CDLinux破解WEP、WPA加密过程

 

一、WEP概述

1.WEP加密过程

2.WEP解密过程

二、WEP加密算法

1.RC4流密码算法

2.CRC-324

三、破解WEP原理

四、具体过程

1.环境搭建

2.破解结果

扫描二维码关注公众号,回复: 5276654 查看本文章

3.结论

五、WAP简述

1.加密方法

2.破解方法

3.具体实现

 

 

 

一、WEP概述

    WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰。

1.WEP加密过程

KSA=IV+密码

CRC-32 为明文的完整性校验值

PRGA=RC4(KSA) 的伪随机数密钥流 XOR 异或的加密算法。

最后形成密文和 IV 一起发送出去。

 

2.WEP解密过程

密文,它采用与加密相同的办法产生解密密钥序列,

再将密文与之 XOR 得到明文,

将明文按照 CRC32 算法计算得到完整性校验值 CRC-32′,

如果加密密 钥与解密密钥相同,且 CRC-32′= CRC-32,则接收端就得到了原始明文数据,否则解密失败。

 

二、WEP加密算法

1.RC4流密码算法

RC4加密算法

RC4算法的原理包括初始化算法和伪随机子密码生成算法两大部分。

假设S-box长度和密钥长度均为n。先来看看算法的初始化部分(用类C伪代码表示):

for (i=0; i<n; i++) {

s[i]=i;

}

j=0;

for (i=0; i<n; i++)

{

j=(j+s[i]+k[i])%n;

swap(s[i], s[j]);

}

在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:

i=j=0;

while (明文未结束)

{

++i%=n;

j=(j+s)%n;

swap(s, s[j]);

sub_k=s((s+s[j])%n);

}

得到的子密码sub_k用以和明文进行xor运算,得到密文,解密过程也完全相同。

由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。

那么,RC4算法生成的子密钥序列,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复。

但在2001年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。

以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将已加密的信息解密。实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。

2.CRC-32

CRC-32 算法缺陷  

CRC-32 算法作为数据完整性检验算法,由于其本身的特点非但未使 WEP 安全性 得到加强,反而进一步恶化。

首先 CRC 检验和是有效数据的线性函数,利用这个性质,恶意的攻击者可篡改原文 P 的内容。

特别地,如果攻击者知道要传送的数据,会更加有恃无恐。其次,CRC-32 检验和不是加密函数,只负责检查原文是否完整,并不对其进行加密。若攻击者知道 P,然后可构造自己的加密数据和原来的 IV 一起发送给接收者。

三、破解WEP原理

WEP 的破解理论是在 01 年 8 月就变得可行了 S.Fluhrer, I.Martin 和 A.Shamir 合作研究发现了对无线局域网安全性最致命的攻击。

利用 WEP 帧的数据负载中部分已知信息来计算出该 WEP 帧所使用的 WEP 密钥。由于 WEP 加密算法实际上是利用 RC4 流密码算法作为伪随机数产生器,将由初始矢量 IV 和 WEP 密钥组合而成的种子生成 WEP 密钥流,再由该密钥流与 WEP 帧数据负载进行异或 运算来完成加密运算。

而 RC4 流密码算法是将输入种子密钥进行某种置换和组合运算来生 成 WEP 密钥流的。由于 WEP 帧中数据负载的第一个字节是逻辑链路控制的 802.2 头信 息,这个头信息对于每个 WEP 帧都是相同的,很容易猜测,利用猜的第一个明文字节和 WEP 帧数据负载密文就可以通过异或运算得到 PRNG (伪随机数生成器生成的密钥流中的第一字节。

另外,种子密钥中的 24 比特初始矢量是以明文形式传送的,攻击者可以将其截获。

所以我们知道要还原出 WEP 的密码关键是要收集足够的有效数据帧,从这个数据帧里我们可以提取 IV 值和密文。

与对于这个密文对应的明文的第一个字节是确定的他是逻辑链路控制的 802.2 头信息。通过这一个字节的明文,还有密文我 们做 XOR 运算能得到一个字节的 WEP 密钥流,由于 rc4 流密码产生算法只是把原来的密码给打乱的次序。所以我们获得的这一次字节的密码就是就 IV+密码 的一部 分。但是由于 RC4 的打乱。不知道这一个字节具体的位置很排列次序。当我们收集到足 够多的 IV 值还有碎片密码时,就可以进行统计分析运算了。用上面的密码碎片重新排序配合 IV 使用 RC4 算法得出的值和多个流密码位置进行比较。最后得到这些密码碎片 正确的排列次序。这样 WEP 的密码就被分析出来了。

