資源描述:
《無(wú)線攻防:破解wep密鑰過(guò)程全解(上)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫(kù)。
1、無(wú)線攻防:破解WEP密鑰過(guò)程全解(上)~教育資源庫(kù) ming)?! ?1)對(duì)輸入數(shù)據(jù)進(jìn)行完整性校驗(yàn)和計(jì)算。 (2)把輸入數(shù)據(jù)和計(jì)算得到的校驗(yàn)和組合起來(lái)得到新的加密數(shù)據(jù),也稱之為明文,明文作為下一步加密過(guò)程的輸入?! ?、加密。在這個(gè)過(guò)程中,將第一步得到的數(shù)據(jù)明文采用算法加密。對(duì)明文的加密有兩層含義:明文數(shù)據(jù)的加密,保護(hù)未經(jīng)認(rèn)證的數(shù)據(jù)?! ?1)將24位的初始化向量和40位的密鑰連接進(jìn)行校驗(yàn)和計(jì)算,得到64位的數(shù)據(jù)?! ?2)將這個(gè)64位的數(shù)據(jù)輸入到虛擬隨機(jī)數(shù)產(chǎn)生器中,它對(duì)初始化向量和密鑰的校驗(yàn)和計(jì)算值進(jìn)行加密計(jì)算?! ?3)經(jīng)過(guò)校驗(yàn)
2、和計(jì)算的明文與虛擬隨機(jī)數(shù)產(chǎn)生器的輸出密鑰流進(jìn)行按位異或運(yùn)算得到加密后的信息,即密文。 3、傳輸。將初始化向量和密文串接起來(lái),得到要傳輸?shù)募用軘?shù)據(jù)幀,在無(wú)線鏈路上傳輸。(如圖二所示) 圖二:WEP加密過(guò)程 WEP解密過(guò)程 在安全機(jī)制中,加密數(shù)據(jù)幀的解密過(guò)程只是加密過(guò)程的簡(jiǎn)單取反。解密過(guò)程如下?! ?、恢復(fù)初始明文。重新產(chǎn)生密鑰流,將其與接收到的密文信息進(jìn)行異或運(yùn)算,以恢復(fù)初始明文信息?! ?、檢驗(yàn)校驗(yàn)和。接收方根據(jù)恢復(fù)的明文信息來(lái)檢驗(yàn)校驗(yàn)和,將恢復(fù)的明文信息分離,重新計(jì)算校驗(yàn)和并檢查它是否與接收到的校驗(yàn)和相匹配。這樣可以保證只
3、有正確校驗(yàn)和的數(shù)據(jù)幀才會(huì)被接收方接受?! D三:WEP解密過(guò)程 二、破解WEP密鑰前的準(zhǔn)備工作 在以下的兩部分內(nèi)容內(nèi),筆者將逐步地向大家介紹關(guān)于怎樣來(lái)破解WEP的密鑰的方法。這種方法并不需要什么特別的硬件設(shè)備,僅僅只需兩臺(tái)(只有一臺(tái)也可)帶有無(wú)線網(wǎng)卡的筆記本而已,整個(gè)攻擊過(guò)程所使用的也只是一些共享和自由軟件,并不需什么相當(dāng)專業(yè)的工具??炊@篇文章和學(xué)會(huì)操作的讀者,并不需要你是一名網(wǎng)絡(luò)專家,不過(guò)要基本上熟悉一些網(wǎng)絡(luò)術(shù)語(yǔ)和基本的原理。最少,你應(yīng)該知道怎樣去ping另外一臺(tái)機(jī)器以測(cè)試網(wǎng)絡(luò)是否暢通,并會(huì)打開(kāi)一個(gè)Windows的命令提示符
