wep破解原理

合集下载

wifi破解原理

wifi破解原理

wifi破解原理Wifi破解原理。

Wifi破解是指通过非法手段获取他人Wifi密码,进而连接上他人的网络进行上网。

这种行为不仅违法,而且侵犯了他人的隐私权,因此我们应该坚决抵制和打击这种行为。

但是,了解Wifi破解的原理对于保护自己的网络安全也是很有必要的。

下面我将为大家介绍一下Wifi破解的原理。

首先,我们需要了解Wifi的加密方式。

目前常用的Wifi加密方式有WEP、WPA和WPA2。

WEP是一种较早的加密方式,安全性较低,易受到破解攻击。

WPA和WPA2是目前较为常用的加密方式,安全性相对较高。

了解Wifi加密方式的原理,有助于我们选择更加安全的网络加密方式,提高网络安全性。

其次,Wifi破解的原理主要是通过暴力破解和钓鱼攻击。

暴力破解是指通过不断尝试不同的密码组合,直到找到正确的密码为止。

这种方法需要耗费大量的时间和计算资源,但在一定条件下仍然是可行的。

而钓鱼攻击则是通过伪装成合法的Wifi热点,诱使用户连接上去并输入密码,从而获取用户的密码信息。

这种方法需要一定的社会工程学技巧,但却是一种较为常见的攻击手段。

另外,Wifi破解还可能涉及到无线网络安全漏洞的利用。

无线网络存在一些安全漏洞,比如无线路由器的默认密码未被更改、WPS漏洞等,黑客可以通过利用这些漏洞来进行破解攻击。

因此,及时更新无线路由器的固件、更改默认密码、关闭WPS功能等都是保护网络安全的有效方法。

总的来说,Wifi破解的原理主要是通过暴力破解、钓鱼攻击和利用无线网络安全漏洞来获取Wifi密码。

为了保护自己的网络安全,我们应该选择更加安全的Wifi加密方式,及时更新路由器固件、更改默认密码,避免连接不明来源的Wifi 热点,提高自己的网络安全意识,做到防患于未然。

在日常生活中,我们应该遵守网络安全法律法规,不进行任何形式的Wifi破解行为,同时加强自身网络安全意识,保护个人隐私信息,共同营造一个安全可靠的网络环境。

希望大家能够重视网络安全问题,共同维护网络安全,让我们的网络世界更加美好。

破解WEP密钥过程全解(上)

破解WEP密钥过程全解(上)

WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。

现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。

当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。

本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。

一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。

设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。

无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。

针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。

它主要用于无线局域网中链路层信息数据的保密。

WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。

W EP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。

启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。

如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。

(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0 -9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13个ASCII 字符。

64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。

破解WEP密码

破解WEP密码

•WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。

现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。

当然最终的目的还是为了让读者做好安全设置对破解更好的进行防范。

本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。

一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。

设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。

无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。

针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。

它主要用于无线局域网中链路层信息数据的保密。

WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。

WEP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。

启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。

如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。

(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0-9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。

64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。

Wifi加密方式及其破解简单原理

Wifi加密方式及其破解简单原理

Wifi加密⽅式及其破解简单原理Wifi加密⽅式⼀种数据加密算法,⽤于提供等同于有线局域⽹的保护能⼒。

它的安全技术源⾃于名为RC4的RSA数据加密技术,是⽆线局域⽹WLAN的必要的安全防护层。

⽬前常见的是64位WEP加密和128位WEP加密。

WPA(WiFiProtectedAccess ,WiFi⽹络安全存取)。

WPA协议是⼀种保护⽆线⽹络(WiFi)安全的系统,它是在前⼀代有线等效加密(WEP)的基础上产⽣的,解决了前任WEP的缺陷问题,它使⽤TKIP(临时密钥完整性)协议,是IEEE 802.11i标准中的过渡⽅案。

其中WPA-PSK主要⾯向个⼈⽤户。

WPA2,即WPA加密的升级版。

它是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、⽽RC4加密算法也被AES(⾼级加密)所取代。

WPA-PSK+WPA2-PSK。

从字⾯便可以看出,很明显,最后⼀种是两种加密算法的组合,可以说是强强联⼿。

WPA-PSK 也叫做 WPA-Personal(WPA个⼈)。

WPA-PSK使⽤TKIP加密⽅法把⽆线设备和接⼊点联系起来.WPA2-PSK使⽤AES加密⽅法把⽆线设备和接⼊点联系起来。

1、聊胜于⽆的WEPWEP作为⼀种⽼式的加密⼿段,它的特点是使⽤⼀个静态的密钥来加密所有的通信,这就意味着,⽹管⼈员如果想更新密钥,必须亲⾃访问每台主机,并且其所采⽤的RC4的RSA数据加密技术具有可预测性,对于⼊侵者来说很容易截取和破解加密密钥,使⽤户的安全防护形同虚设,因此如⾮迫不得已,不建议选择此种安全模式。

