网站大量收购闲置独家精品文档,联系QQ:2885784924

无线加密漏洞和解密方法.ppt

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无线加密漏洞和解密方法

無綫網絡加密漏洞和解密方法;;; 3.WEP的安全要素: WEP的设计相对简单,它包括 一个简单的基于挑战与应答的认证协议和一个加密协议。这两种都是使用RC4的加密算法,密钥的长度是40位。同样地,采用104位的WEP也被称为128位的WEP加密。WEP还包括一个使用32位的CRC校验机制,叫ICV(Integrity Check? Value ),其目的是用来保护信息不在传输过程中被修改。 ?????? WEP加密网络上传输的信息,只让预定接收对象访问,WEP用“密钥”给数据编码,再通过无线电发送出去。密钥越长 加密性就越长,任何接收设备只有知道相同的密钥才能解密数据。 ??????? 一般来说,对于64位的密钥是5个ASCII 码或10个十六进制字符串,而对于128位WEP密钥则是13个ASCII码或26个十六进制字符串,152位WEP密钥则为16个ASCII码或32个十六进制字符串; 4.WEP的漏洞: 1.认证机制过于简单,很容易通过异或的方式破解,而一旦破解,由于使用的与加密的密钥是同一个,所以还会危及以后的加密部分; 2.认证 是单向的,AP认证客户端,但客户端没法认证AP; 3.初始量(IV)太短重用很快,为攻击者提供和很大的翻遍; 4. RC4算法被发现有“弱密钥”(KeakKey)的问题,WEP在使用RC4算法的时候没有采用避免措施; 5. WEP没有办法应付所谓的“重传攻击”(replayAttack); 6. IVC被发现有弱点,有可能传输数据被修改而不被检测到; 7.没有密钥管理,更新,分发机制,完全要手工配置,因为不方便,用户往往不会去更行, 由于WEP存在这上述缺陷, 使得WLAN的安全性问题成为了WLAN 推广的最大障碍。直到802. 11i标准的出现。 5.補救措施: 对 WEP 安全问题最广为推荐的解法是换到 WPA 或 WPA2,不论哪个都比 WEP 安全。;二.WPA (Wi-Fi Protected Access) 由于802. 11i审定通过时间太长, 而市场上对于WLAN 的需求又不能置之不理, 因此W i- F i(W ireless Fi delity无线保真)联盟在802. 11 i标准尚在草案阶段, 就根据802. 11 i草案制订了以其子集为基础的安全标准,供现阶段市场上的零售无线产品使用, 增强WLAN 的安全性。 简单的说, 目前WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(选择性项目)/TKIP 1.WPA 的安全缺口??在 使用WPA, 并不代表无线网络的安全性已经可以高枕无忧了。新的算法和认证机制, 不仅带来了更强的安全性, 同时, 也引入了新的安全问题。问题主要出自于802. 1x, 存在的威胁主要有两个: ( 1) 会话劫持( SessionH ijack)攻击的威胁。当使用公众热点( public hot spot) , 仅使用802. 1x认证, 却连基本的WEP协议都没有使用时, 无线网络特别易受攻击。 ( 2) 单向认证在传统有线网络环境下不存在问题, 但在无线LAN中就可能会遭到??中间人 的攻击。假设黑客对无线客户端伪装成AP, 而对Radius服务器又伪装成客户端, 经过单向认证之后, 黑客便充当中间人角色, 能完全窃取无线客户端的任何数据。 ;三.WPA2 IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版 (WPA2) WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP 根据IEEE 802.11标准第196页,WPA2使用两种密匙:1)成對臨時密鈅(PTK),它對於每個用戶端來說是唯一的,用以保護單播流量;2)群組臨時密鈅(GTK),保護一個網絡發送給多個客戶端的組播流量. PTKs可以检测地址欺骗和数据伪造。“GTKs无此属性”。 便是这几个字暴露了漏洞 ,来自AirTight Network无线网络安全公司的研究人员将其命名为“漏洞196”。;看好你的無線網絡;针对无线WEP漏洞的攻击 ;破解步骤综述:;1、制作Beini的启动U盘或光盘;无线破解工具Beini介绍;製作U盤啟動;Beini啟動1;Beini启动 2;Beini启动 3;选择网卡,开始监听网络信号 ;开始扫描,选择加密参数等;扫描无线网络;;Beini支持的wlan card ;破解中用到的术语解释:

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档