Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

作者:vvv
围观群众:7
更新于

译员:巨龙

协议书:CC BY-NC-SA 4.0

所有人针对运行内存的要求,都不容易超出640K。

– 比尔·比尔盖茨,微软创始人

即便 干了最充足的预测分析,将来自始至终是不能预测分析的。WLAN 联合会设计方案了 WEP 和 WPA 做为非常简单的加密体制,可是,长此以往,这种体制有着在现实世界中普遍发布和运用的缺点。

WLAN 加密体制易受密码算法进攻,这有非常长的历史时间了。这从 2000 年的 WEP 逐渐,它最终被彻底破解。近期,进攻渐渐地转为了 WPA。即便 当今沒有公布拒绝服务攻击用以在全部状况下破解 WPA,特殊情况下的进攻還是行得通的。

Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

WLAN 在空气中传送数据,因此 维护数据的安全保密性是一种本质要求。应用加密是最好计划方案。WLAN 联合会(IEEE 802.11)为数据加密特定了下列协议书:

无线网络等效电路协议书(WEP)

无线网络维护连接(WPA)

Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

无线网络维护连接 v2(WPA2)

这一章中,大家会看一看每一个加密协议书,并演试对于他们的多种多样进攻。

Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

WEP 协议书在 2000 年发觉系统漏洞,可是,惊讶的是,它依然被应用,而且连接点依然内置 WEP 作用。

WEP 中有很多密码算法缺点,他们被 Walker,Arbaugh,Fluhrer,Martin,Shamir,KoreK,及其其他人发觉。密码算法观点上的评定超过了这本书的范畴,而且牵涉到繁杂的数学课。这一节中,大家会看一看怎么使用 Kali 中方便快捷能用的专用工具来破解 WEP 加密。这包括全部aircrack-ng专用工具模块 –airmon-ng,aireplay-ng,airodump-ng,aircrack-ng,及其其他。

Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

WEP 的基本缺点是应用 RC4 和短的 IV 值,每 224 帧多路复用。尽管这自身是个大数,可是每 5000 个封包中還是有 50% 的概率器重四次。为了更好地运用这一,大家试着很多总流量,是大家提升器重 IV 的概率,进而较为2个应用同样密钥和 IV 加密的保密。

让我们最先在接口测试中创建 WEP,而且看一下怎样破解。

遵照下列手册来逐渐:

Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

让我们最先联接到连接点Wireless Lab,而且浏览设定地区来解决无线网络加密体制。

在我的连接点上,这能够根据将Security Mode设定为 WEP 来进行。大家也必须设定 WEP 密钥长短。如同下边那样,我将 WEP 设定为应用129ait密钥。我将默认设置密钥设定为WEP Key 1,数值abcdefabcdefabcdefabcdef12。你能随意设定它。

一旦设定进行,连接点应当出示 WEP 做为加密体制。让我们如今运行网络攻击的服务器。

让我们运行wlan0,根据输入下述指令:

ifconfig wlan0 up 11

下边,大家实行下述指令:

airmon-ng start wlan011

这建立了mon0,监控方式插口,像下边那样。应用iwconfig认证mon0插口早已建立。

让我们实行airodump-ng,应用下述指令精准定位大家的无线中继器:

airodump-ng mon011

你能见到,大家可以见到实行 WEP 连接点的Wireless Lab。

针对这一训练,大家只是对Wireless Lab很感兴趣,因此 让我们键入下述指令来只是观查这一互联网上的封包:

airodump-ng –bssid 00:21:91:D2:8E:25 --channel 11 --write WEPCrackingDemo mon011

以前的cmd如同那样:

大家应用--write指令让airodump-ng储存封包。

Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

如今让我们将无线网络手机客户端联接到连接点,并应用 WEP 密钥abcdefabcdefabcdefabcdef12。一旦手机客户端取得成功联接,airodump-ng会在显示屏上汇报。

假如你一直在同样文件目录下实行ls,你能见到以WEPCrackingDemo-*为作为前缀的文档,像那样。这种是airodump-ng建立的转储文档。

假如你留意airodump-ng页面,数据封包的总数在#Data列下边列举,它还很少(仅有 68 个)。在 WEP 破解中,大家必须很多的数据飓风,应用同样密钥加密来运用协议书的缺点。因此 ,大家必须逼迫互联网来造成大量数据封包。为了更好地进行它,大家应用aireplay-ng专用工具。

Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

大家应用Aireplay-ng捕捉 ARP 封包,并将他们引入会互联网来仿真模拟 ARP 回应。我们在独立的对话框中运行 Aireplay-ng,像下边那样。将这种封包播放千余次,大家会在互联网上形成很多总流量。即便 Aireplay-ng 不清楚 WEP 密钥,也可以仔细观察封包尺寸来鉴别 ARP 封包。ARP 是个固定不动头顶部的协议书,因此 ARP 封包的尺寸能够随便分辨,而且用以在加密总流量中鉴别。大家实行aireplay-ng,主要参数会在后面探讨。-3选择项用以 ARP 播放,-b特定互联网的 BSSID,-h特定大家准备蒙骗的手机客户端 MAC 详细地址。大家必须进行它,由于中间人攻击只对认证和受权后的手机客户端 MAC 详细地址起效。

没多久你能见到aireplay-ng可以网络嗅探 ARP 封包并在互联网上播放她们。假如你碰到了频道栏目有关的不正确,在指令后额外–ignore-negative-one,像那样:

这时候,airodump-ng会逐渐接到一大堆数据封包。因此 这种网络嗅探到的封包存储在大家以前见到的WEPCrackingDemo-*文档中:

从现在起真实的破解一部分!大家以WEPCRackingDemo-0*.cap选择项在新页面运行aircrack-ng。它会逐渐应用文档中的数据飓风破解 WEP 密钥。要留意 Airodump-ng 搜集数据封包,aireplay-ng开展中间人攻击,aircrack-ng试着根据捕捉的封包来破解 WEP 密钥,全部都另外开展。这一试验中,他们都是在独立的对话框开启。

当aircrack-ng逐渐破解封包以后,你的页面应该是那样:

Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

用以破解密钥的数据封包的总数是是非非明确的,可是一般 最少必须不计其数个。在迅速的互联网(或应用aireplay-ng)中,这数最多花销 5~10 分鐘。假如当今文档中的数据封包的总数不足,aircrack-ng便会中止,等候大量捕捉的封包,以后它会从头开始破解全过程,像那样:

一旦捕捉到充足的数据,aircrack-ng便会逐渐破解密钥。以后,它会在终端设备中展现并撤出,像那样:

要留意,WEP 是彻底缺点的,一切 WEP 密钥(不管多繁杂)都是会被 Aircrack-ng 破解。唯一的必须便是很多数据封包,应用这一密钥加密,而且对aircrack-ng能用。

非特殊说明,本文版权归 金科常识网 所有,转载请注明出处.

本文分类: 文化

本文标题: Kali(Linux 无线网络网站渗透测试新手入门手册 第四章 WLAN 加密缺点)

本文网址: http://sddljzx.com/wenhua/6085.html

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。