IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Kali Linux无线渗透测试入门指南 第四章 WLAN 加密缺陷

发布时间:2016-11-16 17:34文章来源:互联网文章作者: 佚名点击次数:
即使做了最充分的预测,未来始终是不可预测的。WLAN 委员会设计了了 WEP 和 WPA 作为最简单的加密机制,但是,久而久之,这些机制拥有在现实世界中广泛公布和利用的缺陷。 WLAN 加密机制易受密码学攻击,这有相当长的历史了。这从 2000 年的 WEP 开始,它最

即使做了最充分的预测,未来始终是不可预测的。WLAN 委员会设计了了 WEP 和 WPA 作为最简单的加密机制,但是,久而久之,这些机制拥有在现实世界中广泛公布和利用的缺陷。

WLAN 加密机制易受密码学攻击,这有相当长的历史了。这从 2000 年的 WEP 开始,它最后被完全破解。最近,攻击慢慢转向了 WPA。即使当前没有公开攻击方式用于在所有情况下破解 WPA,特殊情况下的攻击还是可行的。

5.1 WLAN 加密

WLAN 在空气中传输数据,所以保护数据的机密性是一种内在需求。使用加密是最佳方案。WLAN 委员会(IEEE 802.11)为数据加密指定了以下协议

无线等效协议(WEP) 无线保护接入(WPA) 无线保护接入 v2(WPA2)

这一章中,我们会看一看每个加密协议,并演示针对它们的多种攻击。

5.2 WEP 加密

WEP 协议在 2000 年发现漏洞,但是,诧异的是,它仍然被使用,并且接入点仍然自带 WEP 功能。

WEP 中有许多密码学缺陷,它们被 Walker,Arbaugh,Fluhrer,Martin,Shamir,KoreK,以及其它人发现。密码学立场上的评估超出了这本书的范围,并且涉及到复杂的数学。这一节中,我们会看一看如何使用 Kali 中便捷可用的工具来破解 WEP 加密。这包含整个aircrack-ng工具套件 –airmon-ng,aireplay-ng,airodump-ng,aircrack-ng,以及其它。

WEP 的基础缺陷是使用 RC4 和短的 IV 值,每 224 帧复用。虽然这本身是个大数,但是每 5000 个封包中还是有 50% 的几率重用四次。为了利用这个,我们尝试大量流量,是我们增加重用 IV 的可能性,从而比较两个使用相同密钥和 IV 加密的密文。

让我们首先在测试环境中建立 WEP,并且看看如何破解。

实战时间

遵循以下指南来开始:

让我们首先连接到接入点Wireless Lab,并且访问设置区域来处理无线加密机制。

\

在我的接入点上,这可以通过将Security Mode设置为 WEP 来完成。我们也需要设置 WEP 密钥长度。就像下面这样,我将 WEP 设置为使用128bit密钥。我将默认密钥设置为WEP Key 1,值为abcdefabcdefabcdefabcdef12。你可以随便设置它。

\

一旦设置完成,接入点应该提供 WEP 作为加密机制。让我们现在启动攻击者的主机。

让我们启动wlan0,通过键入下列命令:

ifconfig wlan0 up 11

下面,我们执行下列命令:

airmon-ng start wlan011

这创建了mon0,监控器模式接口,像下面这样。使用iwconfig验证mon0接口已经创建。

\

让我们执行airodump-ng,使用下列命令定位我们的无线接入点:

airodump-ng mon011

你可以看到,我们能够看到执行 WEP 接入点的Wireless Lab。

\

对于这个练习,我们仅仅对Wireless Lab感兴趣,所以让我们输入下列命令来仅仅观察这个网络上的封包:

airodump-ng –bssid 00:21:91:D2:8E:25 --channel 11 --write WEPCrackingDemo mon011

之前的命令行就像这样:

\
Kali Linux无线渗透测试入门指南 第四章 WLAN 加密缺陷
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/553226.html

标签分类:

上一篇:上一篇:Kali Linux网络扫描秘籍 第七章 Web 应用扫描(一)
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量