2、升级后的WPA继WEP之后,⼈们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。

WPA采⽤有效的密钥分发机制,可以跨越不同⼚商的⽆线⽹卡实现应⽤。

详解在Windows下破解无线WEP密码(带图)+个人经验

详解在Windows下破解无线WEP密码(带图)+个人经验

先啰嗦几句:这个在WIN 下破解,用的是这个软件。

原理是这样:先在网卡上装驱动(不是网卡自带的厂家的驱动,而是监听软件和网卡之间联系的驱动),然后运行监听软件,来监听正常连接的客户和AP 之间的通讯,产生一个文件,就是监听结果的包,然后等这个文件包监听的数据量够大了,再用这个软件来分析这个文件包,得到密码. 但是,如果AP 和正常连接的客户网卡之间通讯很少,那么要用监听软件获得足够的通讯包,是很困难的,所以这篇文章只是交流用,有兴趣的可以继续读下去,我试验过了,能成功!在监听中,我用正常连接的客户不断下电影,监听软件还是能够能很快监听到足够的通讯数据的,进而就破解了我的AP的密码.现在我还是使用的BT3来破解,应为它不仅能监听,而且当AP 和合法客户端通讯小的时候, 可以发送攻击,命令, 使得能快速监听到足够的通讯数据,进而破解.这是准备,主要是看懂怎么重新装驱动、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。

(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。

这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。

同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。

(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。

我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如11。

输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。

如何破解WEP

如何破解WEP

如何破解WEP、WPA无线网络免费上网经典解析!第一章:破解前的准备一、无线网络加密的方式和破解方法原理(看不懂没关系)1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。

可以在无客户端情况下采用主动注入的方式破解2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。

必须在合法的客户端在线的情况下抓包破解。

可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。

或可守株待兔等待合法的客户端上线与AP握手。

二、硬件准备、网卡选择工先利其事,必先利其器。

一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。

1、网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。

Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。

RaLink、Broadcom、Atheros系列大部份芯片BackTrack3支持较好,具体支持的型号可以参考本站相关的帖子。

比较有代表性的是芯片型号是Realtek RT73和RaLink 2500,坛子里使用的人最多,完美支持注入攻击。

本站就有销售采用RT73芯片的无线网卡。

2、无线网卡接口方式的选择无线网卡主要有MINI-PCI内置型无线网卡(迅驰系列)、台式机专用的PCI接口、笔记本电脑专用的PCMICA接口、USB 无线网卡几种形式。

