无线网络解密.docx
- 文档编号:2969354
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:11
- 大小:30.51KB
无线网络解密.docx
《无线网络解密.docx》由会员分享,可在线阅读,更多相关《无线网络解密.docx(11页珍藏版)》请在冰豆网上搜索。
无线网络解密
无线网络解密
2008年07月18日星期五下午09:
31
无线局域网密码破解
只要你要上网的附近有无线局域网而它又加了密码,可用此法一试,不过不要用于非法目的哟{^W'`sB[[t#h
第1页共23页
f(Jf7n*y'A无线网络WEP的破解过程/w4i;QY[9X
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络(La#Hkw$B#BBa
技术中涉及的安全认证加密协议的攻击与破解就层出不穷。
现在,因特网上可能有数以百计,
w3sbuFv甚至以千计的文章介绍关于怎么m4q6MN`7g:
av*L
攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?
下面笔者来给&e'N&K-u%a`}7P
大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解hU"P"Jkfi
WEP密钥的方法。
当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。
l6k"Ha'yi}@
本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN}2V%U-fy$d|^d
的安全设置来进行更好的防范。
%J0Y!
U6O^J2]h一、WEP:
无线网络安全最初的保护者[-M)WJW3`Bb
相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。
设计一个完V5t)|Ar7~
善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。
无线局域网中应:
c!
l\\$]SK
用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。
针对,M'rJ0d-cq~
这个目标,IEEE802.11标准中采用了WEP(WiredEquivalentPrivacy:
有线对等保密)协议来vn*gZ|"D?
L
设置专门的安全机制,进行业务流的加密和节点的认证。
它主要用于无线局域网中链路层信0N["S3Um.wR;W.F
息数据的保密。
WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。
8Lg2k5y7e
WEP使用加密密钥(也称为WEP密钥)加密802.11网络上交换的每个数据包的数据部u.lmgEdI
分。
启用加密后,两个802.11设备要进行通信,必须具有相同的加密密钥,并且均配置为.R6V8cQvZ)y%zz
使用加密。
如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密
e0~)R?
0h?
2Y!
V密钥也无法通信。
(如图一所示)
+DU?
8JzL!
Rv图一:
WEP加密
fE@oc]|*~+ZWEP加密过程X!
kqn0r
WEP支持64位和128位加密,对于64位加密,加密密钥为10个十六进制字qCoq?
B
符(0-9和A-F)或5个ASCII字符;对于128位加密,加密密钥为26个十六进制字符或
R)w`X`F13个ASCII字符。
64位加密有时称为40位加密;128位加密有时称为104位加密。
152
6rO4Ge3G第2页共23页$fX@^R(o5m.?
|
位加密不是标准WEP技术,没有受到客户端设备的广泛支持。
WEP依赖通信双方共享的gDmb0@+]
密钥来保护所传的加密数据帧。
其数据的加密过程如下。
WG"BPM,Z8z
1、计算校验和(CheckSumming)。
%Op$_NN5W1?
(1)对输入数据进行完整性校验和计算。
K*G7~8Ku9M#f
(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明~~3O_(rbt0x3kf
文作为下一步加密过程的输入。
j`y"bm
2、加密。
在这个过程中,将第一步得到的数据明文采用算法加密。
对明文的加密有Uc0a(V7C)i@
两层含义:
明文数据的加密,保护未经认证的数据。
6P.VC.^h?
w#Y
(1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。
z,u#HU-DqG"s
(2)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验
$vC)K~Jz/DO'N+g和计算值进行加密计算。
+Yz%_lG2V)J
(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得3rZ)B3o'?
I!
rJ!
e
到加密后的信息,即密文。
.?
{1o:
t)c@^3、传输。
将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上
5VIT/Rrtr`#{H"l传输。
(如图二所示)/a%_Ly~9A
图二:
WEP加密过程BL9W^gJ'Bm
WEP解密过程
:
g"vra%EZ;lxq在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。
解密过程如下。
i${ez(w&Z7h'^
第3页共23页
$Q!
