没有合适的资源?快使用搜索试试~ 我知道了~
深入解析无线WEP和WPA密码及破解原理(2).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 90 浏览量
2021-12-09
23:46:29
上传
评论
收藏 2.74MB PDF 举报
温馨提示
试读
36页
深入解析无线WEP和WPA密码及破解原理(2).pdf
资源推荐
资源详情
资源评论
深入解析无线 WEP 和
WPA 密码及破解原理
学号:
班级:
姓名:
目录
1
目录
第一章 概述 ....................................................................................................................... 1
第二章 WEP ......................................................................................................................... 1
2.1 (W
IRED
E
QU
IV
ALENT
P
R
IV
ACY
,WEP) ..................................................................................... 1
2.2 (WEP)算法 .......................................................................................................................... 1
2.3 加密过程如图所示。 ............................................................................................................. 2
2.4 接收端的解密过程如图所示 .................................................................................................. 3
2.5 WEP算法通过以上的操作试图达到以下的目的 ................................................................. 3
2.6 WEP 算法之死 ......................................................................................................................... 4
2.7 WEP的破解理论是在 01 年 8 月就变得可行 ....................................................................... 4
2.8 CRC- 32 算法缺陷 .................................................................................................................. 5
2.9 WEP密码如何被破解出来的 ................................................................................................. 5
监听模式被动破解 .......................................................................................................................... 5
主动攻击
.......................................................................................................................................... 6
主动攻击
.......................................................................................................................................... 6
2.10 WEP的安全弱点 ..................................................................................................................... 7
2.11 WEP窃听 ................................................................................................................................. 7
2.12 WEP的现状 ............................................................................................................................. 8
第三章 WPA ......................................................................................................................... 8
3.1 WPA 加密算法的的两个版本介绍 ......................................................................................... 8
3.2 WPA 认证方式 ........................................................................................................................ 8
3.3 WPA-PSK .................................................................................................................................. 9
3.4 四次握手 ................................................................................................................................. 9
3.4.1 WPA-PSK
初始化工作
.......................................................................................................... 9
3.4.2 第一次握手 ................................................................................................................... 10
3.4.3
第二次握手
................................................................................................................... 10
3.4.4 第三次握手 ................................................................................................................... 10
3.4.5 第四次握手 ................................................................................................................... 10
3.4.6 MIC
的派生图
.................................................................................................................... 11
3.5 AP 和 STATION 之间的加密通信 .......................................................................................... 12
3.5.1
通讯使用的临时
KEY
的派生图
................................................................................... 12
3.5.2 使用 KEY 进行加密通信 ............................................................................................... 12
3.5.3 WPA
安全规则
.................................................................................................................. 14
3.5.4 WPA
安全机制作用
........................................................................................................... 15
3.6 针对 WPA 的破解攻击 .......................................................................................................... 16
3.6.1 抓取数据传输包进行破解 ............................................................................................... 16
3.6.2 抓取 WPA-PSK 的四次握手包进行破解 ........................................................................... 16
3.6.3 断线攻击 ........................................................................................................................... 16
目录
2
3.6.4 间接攻击 ........................................................................................................................... 17
3.7 WPA 安全性的前景 .............................................................................................................. 17
3.8 WPA 的窃听 .......................................................................................................................... 17
3.9 WPA 评价 .............................................................................................................................. 17
第四章 字典攻击 .............................................................................................................. 18
4.1 寻找可以攻击的信息元素 ................................................................................................... 18
4.1.1 HASH 函数 ......................................................................................................................... 18
4.1.2 HMAC (HASH Message Authentication Code)
哈希消息校验算法
.................................... 19
4.1.3 四次握手包 ................................................................................................................... 20
4.1.4
面向于四次握手包的字典攻击。
............................................................................... 20
4.2 WPA-PSK 密码规范和可能的密码空间 ................................................................................ 21
4.2.1 HEX 模式 ............................................................................................................................ 21
4.2.2 ASCII
模式
.......................................................................................................................... 21
4.3 弱密码字典 ........................................................................................................................... 21
4.3.1
密码空间太小的密码
................................................................................................... 22
4.3.2
社会工程学的弱密码
................................................................................................... 22
4.3.3 有一定联系性规律性弱密码 ....................................................................................... 23
4.3.4
暴露过的强密码
........................................................................................................... 23
4.4 强密码 ................................................................................................................................... 24
第五章 攻击预算 .............................................................................................................. 24
5.1 攻击预算的意义 ................................................................................................................... 25
5.2 WPA-PSK 中攻击预算 ........................................................................................................... 25
5.3 WPA-PSK 中的隐蔽规则 ....................................................................................................... 26
5.4 隐蔽规则的作用 ................................................................................................................... 28
5.5 WPA-PSK 的强密码 ............................................................................................................... 28
5.6 WPA-PSK 的弱密码攻击 ....................................................................................................... 29
5.7 良好的弱密码字典 ............................................................................................................... 30
5.8 PMK 库的意义 ....................................................................................................................... 30
5.9 WPA-PSK 安全性 ................................................................................................................... 32
6 结尾 ..................................................................................................................... 32
目录
3
概述
1
第一章 概述
目前情况下:
WEP的破解为利用加密体制缺陷, 通过收集足够的数据包, 使用分析密算法还原出密码。
WPA目前没有加密体制的缺陷可被利用,破解 WPA密码使用的是常规的字典攻击法。所以在
破解方式上 WEP和 WPA有很大差异。
第二章 WEP
2.1 (Wired EquIValent PrIVacy ,WEP )
叫做有线等效加密。 掌握 WEP破解的人, 可能会说 WEP不如有线的安全性高。 但这发生
在 WEP的很多弱点被发现之后。也是由于 WEP的弱点导致 WPA的出现。
2.2 (WEP)算法
WEP算法是一种可选的链路层安全机制, 用来提供访问控制, 数据加密和安全性检验等。
802.11 定义了 WEP 算法对数据进行加密。
剩余35页未读,继续阅读
资源评论
普通网友
- 粉丝: 4
- 资源: 10万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功