四、具体过程

1.环境搭建

工具介绍:

 

使用较多的无线破解工具有:aircrack-ng、spoon

 

本次实验主要采用CDLinux的水滴作为破解工具,

其余的像BackTrace 5和Kali2.0系统大概2G,

虚拟机启动需要USB无线网卡,所以采用USB启动。

 

1)准备篇

  1、一个有可破解无线信号的环境。

  2、带无线网卡的电脑一台(无线网卡兼容CDLinux),我的无线网卡型号。

      

  3、U盘一个

  4、下载CDLinux.iso。

 

        5、下载格式化工具。

 

2安装篇

首先打开unetbootin-windows制作启动盘:

1:选择光盘镜像。

2:选择你下载的镜像所在的位置

3:如果你安装在U盘就选择USB驱动器

 

 

3破解篇

  1、将安装好系统的优盘插入电脑,重启后进入bios,设置优盘为电脑第一启动顺序。(每台电脑进入bios的方法不同,本机按F2进入)

  2、设置优盘启动,电脑进入CDLinux操作系统。

 

2.破解结果

  
第一步:启动minidwep,搜索wep加密的ap,下面显示没有。

 

换奶瓶搜一下也是没有。

 

 

 

2.手机热点设置:

 

 

即使是找到的比较老一点的手机,热点已经不能设置WEP加密了,非常不安全,几乎等于没有加密,

下载了一些现在通用的WiFi共享APP,也是可以破解一些弱密码的WPA加密,想必WEP应该也是可以破解的。

 

3.手机上无法设置,最后还可以用路由器设置WEP加密。

 

1.设置好WEP加密之后,重新搜索,此时终于出现了一个WEP WiFi。

 

2.启动破解。

 

3.成功破解

 

4.实验结果

 

 

可以看到,破解过程是:

1.aireplay-ng - 2

    攻击模式是一个抓包和提数据发攻击包,建立虚假客户端连接然后直接发包攻击

2.aireplay-ng -3

  这种模式是一种抓包后分析重发的过程,让合法客户端和 ap 之间通信,少量数据就可产生有效 ARP request 才可利用-3模式注入成功

 3.aircrack-ng

   主要用于WEPWPA-PSK密码的恢复,只要收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解

3.结论

无线传输本身非常不安全,同时WEP也不是一种强壮的加密方式,对于那种不怀好意的攻击者。无法胜任在安全有求比较高的场所。对于安全较低的场所只能说有胜于无。

四、WPA简述

1.加密方法

四次握手:

1、当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)

2、无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)

3、无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)

4、无线AP检查加密的结果是否正确,如果正确则同意连接 (哦~ 原来是自己人呀!)

  通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。

  

2.破解方法

1.字典破解

抓取 WPA-PSK 的四次握手包进行破解,这种用密码保护的安全体系。一般情况下我们都可以用一种叫字典攻击的常规攻击手段。

2.wps破解

Wps,全称为Wi-Fi protected setup。

使用了wps,就会有一个8位验证Pin码。

换句话说只要能破解这8位pin码,我们就可以破解密码了,由于是纯数字组成,破解顺序是先1~4位,然后5~7位。最后一位作为验证。最多就是,穷举例9999+999+9次,你就可以获得pin码。

总结以上,只要有时间,破解是有可能的。

3.具体实现

破解wpa密码(pin码)

 

选择带有wps小尾巴的AP,点击Reaver。

 

设置模式。

 

 

水滴的第二种破解方式,如果我们用第一种方式破解不出来,就只能试一下抓包跑包。

抓包的意思就是,当别人正在上网的时候我们用水滴抓取别人在上网过程中进行数据传输的数据包,在这个数据包里面就包含了很多的信息,其中就包括路由器的密码,但是这个密码 也是需要进行暴力破解的。

抓到包就会出现提示:

 跑包也就是使用你的字典一个一个密码的尝试,字典就是你制作的密码集,里面包含了你所有的要尝试的密码。

 

 

 

 

 

获取握手包之后,可以选择字典文件进行密码暴力破解,下面就是跑包的获取WPA KEY过程。

猜你喜欢

转载自blog.csdn.net/Mozhimoyi/article/details/80585089
今日推荐