F.H-}Dm:
p~1、恢复初始明文。
重新产生密钥流,将其与接收到的密文信息进行异或8C/~#o!
Hc[RD
运算,以恢复初始明文信息。
$u_k`gG;t9R+V
2、检验校验和。
接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,n[J1W)\B1a
重新计算校验和并检查它是否与接收到的校验和相匹配。
这样可以保证只有正确校验和的数
5q;`f*B3J8J据帧才会被接收方接受。
9B:
i5_KhSm
图三:
WEP解密过程d(}6S0Jn
二、破解WEP密钥前的准备工作
+mUe&q2b6C在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP的密钥的2?
o-juw1k
方法。
这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡
3vAG_c4C}H的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的fo1c,U2C2w"Z/]+fHJ
工具。
看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一,I&]"q])n7W[+?
tV
些网络术语和基本的原理。
最少,你应该知道怎样去ping另外一台机器以测试网络是否畅N)~.qE;kUM
通,并会打开一个Windows的命令提示符窗口,知道输入相关命令和了解关于Windows网
)t"u&|HH7jZh络属性窗口的相关内容。
这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。
f](Wt9i:
Ai}'[
1、组建实验环境
KC:
]eGcDq开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你E3b:
B&E;b
的破解吧,这样做既违反了法律也是一种不道德的行为噢。
搭建一个实验环境下的无线网络nWQK6W'P5w
平台,则无线AP是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机/Yd$[)j#@U
也可以)组成的简单网络就可满足要求了。
组成的网络拓扑如下图四所示。
E6|gN5M6z第4页共23页OSDB"d1M6q4}s,s
图四:
组建一个实验环境s)h@:
i"oN9Ar;[
在图四所示的网络中,无线AP的选用,我们使用的是一个Netgear的产品,型号1IChyG'r-E,g
为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。
在所使用的三
A.Qi\gQ.LK*wu台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台
%S2D{3H;J(Ji执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,
O"Q@Z%b称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包&N@q9mZ-g
了,则把它称为“Sniff”。
当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不
gP.\.^#IoV(qY@推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的
[:
Yg-Fsj话窃听程序可能会发生一点小问题。
在一个使用率不高的WLAN中,使用主动攻击比被动探
|.A3eg?
uC测的机会更大,它可在较短的时间内使WLAN产生更多的数据包从而加快破解WEP的速度。
[o%a;|me在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC或桌!
l7Z[jD8p
面PC与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PCCard卡?
#@A(PL
有更好的兼容性。
wn&Ou\}&S6h@Target所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可5rmU)a*?
C3tzP
满足要求。
而Attack与Sniff两台机器是使用的两块基于PRISM芯片的802.11b的无线网x.L:
W!
?
8_)O
卡。
尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,
*[`4ahc&M但笔者还是建议使用基于PRISM2芯片的网卡,因为这种芯片能够被我们在破解过程所要
8{*O?
9j$Z3B.Yp"}使用到的所有工具都支持。
D(g.f$bC\]
无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线
wqAw!
V!
W)Vh#E的话,还必须自己再另购天线。
不过外置天线的优点就是增益更高,灵敏度更好,可以调节
!
j{^R%qT天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法~0L1RC'}$z,LND9o6_x
调节。
笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有j;g9K'S}0z1R
几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,K/j4o+pq;a4U(k%X
还可把它牢牢地吸在车空窗玻璃上呢。
如下图五所示。
R%@6d9jHA(Wp$d(lh
第5页共23页
#Sk#O"N8C图四:
移动式天线],VY/tS$E#vW
2、实验WLAN的设置
m1A]+Lznb)_适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来
9c1U3E6q?
T1@P4W{2Y实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一1e:
qi2qk8q
个
w,~G3Kl5t与AP有连接的客户端。
这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,
f|LE"gj&ln*x为了避免邻近的AP上的用户受到附带的攻击,是要保护那些并不属于实验WLAN的用户。
}C)p'}'B-Cs0@
如果这个操作环
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线网络 解密