4、窗口,知道輸入相關(guān)命令和了解關(guān)于Windows網(wǎng)絡(luò)屬性窗口的相關(guān)內(nèi)容。這就是基本的要求,要不然怎么可稱之為菜鳥(niǎo)都可學(xué)會(huì)的方法呢。 1、組建實(shí)驗(yàn)環(huán)境 開(kāi)始之前,我們的第一步就是要組建一個(gè)實(shí)驗(yàn)環(huán)境,你不可能拿別人的網(wǎng)絡(luò)來(lái)玩你的破解吧,這樣做既違反了法律也是一種不道德的行為噢。搭建一個(gè)實(shí)驗(yàn)環(huán)境下的無(wú)線網(wǎng)絡(luò)平臺(tái),則無(wú)線AP是少不了的,另外,三臺(tái)帶有無(wú)線網(wǎng)卡的筆記本(使用有無(wú)線網(wǎng)卡的臺(tái)式機(jī)也可以)組成的簡(jiǎn)單網(wǎng)絡(luò)就可滿足要求了。組成的網(wǎng)絡(luò)拓?fù)淙缦聢D四所示?! D四:組建一個(gè)實(shí)驗(yàn)環(huán)境 在圖四所示的網(wǎng)絡(luò)中,無(wú)線AP的選用,我們使用的是一個(gè)Ne
5、tgear的產(chǎn)品,型號(hào)為WGT624v2,它在以后充當(dāng)被攻擊目標(biāo)的角色,在以后就稱它為目標(biāo)AP。在所使用的三臺(tái)機(jī)器中,一臺(tái)是作為被攻擊目標(biāo)的客戶端機(jī)器,暫且稱之為Target;另外兩臺(tái)筆記本一臺(tái)執(zhí)行主動(dòng)攻擊,促使網(wǎng)絡(luò)流量的產(chǎn)生,以便足夠多的數(shù)據(jù)包有比較短的時(shí)間內(nèi)能夠被捕捉到,稱這臺(tái)機(jī)器為Attack;剩下的那臺(tái)筆記本就是用來(lái)嗅探并捕捉那些主動(dòng)攻擊產(chǎn)生的數(shù)據(jù)包了,則把它稱為&123下一頁(yè)友情提醒:,特別!ldquo;Sniff。當(dāng)然,盡管整個(gè)的破解過(guò)程可以在一臺(tái)筆記本上完成,但筆者并不推薦這種做法,用僅僅一臺(tái)筆記本,會(huì)使以后的工作變得很麻
6、煩,并且發(fā)現(xiàn)使用這種方法的話竊聽(tīng)程序可能會(huì)發(fā)生一點(diǎn)小問(wèn)題。在一個(gè)使用率不高的芯片的802.11b的無(wú)線網(wǎng)卡。盡管我們?cè)谝院蟮牟僮髦兄惺褂玫暮芏喙ぞ?如Kismet)都可支持相當(dāng)多種類的無(wú)線網(wǎng)卡,但筆者還是建議使用基于PRISM2芯片的網(wǎng)卡,因?yàn)檫@種芯片能夠被我們?cè)谄平膺^(guò)程所要使用到的所有工具都支持?! o(wú)線網(wǎng)卡一般有外置天線與內(nèi)置天線兩種,如果所購(gòu)買的無(wú)線網(wǎng)卡并沒(méi)有內(nèi)置天線的話,還必須自己再另購(gòu)天線。不過(guò)外置天線的優(yōu)點(diǎn)就是增益更高,靈敏度更好,可以調(diào)節(jié)天線的方向從而得到更好的信號(hào)接收;而內(nèi)置天線是可以更方便地?cái)y帶,缺點(diǎn)是天線方向無(wú)法調(diào)節(jié)
7、。筆者看到有一種移動(dòng)式外置天線,使用起來(lái)是很方便的,在這種移動(dòng)式天線的底部有幾個(gè)橡膠材料的小吸杯,可以把它方便地吸附在筆記本的頂蓋上,如果是在車內(nèi)使用的話,還可把它牢牢地吸在車空窗玻璃上呢。如下圖五所示?! D四:移動(dòng)式天線 2、實(shí)驗(yàn)AC地址。它通常會(huì)在AP的AC地址?! 、贏P的SSID?! 、跘P的無(wú)線頻道(Channel)?! 、蹵C地址記錄下來(lái)。方法有兩種,一是打開(kāi)一個(gè)命令提示符窗口并輸入ipconfig/all命令也可看到這個(gè)MAC地址,這個(gè)窗口的內(nèi)容如下圖七所示(無(wú)線網(wǎng)卡的MAC地址信息已高亮度顯示)?! ∩弦豁?yè)123
8、下一頁(yè)友情提醒:,特別! 圖七:輸入ipconfig/all命令來(lái)發(fā)現(xiàn)MAC地址 二是在AC地址等);Airodump:對(duì)目標(biāo)p生成的捕獲文件并從中提取irrors,下載的文件格式是CD映像文件或.IS