推荐使用USB接口无线网卡,支持VM虚拟机下使用。

其他几种接口都不支持虚拟机下使用。

台式机专用的PCI接口无线网卡有较多可以外接天线的型号供选择。

外接天线可以加强信号,信号的强度是破解成功与否的关健。

wep应用程序的工作原理

wep应用程序的工作原理

WEP应用程序的工作原理1. 概述WEP(Wired Equivalent Privacy)是一种用于保护无线网络安全性的协议。

在WEP应用程序中,有以下几个主要的工作原理。

2. 加密算法WEP应用程序的核心是加密算法。

它使用RC4(Rivest Cipher 4)算法来加密数据传输。

RC4是一种对称密钥加密算法,使用相同的密钥进行加密和解密。

3. 密钥生成和管理WEP应用程序使用一个共享密钥来加密和解密数据。

在网络中的每个设备都需要使用相同的密钥。

密钥的生成和管理是WEP应用程序的关键。

WEP使用一个24位的初始化向量(IV)和一个40位或104位的密钥。

IV和密钥一起输入到RC4加密算法中,生成加密后的数据。

为了保证安全性,IV应该是唯一的,并且在每个数据帧中都要使用一个新的IV。

然而,WEP的密钥管理机制存在安全性问题。

由于IV较短,IV可能会重复使用,从而导致重复密钥。

这使得WEP容易受到攻击,并导致数据的泄密。

4. 数据传输过程在WEP应用程序中,数据的传输过程如下:•发送端使用共享密钥和IV对数据进行加密。

•加密后的数据通过无线信道传输到接收端。

•接收端使用相同的共享密钥和IV对数据进行解密。

通过加密和解密过程,数据在传输过程中得到保护。

只有知道正确密钥的设备才能正确解密并访问数据。

5. 安全性问题WEP应用程序的工作原理存在一些安全性问题,使其容易受到攻击。

5.1. 静态密钥:WEP应用程序使用一个静态的共享密钥,这意味着任何连接到网络的设备都拥有相同的密钥。

如果黑客能够获取此密钥,他们就能够解密通信,从而导致数据泄露。

5.2. 加密算法弱点:WEP使用RC4算法进行加密,但该算法存在安全漏洞。

黑客可以利用这些漏洞来破解加密数据。

5.3. 容易被破解:由于WEP使用的密钥长度较短,黑客可以使用暴力破解等方法来获取密钥并访问加密数据。

因此,WEP应用程序在现代无线网络中已经不再被广泛使用,被更安全的WPA和WPA2协议取代。

wep原理

wep原理

wep原理WEP原理,保护无线网络安全的关键。

随着无线网络的普及,人们对无线网络安全的关注也越来越高。

WEP(Wired Equivalent Privacy)作为一种无线网络安全协议,起着非常重要的作用。

本文将介绍WEP的原理及其在保护无线网络安全中的关键作用。

WEP是一种用于保护无线局域网(WLAN)的安全协议,它旨在提供与有线网络相当的安全性。

WEP的原理是通过使用加密算法对无线数据进行加密,以防止未经授权的访问者窃取或篡改数据。

WEP使用的加密算法包括RC4流密码和CRC32循环冗余校验。

WEP的工作原理可以简单概括为以下几个步骤,首先,WEP使用一个预共享密钥(PSK)来生成加密密钥,这个密钥将用于加密和解密数据。

然后,WEP使用RC4算法对数据进行加密,同时使用CRC32算法生成数据的校验值。

最后,加密后的数据和校验值被发送到无线网络中,接收方使用相同的密钥和算法来解密数据并验证其完整性。

WEP在保护无线网络安全中起着关键作用。

首先,WEP能够有效地防止未经授权的访问者窃取无线数据,保护用户的隐私和机密信息。

其次,WEP还能够防止数据在传输过程中被篡改,确保数据的完整性和可靠性。

此外,WEP还能够防止网络中的恶意攻击,如ARP欺骗和重播攻击。

然而,WEP也存在一些安全性问题,例如它使用的加密算法已经被证明不够安全,容易受到破解攻击。

因此,现在已经有更加安全和可靠的无线网络安全协议出现,如WPA和WPA2。

这些新的安全协议采用更加复杂和安全的加密算法,提供更加强大的安全性保护。

总之,WEP作为一种早期的无线网络安全协议,虽然存在一些安全性问题,但它仍然在一定程度上起着保护无线网络安全的关键作用。

随着无线网络安全技术的不断发展,我们相信未来会有更加安全和可靠的无线网络安全解决方案出现,为用户提供更好的网络安全保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 概述目前情况下:WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。

WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法。

所以在破解方式上WEP和WPA有很大差异。

2 WEP2.1 (Wired EquIValent PrIVacy,WEP)叫做有线等效加密。

掌握WEP破解的人,肯能会说WEP不如有线的安全性高。

但这发生在WEP的很多弱点被发现之后。

也是由于WEP的弱点导致WPA 的出现。

2.2 (WEP)算法WEP算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验等。

802.11 定义了WEP 算法对数据进行加密。

2.3 加密过程如图所示。

IV为初始化向量,PASSWORD 为密码KSA=IV+PASSWORD。

DATA 为明文CRC-32为明文的完整性校验值PRGA=RC4(KSA) 的伪随机数密钥流XOR 异或的加密算法。

ENCRYPTED DATA 为最后的密文。

最后IV+ENCRYPTED DATA一起发送出去。

2.4 接收端的解密过程如图所示。

CIPHERTEXT 为密文。

它采用与加密相同的办法产生解密密钥序列,再将密文与之XOR 得到明文,将明文按照CRC32 算法计算得到完整性校验值CRC-32′,如果加密密钥与解密密钥相同,且CRC-32′= CRC-32,则接收端就得到了原始明文数据,否则解密失败。

