渗透测试学习之探测和攻击无线网络七

破解WEP

当无线网络首次公开推出时,其安全性需求就已显而易见,无线网络的创造者使用WEP来提供这种能力。WEP是可用于无线网络的最早的安全协议,也是最脆弱的。
当WEP最初于802.11b标准一同推出时。从表面上看,WEP似乎是一种优良的技术,它使用了众所周知、口碑良好的加密协议(如RC4),但实际上其实非常差。目前已知它是最弱的无线安全协议。虽然提出WEP协议时本意良好,但实际上十分薄弱。究其原因,WEP是由不熟悉密码学的人员设计,并且没有寻求熟悉该技术者的帮助。因此,在WEP设计过程中所使用的优良技术,如RC4,并未得到有效使用。
WEP旨在提供以下功能:

  • 防止通信窃听,减少未经授权的数据泄露
  • 检查整个网络中的流动的数据的完整性
  • 使用一个共享密钥在传输之前加密数据包
  • 通过一个轻量级、 高效率的系统,提供机密性、访问控制和完整性

其问题源于以下情况:

  • 协议设计时没有征询学术界的意见。。
  • 该协议没有密钥分发机制,而依赖于预共享密钥。由于工作量问题,导致许多用户永远不会更改密钥。
  • 攻击者获得足够的密文和明文后,即可分析和获得密钥。

无疑,你对WEP协议的糟糕和不堪使用己早有耳闻。接下来将介绍的是如何破解WEP,说明其过程和组合使用各种技术的方法。
要从头到尾执行此破解过程,包括破解密钥的过程,请按照下列步骤操作:

  1. 在接入点的特定频道上,以监控模式启动攻击系统上的无线接口。此模式用于观察数据包,但不连接到任何接入点。
  2. 使用无线设备探测目标网络,以确定是否可以执行数据包注入。
  3. 选择aireplay-ng等工具,对接入点进行虚假认证。
  4. 启动Wi-Fi嗅探工具以捕获初始化向量(Initialization Vectors, IV)。如果使用aireplay-ng,可以拦截ARP请求报文并重新注入网络,导致生成更多的报文,以供捕获。
  5. 运行Cain & Abel或aircrack-ng等工具,从流量数据中提取加密密钥。
本作品采用《CC 协议》,转载必须注明作者和本文链接
一个偏向心理学即将转向产品的码农
本帖由系统于 2年前 自动加精
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!