Dzwebs.Net

撰写电脑技术杂文十余年

wifi破解密码的原理

Admin | 2015-1-27 10:24:47 | 被阅次数 | 8535

温馨提示!

如果未能解决您的问题,请点击搜索;登陆可复制文章,点击登陆

  一、WEP原理

  WEP(Wired Equivalent Privacy)叫做有线等效加密,是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能,是无线领域第一个安全协议。

  WEP认证方式可以分为:Open system和Sharedkey:

  1.采用Opensystemauthentication方式:此时WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃。

  2.采用Sharedkey authentication方式:此时如果双方密钥不一致,客户端就不能通过Shared key认证,无法上线。

  加密过程如下:

  1、先产生一个IV,将其同密钥串接(IV在前)作为WEPSeed,采用RC4算法生成和待加密数据等长(长度为MPDU长度加上ICV的长度)的密钥序列;

  2、计算待加密的MPDU数据校验值ICV,将其串接在MPDU之后;

  3、将上述两步的结果按位异或生成加密数据;

  4、加密数据前面有四个字节,存放IV和KeyID,IV占前三个字节,KeyID在第四字节的高两位,其余的位置0;如果使用Key-mappingKey,则KeyID为0,如果使用DefaultKey,则KeyID为密钥索引(0-3其中之一)。加密后的输出如下图所示,解密过程则相反。

 二、WEP的安全性问题

  1、WEP协议的在数据传输时,用于生成密钥流的初始向量IV是明文的方式。而该向量只有24位,这就使得在2^24个数据包后至少出现一次重复IV值,并且在实际中IV值重复的概率远远大于1/2^24;根据生日悖论,则五秒钟后相同IV值出现的概率就大于0.5。

  2、数据包的第一个加密字节为RC4算法产生的第一个字节和LLC头的第一个字节(0xaa)加密(做异或操作)的结果。攻击者利用猜的第一个明文字节和WEP帧数据负载密文进行异或运算就可得到PRNG生成的密钥流中的第一字节。

  3、假设我们知道发生初始向量碰撞的两段密文值C1、C2,由于明文是有统计规律的语言,结合字典攻击,就能够以极大概率猜测到明文P1、P2的值,并可以使用明文的CRC校验值来判断得到的猜测值是否正确。

  4、WEP的CRC校验算法也存在攻击缺陷,CRC检验和是有效数据的线性函数(针对异或操作而言,即C(x+y)=C(x) +C(y)),利用这个性质,攻击者可篡改密文,从而导致数据的完整性更改。

5、 密码流RC4(IV,k)可能被重复使用,而不会引起任何怀疑,借以构造这样的消息,就可以向无线局域网注入任意的信息流,如认证信息注入攻击。

  三、破解软件

  1、WINDOWS系统软件

  WinAirCrack

  WINDOWS下的破解软件,更新很慢,支持的网卡型号少,不推荐使用,具体的破解步骤可以参考网上相关WINDOWS下破解的相关文章。

  2、Linux系统软件

  很大黑客工具都在Linux系统下有很好支持,破解无线网络的Linux系统有BackTrack、wifiway等Linux LIVE CD。

  BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。其中包含AirCrack等无线网络破解工具,当然无线网络破解只是这个CD的一小部份功能。现在最新版本为BT5 R2。


该杂文来自: 网络知识杂文

上一篇:宽带猫拨号561代码

下一篇:手机与WIFI问题总结

网站备案号:

网站备案号:滇ICP备11001339号-7

版权属性:

Copyright 2007-2021-forever Inc. all Rights Reserved.

联系方式:

Email:dzwebs@126.com QQ:83539231 访问统计