2.5 WEP算法通过以上的操作试图达到以下的目的采用WEP加密算法保证通信的安全性,以对抗窃听。

采用CRC32算法作为完整性检验,以对抗对数据的篡改。

2.6 WEP 算法之死95 9 月RC4 潜在的威胁性(wanger)00 10 月通过分析wpe包获取密码(walker)01 5 月针对于明文攻击的一个推论(Arbaugh)01 7 月针对于CRC32的攻击(Borisov, Goldberg,Wagner)01 8 月针对于RC4的攻击(S。

Fluhrer, I。

Martin 和 A。

Shamir)01 8 月airosnort发布02 2 月改进的攻击算法(h1kari)04 8 月chopchop攻击出现04 7/8 月aircrack出现(Devine,Sanchez )2.7 WEP的破解理论是在01 年8月就变得可行了S.Fluhrer, I.Martin 和A.Shamir 合作研究发现了对无线局域网安全性最致命的攻击。

利用WEP 帧的数据负载中部分已知信息来计算出该WEP 帧所使用的WEP 密钥。

由于WEP 加密算法实际上是利用RC4 流密码算法作为伪随机数产生器,将由初始矢量IV 和WEP 密钥组合而成的种子生成WEP 密钥流,再由该密钥流与WEP 帧数据负载进行异或运算来完成加密运算。

而RC4 流密码算法是将输入种子密钥进行某种置换和组合运算来生成WEP 密钥流的。

由于WEP 帧中数据负载的第一个字节是逻辑链路控制的802.2 头信息,这个头信息对于每个WEP帧都是相同的,攻击者很容易猜测,利用猜的第一个明文字节和WEP 帧数据负载密文就可以通过异或运算得到PRNG 生成的密钥流中的第一字节。

另外,种子密钥中的24比特初始矢量是以明文形式传送的,攻击者可以将其截获,存到初始矢。

S.Fluhrer, I.Martin 和 A.Shamir 证明:利用已知的初始矢量IV 和第一个字节密钥流输出,并结合RC4 密钥方案的特点,攻击者通过计算就可以确定WEP密钥。

2.8 CRC-32 算法缺陷CRC-32 算法作为数据完整性检验算法,由于其本身的特点非但未使WEP 安全性得到加强,反而进一步恶化。

首先CRC 检验和是有效数据的线性函数,这里所说的线性主要针对异或操作而言的,即C(x?y)=C(x)?C(y)。

利用这个性质,恶意的攻击者可篡改原文P 的内容。

特别地,如果攻击者知道要传送的数据,会更加有恃无恐。

其次,CRC-32检验和不是加密函数,只负责检查原文是否完整,并不对其进行加密。

若攻击者知道P,就可算出RC4(v,k) (RC4(v,k)=P?(P?RC4(v,k)),然后可构造自己的加密数据C'=(P',C(P'))? RC4(v,k)和原来的IV一起发送给接收者(802.11b 允许IV重复使用)。

