CDLinux破解WEP、WPA加密過程

 

一、WEP概述

1.WEP加密過程

2.WEP解密過程

二、WEP加密算法

1.RC4流密碼算法

2.CRC-324

三、破解WEP原理

四、具體過程

1.環境搭建

2.破解結果

3.結論

五、WAP簡述

1.加密方法

2.破解方法

3.具體實現

 

 

 

一、WEP概述

    WEP是Wired Equivalent Privacy的簡稱,有線等效保密(WEP)協議是對在兩臺設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網絡。不過密碼分析學家已經找出 WEP 好幾個弱點,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰。

1.WEP加密過程

KSA=IV+密碼

CRC-32 爲明文的完整性校驗值

PRGA=RC4(KSA) 的僞隨機數密鑰流 XOR 異或的加密算法。

最後形成密文和 IV 一起發送出去。

 

2.WEP解密過程

密文,它採用與加密相同的辦法產生解密密鑰序列,

再將密文與之 XOR 得到明文,

將明文按照 CRC32 算法計算得到完整性校驗值 CRC-32′,

如果加密密 鑰與解密密鑰相同,且 CRC-32′= CRC-32,則接收端就得到了原始明文數據,否則解密失敗。

 

二、WEP加密算法

1.RC4流密碼算法

RC4加密算法

RC4算法的原理包括初始化算法和僞隨機子密碼生成算法兩大部分。

假設S-box長度和密鑰長度均爲n。先來看看算法的初始化部分(用類C僞代碼表示):

for (i=0; i<n; i++) {

s[i]=i;

}

j=0;

for (i=0; i<n; i++)

{

j=(j+s[i]+k[i])%n;

swap(s[i], s[j]);

}

在初始化的過程中,密鑰的主要功能是將S-box攪亂,i確保S-box的每個元素都得到處理,j保證S-box的攪亂是隨機的。而不同的S-box在經過僞隨機子密碼生成算法的處理後可以得到不同的子密鑰序列,並且,該序列是隨機的:

i=j=0;

while (明文未結束)

{

++i%=n;

j=(j+s)%n;

swap(s, s[j]);

sub_k=s((s+s[j])%n);

}

得到的子密碼sub_k用以和明文進行xor運算,得到密文,解密過程也完全相同。

由於RC4算法加密是採用的xor,所以,一旦子密鑰序列出現了重複,密文就有可能被破解。

那麼,RC4算法生成的子密鑰序列,存在部分弱密鑰,使得子密鑰序列在不到100萬字節內就發生了完全的重複,如果是部分重複,則可能在不到10萬字節內就能發生重複。

但在2001年就有以色列科學家指出RC4加密算法存在着漏洞,這可能對無線通信網絡的安全構成威脅。

以色列魏茨曼研究所和美國思科公司的研究者發現,在使用“有線等效保密規則”(WEP)的無線網絡中,在特定情況下,人們可以逆轉RC4算法的加密過程,獲取密鑰,從而將已加密的信息解密。實現這一過程並不複雜,只需要使用一臺個人電腦對加密的數據進行分析,經過幾個小時的時間就可以破譯出信息的全部內容。

2.CRC-32

CRC-32 算法缺陷  

CRC-32 算法作爲數據完整性檢驗算法,由於其本身的特點非但未使 WEP 安全性 得到加強,反而進一步惡化。

首先 CRC 檢驗和是有效數據的線性函數,利用這個性質,惡意的攻擊者可篡改原文 P 的內容。

特別地,如果攻擊者知道要傳送的數據,會更加有恃無恐。其次,CRC-32 檢驗和不是加密函數,只負責檢查原文是否完整,並不對其進行加密。若攻擊者知道 P,然後可構造自己的加密數據和原來的 IV 一起發送給接收者。

三、破解WEP原理

WEP 的破解理論是在 01 年 8 月就變得可行了 S.Fluhrer, I.Martin 和 A.Shamir 合作研究發現了對無線局域網安全性最致命的攻擊。

利用 WEP 幀的數據負載中部分已知信息來計算出該 WEP 幀所使用的 WEP 密鑰。由於 WEP 加密算法實際上是利用 RC4 流密碼算法作爲僞隨機數產生器,將由初始矢量 IV 和 WEP 密鑰組合而成的種子生成 WEP 密鑰流,再由該密鑰流與 WEP 幀數據負載進行異或 運算來完成加密運算。

而 RC4 流密碼算法是將輸入種子密鑰進行某種置換和組合運算來生 成 WEP 密鑰流的。由於 WEP 幀中數據負載的第一個字節是邏輯鏈路控制的 802.2 頭信 息,這個頭信息對於每個 WEP 幀都是相同的,很容易猜測,利用猜的第一個明文字節和 WEP 幀數據負載密文就可以通過異或運算得到 PRNG (僞隨機數生成器生成的密鑰流中的第一字節。

