802.1X 企业认证。

示例

  1. 01

    使用 hcxdumptool 从路由器抓取 PMKID,再用 hashcat -m 22000 离线破解。

  2. 02

    从一帧 PMKID 中恢复弱口令 '12345678'。

常见问题

PMKID 攻击 是什么?

一种针对 WPA/WPA2-PSK 的离线破解方法,仅凭从 AP 捕获的单个 PMKID 字段即可推导出口令,无需客户端。 它属于网络安全的 攻击与威胁 分类。

PMKID 攻击 是什么意思?

一种针对 WPA/WPA2-PSK 的离线破解方法,仅凭从 AP 捕获的单个 PMKID 字段即可推导出口令,无需客户端。

PMKID 攻击 是如何工作的?

PMKID 攻击由 hashcat 主开发者 Jens Steube 于 2018 年 8 月公开。它针对支持漫游的 802.11i AP 在第一条 EAPOL 消息中可选发送的 RSN PMKID 元素。PMKID 计算为 HMAC-SHA1(PMK, 'PMK Name' | BSSID | 客户端 MAC),因此只要捕获一次由信标驱动的关联尝试中的 PMKID,即可用 hashcat -m 22000 进行离线字典或掩码爆破。与传统的四次握手抓包不同,无需任何合法客户端在场。缓解方法:在不使用 PMKID 时将其关闭、部署 WPA3-SAE、使用足够长的随机口令或 802.1X 企业认证。

如何防御 PMKID 攻击?

针对 PMKID 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

PMKID 攻击 还有哪些其他名称?

常见的别称包括: RSN PMKID 攻击, Hashcat WPA 攻击。

相关术语

参见