欢迎来到天天文库
浏览记录
ID:14462615
大小:48.00 KB
页数:16页
时间:2018-07-28
《破解wep无线网络wlan全攻略》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、破解WEP无线网络WLAN全攻略破解WEP无线网络WLAN全攻略WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?以下介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让大家做好安全设置对破解更好的进行防范。请大家不要用于危害
2、网络和互联网和信息安全的行为,本文仅供学习和参考,模仿本文产生的一切责任由实施者全部负责。 一、WEP:无线网络安全最初的保护者 相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对这个目标,IEEE802.11标准中采用了WEP (WiredEquivalentPrivacy:有线对等保密)协议来设置专门的安全机
3、制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP使用加密密钥(也称为WEP密钥)加密802.11网络上交换的每个数据包的数据部分。启用加密后,两个802.11设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信 A,WEP加密过程 WEP支持64位和128位加密,对于64位加密,加密密钥为10个十六
4、进制字符(0-9和A-F)或5个ASCII字符;对于128位加密,加密密钥为26个十六进制字符或13个ASCII字符。64位加密有时称为40位加密;128位加密有时称为104位加密。152位加密不是标准WEP技术,没有受到客户端设备的广泛支持。WEP依赖通信双方共享的密钥来保护所传的加密数据郑其数据的加密过程如下。1、计算校验和(CheckSumming)。 (1)对输入数据进行完整性校验和计算。 (2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过
5、程的输入。 2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有两层含义:明文数据的加密,保护未经认证的数据。 (1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。 (2)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。 (3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。 3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传
6、输。 B,WEP解密过程 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。 1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数据帧才会被接收方接受。 二、破解WEP密钥前的准备工作 在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP的密钥的方法。这种方法并
7、不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的工具,也不需要你是一名网络专家,不过要基本上熟悉一些网络术语和基本的原理。最少,你应该知道怎样去ping另外一台机器以测试网络是否畅通(如果这都不明白,不要往下看了,呵呵,,,,),并会打开一个Windows的命令提示符窗口,知道输入相关命令和了解关于Windows网络属性窗口的相关内容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。 1
8、、组建实验环境 开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你的破解吧,这样做既违反了法律也是一种不道德的行为。搭建一个实验环境下的无线网络平台,则无线AP是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。无线AP的选用,使用的是一个Netgear的产品,型号为WGT54,它在以后充当被攻击目标的角色,在以后就称它为目标AP。在所使用的三台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两
此文档下载收益归作者所有