888888 发表于 2022-10-20 08:52:00

网络安全及破解实例 5页DOC概念性文档

文档节选:WEP网络安全及破解实例
    WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代
一、WEP破解基本原理
根据已知的的信息。我们知道要还原出WEP的密码关键是要收集足够的有效数据帧,从这个数据帧里我们可以提取IV 值和密文。与对于这个密文对应的明文的第一个字节是确定的他是逻辑链路控制的802.2 头信息。通过这一个字节的明文,还有密文我们做XOR运算能得到一个字节的WEP密钥流,由于rc4 流密码产生算法只是把原来的密码给打乱的次序。所以我们获得的这一次字节的密码就是就IV+PASSWORD 的一部分。但是由于RC4 的打乱。不知道这一个字节具体的位置很排列次序。当我们收集到足够多的IV 值还有碎片密码时,就可以进行统计分析运算了。用上面的密码碎片重新排序配合IV使用RC4算法得出的值和多个流密码位置进行比较。最后得到这些密码碎片正确的排列次序。这样WEP的密码就被分析出来了
二、WEP的安全弱点
   A.802.2 头信息和简单的rc4 流密码算法导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码。
   B.IV重复使用
   导致在攻击者在有客户端。少量通信或者没有通讯时,可以使用arp 重放的方法获得大量有效数据。
   C.无身份验证机制,使用线性函数CRC32进行完整性校验。
   无身份验证机制,导致攻击者能使用-1 fakeauth count attack mode和AP建立伪链接。进而获得XOR 文件。使用线性函数CRC32 进行完整性校验,导致攻击者能用XOR 文件伪造一个arp包。然后依靠这个包去捕获大量有效数据。
   D、WEP窃听控制整个网络由于WEP 全局都是用IV+WEP 密码来保护明文的。当有了密码后攻击者可以使用同样的算法能随时任意窃听任意STATION 至AP 之间的通讯。这样的窃听对于网银这样的双向认证的安全不会有影响。但是在ip 包里的明文用户名和密码就很容易被窃听到了。例如登录AP 的用户名和密码。由于无线网络窃听的存在,在使用交换机的有线网络中用关闭dhcp 设置陌生网段的来禁止非法访问的方式。不在适合于无线网络。攻击者完全能根据窃听到的合法客户端数据包配合已知密码来分析出ip的真实配置。进而控制AP。
三、降低WEP网络安全风险
很多老产品AP仍然只有WEP认证,我在这里介绍几个自己在用的方法尽量降低使用WEP带来的安全问题。
A、WEP认证密钥使用较为复杂密钥,因为大部分攻击破解软件首先都会尝试弱口令测试,如1234567890这样的密码
本资源来源于 网络 付费网站付费收集而来, 随时收集更新资源本站专注搜集和分享各种付费网站资源,感谢您的信任


资源下载地址:
**** Hidden Message *****
本站所有资源都来源于网络收集,网友提供或者交换而来!

如果侵犯了您的权益,请及时联系客服,我们即刻删除!






页: [1]
查看完整版本: 网络安全及破解实例 5页DOC概念性文档