另外,種子密鑰中的 24 比特初始矢量是以明文形式傳送的,攻擊者可以將其截獲。

所以我們知道要還原出 WEP 的密碼關鍵是要收集足夠的有效數據幀,從這個數據幀裏我們可以提取 IV 值和密文。

與對於這個密文對應的明文的第一個字節是確定的他是邏輯鏈路控制的 802.2 頭信息。通過這一個字節的明文,還有密文我 們做 XOR 運算能得到一個字節的 WEP 密鑰流,由於 rc4 流密碼產生算法只是把原來的密碼給打亂的次序。所以我們獲得的這一次字節的密碼就是就 IV+密碼 的一部 分。但是由於 RC4 的打亂。不知道這一個字節具體的位置很排列次序。當我們收集到足 夠多的 IV 值還有碎片密碼時,就可以進行統計分析運算了。用上面的密碼碎片重新排序配合 IV 使用 RC4 算法得出的值和多個流密碼位置進行比較。最後得到這些密碼碎片 正確的排列次序。這樣 WEP 的密碼就被分析出來了。

四、具體過程

1.環境搭建

工具介紹:

 

使用較多的無線破解工具有:aircrack-ng、spoon

 

本次實驗主要採用CDLinux的水滴作爲破解工具,

其餘的像BackTrace 5和Kali2.0系統大概2G,

虛擬機啓動需要USB無線網卡,所以採用USB啓動。

 

1)準備篇

  1、一個有可破解無線信號的環境。

  2、帶無線網卡的電腦一臺(無線網卡兼容CDLinux),我的無線網卡型號。

      

  3、U盤一個

  4、下載CDLinux.iso。

 

        5、下載格式化工具。

 

2安裝篇

首先打開unetbootin-windows製作啓動盤:

1:選擇光盤鏡像。

2:選擇你下載的鏡像所在的位置

3:如果你安裝在U盤就選擇USB驅動器

 

 

3破解篇

  1、將安裝好系統的優盤插入電腦,重啓後進入bios,設置優盤爲電腦第一啓動順序。(每臺電腦進入bios的方法不同,本機按F2進入)

  2、設置優盤啓動,電腦進入CDLinux操作系統。

 

2.破解結果

  
第一步:啓動minidwep,搜索wep加密的ap,下面顯示沒有。

 

換奶瓶搜一下也是沒有。

 

 

 

2.手機熱點設置:

 

 

即使是找到的比較老一點的手機,熱點已經不能設置WEP加密了,非常不安全,幾乎等於沒有加密,

下載了一些現在通用的WiFi共享APP,也是可以破解一些弱密碼的WPA加密,想必WEP應該也是可以破解的。

 

3.手機上無法設置,最後還可以用路由器設置WEP加密。

 

1.設置好WEP加密之後,重新搜索,此時終於出現了一個WEP WiFi。

 

2.啓動破解。

 

3.成功破解

 

4.實驗結果

 

 

可以看到,破解過程是:

1.aireplay-ng - 2

    攻擊模式是一個抓包和提數據發攻擊包,建立虛假客戶端連接然後直接發包攻擊

2.aireplay-ng -3

  這種模式是一種抓包後分析重發的過程,讓合法客戶端和 ap 之間通信,少量數據就可產生有效 ARP request 纔可利用-3模式注入成功

 3.aircrack-ng

   主要用於WEPWPA-PSK密碼的恢復,只要收集到足夠數量的數據包,aircrack-ng就可以自動檢測數據包並判斷是否可以破解

3.結論

無線傳輸本身非常不安全,同時WEP也不是一種強壯的加密方式,對於那種不懷好意的攻擊者。無法勝任在安全有求比較高的場所。對於安全較低的場所只能說有勝於無。

四、WPA簡述

1.加密方法

四次握手:

1、當一個無線客戶端與一個無線AP連接時,先發出連接認證請求(握手申請:你好!)

2、無線AP收到請求以後,將一段隨機信息發送給無線客戶端(你是?)

3、無線客戶端將接收到的這段隨機信息進行加密之後再發送給無線AP (這是我的名片)

4、無線AP檢查加密的結果是否正確,如果正確則同意連接 (哦~ 原來是自己人呀!)

  通常我們說的抓“握手包”,是指在無線AP與它的一個合法客戶端在進行認證時,捕獲“信息原文”和加密後的“密文”。

  

2.破解方法

1.字典破解

抓取 WPA-PSK 的四次握手包進行破解,這種用密碼保護的安全體系。一般情況下我們都可以用一種叫字典攻擊的常規攻擊手段。

2.wps破解

Wps,全稱爲Wi-Fi protected setup。

使用了wps,就會有一個8位驗證Pin碼。

換句話說只要能破解這8位pin碼,我們就可以破解密碼了,由於是純數字組成,破解順序是先1~4位,然後5~7位。最後一位作爲驗證。最多就是,窮舉例9999+999+9次,你就可以獲得pin碼。

總結以上,只要有時間,破解是有可能的。

3.具體實現

破解wpa密碼(pin碼)

 

選擇帶有wps小尾巴的AP,點擊Reaver。

 

設置模式。

 

 

水滴的第二種破解方式,如果我們用第一種方式破解不出來,就只能試一下抓包跑包。

抓包的意思就是,當別人正在上網的時候我們用水滴抓取別人在上網過程中進行數據傳輸的數據包,在這個數據包裏面就包含了很多的信息,其中就包括路由器的密碼,但是這個密碼 也是需要進行暴力破解的。

抓到包就會出現提示:

 跑包也就是使用你的字典一個一個密碼的嘗試,字典就是你製作的密碼集,裏面包含了你所有的要嘗試的密碼。

 

 

 

 

 

獲取握手包之後,可以選擇字典文件進行密碼暴力破解,下面就是跑包的獲取WPA KEY過程。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章