2.9 WEP密码如何被破解出来的2.9.1 监听模式被动破解(这个就是有客户端并有大量有效通信)根据已知的的信息。

我们知道要还原出WEP的密码关键是要收集足够的有效数据帧,从这个数据帧里我们可以提取IV 值和密文。

与对于这个密文对应的明文的第一个字节是确定的他是逻辑链路控制的802.2 头信息。

通过这一个字节的明文,还有密文我们做XOR运算能得到一个字节的WEP密钥流,由于rc4 流密码产生算法只是把原来的密码给打乱的次序。

所以我们获得的这一次字节的密码就是就IV+PASSWORD 的一部分。

但是由于RC4 的打乱。

不知道这一个字节具体的位置很排列次序。

当我们收集到足够多的IV 值还有碎片密码时,就可以进行统计分析运算了。

用上面的密码碎片重新排序配合IV使用RC4算法得出的值和多个流密码位置进行比较。

最后得到这些密码碎片正确的排列次序。

这样WEP的密码就被分析出来了。

下图就是WEP 破解过程。

有助于你理解破解WEP通过分析子密码还原密码的过程。

2.9.2 主动攻击(有客户端。

少量通信或者没有通讯)-3 ARP-request attack mode攻击抓取合法客户端的arp请求包。

如果发现合法客户端发给AP的arp请求包,攻击者就会向AP重放这个包。

由于802.11b 允许IV重复使用。

所以AP接到这样的arp请求后就会回复客户端。

这样攻击者就能搜集到更多的IV了。

当捕捉到足够多的IV就可以按上面的2.9.1里的进行破解了。

如果没有办法获取arp请求包我们就可以用-0 攻击使得合法客户端和AP断线后重新连接。

-0 Deautenticate攻击实际就是无线欺骗。

这样我们就有机会获得arp请求包了。

2.9.3 主动攻击(没有客户端的模式)先和AP进行伪链接-1 fakeauth count attack mode。

这样就能产生数据包了。

收集两个IV 相同的的WEP 包,把这两个包里的密文做XOR 运算。

得到一个XOR 文件。

用这个XOR文件配合伪造arp包的工具。

利用CRC-32的特点伪造一个arp包和原来的IV一起发给AP。

这样就可以按上面2.9.2 里的进行破解了。

其中-2 Interactive,-4 Chopchop,-5 Fragment 都是属于上面这个攻击类型的。

2.10 WEP的安全弱点A.802.2 头信息和简单的rc4 流密码算法导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码。

B.IV重复使用导致在攻击者在有客户端。

少量通信或者没有通讯时,可以使用arp 重放的方法获得大量有效数据。

C.无身份验证机制,使用线性函数CRC32进行完整性校验。

无身份验证机制,导致攻击者能使用-1 fakeauth count attack mode和AP建立伪链接。

进而获得XOR 文件。

使用线性函数CRC32 进行完整性校验,导致攻击者能用XOR 文件伪造一个arp包。

然后依靠这个包去捕获大量有效数据。

2.11 WEP窃听由于 WEP 全局都是用IV+WEP 密码来保护明文的。

当有了密码后攻击者可以使用同样的算法能随时任意窃听任意STATION 至AP 之间的通讯。

这样的窃听对于网银这样的双向认证的安全不会有影响。

但是在ip 包里的明文用户名和密码就很容易被窃听到了。

例如登录AP 的用户名和密码。

由于无线网络窃听的存在,在使用交换机的有线网络中用关闭dhcp 设置陌生网段的来禁止非法访问的方式。

不在适合于无线网络。

攻击者完全能根据窃听到的合法客户端数据包配合已知密码来分析出ip的真实配置。

2.12 WEP的现状WEP真的不是一种强壮的加密方式对于那种不怀好意的攻击者。

无法胜任在安全有求比较高的场所。

对于安全较低的厂所只能说有胜于无。

3 WPA3.1 WPA加密算法的的两个版本介绍WPA = 802.1x + EAP + TKIP + MIC= Pre-shared Key + TKIP + MIC802.11i(WPA2)= 802.1x + EAP + AES + CCMP= Pre-shared Key + AES + CCMP这里802.1x + EAP,Pre-shared Key是身份校验算法(WEP没有设置有身份验证机制)TKIP和AES是数据传输加密算法(类似于WEP加密的RC4 算法)MIC和CCMP数据完整性编码校验算法(类似于WEP中CRC32算法)3.2 WPA 认证方式802.1x + EAP (工业级的,安全要求高的地方用。

需要认证服务器)Pre-shared Key (家庭用的,用在安全要求低的地方。

不需要服务器)EAP 扩展认真协议,是一种架构。

而不是定义了算法。

常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA 其中的TLS 和TTLS 是双向认证模式。

这个和网络银行的安全方式差不多。

这个认证方式是不怕网络劫持和字典攻击的。

而md5 是单向认证的。

不抗网络劫持,中间人攻击。

关于企业级的如何破解就不讨论了。

因为论坛上也很少提到。

本身EAP模式是个协议,不是算法。

3.3 WPA-PSK论坛上破解WPA 也主要是集中在这个模式上的。

我们都知道破解WPA-PSK 不是和WEP一样抓很多包就能破解的。

关键是要获取握手包,这个握手包叫4way-handshake 四次握手包。

那么我们就从这个四次握手包开始。

3.4 四次握手通信过程如图3.4.1 WPA-PSK 初始化工作使用 SSID 和passphares使用以下算法产生PSK 在WPA-PSK 中PMK=PSKPSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096) 3.4.2 第一次握手AP广播SSID,AP_MAC(AA)→STATIONSTATION 端使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK3.4.3 第二次握手STATION 发送一个随机数SNonce,STATION_MAC(SA)→APAP端接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce然后用PMK,AP_MAC(AA),STA TION_MAC(SA),SNonce,ANonce 用以下算法产生PTKPTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) ||Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce))提取这个PTK 前16 个字节组成一个MIC KEY3.4.4 第三次握手AP发送上面产生的ANonce→STATIONSTATION 端用接收到ANonce 和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同样的算法产生PTK。

相关文档
最新文档